You are on page 1of 416

CCNA Exploration - Aspectos bsicos de networking

1 La vida en un mundo centrado en la red


1.0 Introduccin del captulo
1.0.1 Introduccin del captulo Pgina 1: En la actualidad nos encontramos en un momento decisivo respecto al uso de la tecnologa para extender y fortalecer nuestra red humana. La globalizacin de Internet se ha producido ms rpido de lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, polticas y personales cambia en forma continua para estar al da con la evolucin de esta red global. En la prxima etapa de nuestro desarrollo los innovadores usarn Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseados especficamente para aprovechar las capacidades de la red. A medida que los programadores impulsen los lmites de lo posible, las capacidades de las redes interconectadas que crean la Internet jugarn un papel cada vez ms grande en el xito de estos proyectos. Este captulo presenta la plataforma de redes de datos de la cual dependen cada vez ms nuestras relaciones sociales y comerciales. El material presenta las bases para explorar los servicios, las tecnologas y los problemas que enfrentan los profesionales de red mientras disean, desarrollan y mantienen la red moderna. En este captulo, aprender a:
y y y y y y

Describir cmo influyen las redes en nuestra vida cotidiana. Describir la funcin de la red de datos en la red humana. Identificar los componentes clave de cualquier red de datos. Identificar las oportunidades y los desafos que presentan las redes convergentes. Describir las caractersticas de las arquitecturas de red: tolerancia a fallas, escalabilidad, calidad de servicio y seguridad. Instalar y usar clientes IRC (Internet Relay Chat) y un servidor Wiki.

Desplegar medios visuales

1.1 La comunicacin en un mundo centrado en la red


1.1.1 Redes que respaldan la forma en que vivimos Pgina 1:

Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar est justo despus de la necesidad de sustentar la vida. La comunicacin es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir. Los mtodos que utilizamos para compartir ideas e informacin estn en constante cambio y evolucin. Mientras la red humana una vez estuvo limitada a conversaciones cara a cara, el avance de los medios sigue ampliando el alcance de nuestras comunicaciones. Desde la imprenta hasta la televisin, cada nuevo desarrollo ha mejorado y fortalecido nuestra comunicacin. Como con cada avance en la tecnologa de la comunicacin, la creacin e interconexin de redes de datos slidas estn teniendo un efecto profundo. Las primeras redes de datos estaban limitadas a intercambiar informacin con base en caracteres entre sistemas informticos conectados. Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y grficos a los diferentes tipos de dispositivos. Las formas de comunicacin anteriormente individuales y diferentes se unieron en una plataforma comn. Esta plataforma proporciona acceso a una amplia variedad de mtodos de comunicacin alternativos y nuevos que permiten a las personas interactuar directamente con otras en forma casi instantnea. La naturaleza inmediata de las comunicaciones en Internet alienta la formacin de comunidades mundiales. Estas comunidades motivan la interaccin social que depende de la ubicacin o el huso horario. Desplegar medios visuales Pgina 2: La comunidad mundial La tecnologa es quizs el agente de cambio ms significativo del mundo hoy en da, ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geogrficas y las limitaciones fsicas son menos relevantes y presentan cada vez menos obstculos. La creacin de comunidades en lnea para el intercambio de ideas e informacin tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. A medida que Internet conecta a gente y promueve comunicaciones sin lmites, presenta la plataforma en la cual hacer negocios, atender emergencias, informar a la gente y apoyar la educacin, la ciencia y el gobierno. Haga clic en REPRODUCIR para ver la forma en que Internet, y su tecnologa fundamental, brindan oprtunidades a la gente en donde quiera que vivan o trabajen. Desplegar medios visuales Pgina 3:

Es increble la rapidez con la que Internet lleg a ser una parte integral de nuestra rutina diaria. La interconexin compleja de los dispositivos y medios electrnicos que componen la red es transparente para los millones de usuarios que la convierten en una parte valiosa y personal de sus vidas. Las redes de datos que fueron una vez el medio de transporte de informacin de negocio a negocio se redisearon para mejorar la calidad de vida de todos. En el transcurso del da, los recursos disponibles en Internet pueden ayudarlo a:
y y y y y y y

Decidir cmo vestirse al consultar en lnea las condiciones actuales del clima. Buscar el camino menos congestionado hacia su destino al observar videos de cmaras Web que muestran el clima y el trfico. Consultar su estado de cuenta bancario y pagar electrnicamente las facturas. Recibir y enviar correo electrnico o realizar una llamada telefnica a travs de Internet durante el almuerzo en un bar con servicio de Internet. Obtener informacin sobre la salud y consejos sobre nutricin de parte de expertos de todo el mundo y compartir en un foro esa informacin o tratamientos. Descargar nuevas recetas y tcnicas de cocina para crear cenas fabulosas. Enviar y compartir sus fotografas, videos hechos en casa y experiencias con amigos o con el mundo.

Muchos usos de Internet habran sido difciles de imaginar slo unos pocos aos atrs. Por ejemplo, la experiencia de una persona al publicar un video musical hecho en casa: "Mi meta es hacer mis propias pelculas. Un da, mi amiga Adi y yo hicimos un video sorpresa para el cumpleaos de su novio. Nos grabamos, hicimos mmica con una cancin y bailamos. Luego dijimos, por qu no publicarlo en la Web? Bueno, la reaccin fue enorme. Hasta el momento ms de 9 millones de personas la visitaron, y el director de cine Kevin Smith hasta hizo una breve parodia. No s qu atrajo a la gente al video. Tal vez su simpleza, o la cancin. Tal vez porque es espontneo y divertido, y hace sentir bien a las personas. No lo s. Pero lo que s s es que puedo hacer lo que me gusta y compartirlo en lnea con millones de personas de todo el mundo. Lo nico que necesito es mi computadora, mi cmara de vdeo digital y algn software. Y eso es algo increble". Desplegar medios visuales

Pgina 4: Actividad en el laboratorio Utilice las imgenes satelitales disponibles en Internet para explorar su mundo. Haga clic en el icono del laboratorio para obtener ms detalles.

1.1.2 Ejemplos de las herramientas de comunicacin ms populares hoy en da Pgina 1: La existencia y la gran aceptacin de la Internet conducen a nuevas formas de comunicacin que fortalecen a la genta para crear informacin a la que puede acceder una audiencia mundial. Mensajera instantnea La mensajera instantnea (IM) es una forma de comunicacin de texto escrito en tiempo real entre dos o ms personas. El texto se transmite mediante computadoras conectadas por medio de una red interna privada o una red pblica, como por ejemplo Internet. Desarrollada a partir de los servicios de Internet Relay Chat (IRC), IM incorpora caractersticas como la transferencia de archivos, comunicacin por voz y video. Al igual que un correo electrnico, IM enva un registro escrito de la comunicacin. Sin embargo, mientras que la transmisin de correos electrnicos a veces se retrasa, los mensajes de IM se reciben inmediatamente. La forma de comunicacin que utiliza la IM se llama comunicacin en tiempo real. Weblogs (blogs) Los weblogs son pginas Web fciles de actualizar y de editar. A diferencia de los sitios Web comerciales, creados por expertos profesionales en comunicacin, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia mundial sin tener conocimientos tcnicos sobre diseo Web. Hay blogs de casi todos los temas que uno se pueda imaginar y con frecuencia se forman comunidades de gente alrededor de los autores de blogs populares. Wikis Las wikis son pginas Web que grupos de gente pueden editar y ver juntos. Mientras un blog es ms como un diario individual y personal, una wiki es una creacin de grupo. Como tal, puede estar sujeta a una revisin y edicin ms extensa. Al igual que los blogs, las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una importante empresa comercial. Existe una wiki pblica llamada Wikipedia que se est transformando en un recurso extenso, una enciclopedia en lnea de temas contribuidos pblicamente. Las personas y organizaciones privadas tambin pueden crear sus propias wikis para capturar la informacin recopilada sobre un tema en particular. Muchas empresas utilizan wikis como herramienta de colaboracin interna. Ahora con el Internet mundial, gente de toda forma de vida puede participar en las wikis y aadir sus propias ideas y conocimientos a un recurso compartido.

Podcasting El podcasting es un medio con base en audio que originalmente permite a la gente grabar audio y convertirlo para su uso en iPods, que son dispositivos porttiles pequeos para reproduccin de sonido fabricados por Apple. La capacidad de grabar audio y guardarlo en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca en un sitio Web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus computadoras de escritorio, porttiles y iPods. Herramientas de colaboracin Las herramientas de colaboracin dan a la gente la oportunidad de trabajar juntos en documentos compartidos. Sin las restricciones de ubicacin ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellos, compartir textos, grficos y editar documentos en forma conjunta. Con las herramientas de colaboracin siempre disponibles, las organizaciones pueden compartir informacin rpidamente y lograr los objetivos. La amplia distribucin de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran poblacin. Desplegar medios visuales 1.1.3 Redes que respaldan la forma en que aprendemos Pgina 1: Comunicacin, colaboracin y compromiso son los componentes fundamentales de la educacin. Las instituciones se esfuerzan continuamente para mejorar estos procesos y maximizar la diseminacin del conocimiento. Redes confiables y slidas respaldan y enriquecen las experiencias de aprendizaje de los estudiantes. Estas redes envan material de aprendizaje en una amplia variedad de formatos. Los materiales de aprendizaje incluyen actividades interactivas, evaluaciones y comentarios. Los cursos enviados mediante recursos de Internet o de red generalmente se denominan experiencias de aprendizaje en lnea o e-learning. La disponibilidad del software educativo de e-learning multiplic los recursos disponibles para estudiantes en todo momento. Los mtodos de aprendizaje tradicionales principalmente proporcionan dos fuentes de conocimiento desde las cuales los estudiantes pueden obtener informacin: el libro de texto y el instructor. stas dos fuentes son limitadas, tanto en el formato como en la temporizacin de la presentacin. Por el contrario, los cursos en lnea pueden contener voz, datos y videos, y se encuentran disponibles para los estudiantes a cualquier hora y en todo lugar. Los estudiantes pueden utilizar enlaces a diferentes referencias y expertos en la materia para mejorar su experiencia de aprendizaje. Los foros o grupos de discusin permiten al estudiante colaborar con el instructor, con otros

estudiantes de la clase e incluso con estudiantes de todo el mundo. Los cursos combinados pueden mezclar las clases dirigidas por instructores y software educativo para proporcionar lo mejor de ambos estilos. El acceso a la enseanza de alta calidad ya no est restringido para los estudiantes que viven en las inmediaciones de donde dicha enseanza se imparte. El aprendizaje a distancia en lnea elimin las barreras geogrficas y mejor la oportunidad de los estudiantes. Desplegar medios visuales Pgina 2: El programa de Cisco Networking Academy, que ofrece este curso, es un ejemplo de la experiencia de aprendizaje mundial en lnea. El instructor proporciona un programa y establece un cronograma preliminar para completar el contenido del curso. El programa de la academia complementa los conocimientos del instructor con un currculo interactivo que proporciona muchas formas de experiencias de aprendizaje. El programa proporciona texto, grficos, animaciones y una herramienta de entorno de networking simulado llamada Packet Tracer. Packet Tracer proporciona una forma de crear representaciones virtuales de redes e imitar muchas de las funciones de los dispositivos de networking. Los estudiantes se pueden comunicar con el instructor y con sus compaeros mediante herramientas en lnea, como el correo electrnico, boletines/foros de discusin, salas de chat y mensajera instantnea. Los enlaces proporcionan acceso a los recursos de aprendizaje fuera del software educativo. El e-learning combinado proporciona los beneficios del aprendizaje asistido por PC y a la vez mantiene las ventajas del currculo guiado por el instructor. Los estudiantes tienen la oportunidad de trabajar en lnea en su propio hogar y en su nivel de habilidades con acceso a un instructor y a otros recursos en directo. Adems de los beneficios para el estudiante, las redes han mejorado la gestin y la administracin de los cursos tambin. Algunas de estas funciones en lnea son: inscripcin, entrega de evaluaciones y libros de calificaciones. Desplegar medios visuales Pgina 3: En el mundo empresarial, es cada vez ms aceptado el uso de redes para proporcionar capacitacin econmica y eficiente a los empleados. Las oportunidades de aprendizaje en lnea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos los empleados estn correctamente capacitados para realizar sus tareas de manera productiva y segura.

La entrega y el software educativo en lnea ofrecen muchos beneficios a las empresas. Entre los beneficios estn:
y

Materiales de capacitacin actuales y precisos. La colaboracin entre distribuidores, fabricantes de equipos y proveedores de capacitacin asegura la actualizacin del software educativo con los ltimos procesos y procedimientos. Cuando se detectan errores y se corrijen, de inmediato est disponible el nuevo curso educativo para todos los empleados. Disponibilidad de capacitacin para una amplia audiencia. La capacitacin en lnea no depende de horarios de viaje, de la disponibilidad del instructor ni del tamao fsico de la clase. A los empleados se les puede dar plazos en los cuales deben completar la capacitacin, y ellos pueden acceder a los cursos cuando les sea conveniente. Calidad de enseanza consistente. La calidad de la enseanza no vara de la misma manera que si diferentes instructores dictaran un curso en persona. El currculo en lnea proporciona un centro de enseanza consistente al cual los instructores pueden agregar experiencia adicional. Reduccin de costos. Adems de reducir el costo de viajes y en consecuencia el tiempo perdido, existen otros factores de reduccin de costos para empresas relacionados con la capacitacin en lnea. Generalmente es ms econmico revisar y actualizar el software educativo en lnea que actualizar el material en papel. Tambin se reducen o eliminan las instalaciones para respaldar la capacitacin en persona.

Muchas empresas ofrecen tambin capacitacin de clientes en lnea. Este curso permite a los clientes utilizar de la mejor manera los productos y servicios proporcionados por la empresa, reduciendo llamadas a las lneas de ayuda o a los centros de servicio al cliente. Desplegar medios visuales 1.1.4 Redes que respaldan la forma en que trabajamos Pgina 1: En principio, las empresas utilizaban redes de datos para registrar y administrar internamente la informacin financiera, la informacin del cliente y los sistemas de nmina de empleados. Estas redes comerciales evolucionaron para permitir la transmisin de muchos tipos de servicios de informacin, incluyendo correo electrnico, video, mensajera y telefona. Las intranet, redes privadas que utiliza una sola compaa, permiten a las empresas comunicarse y realizar transacciones entre los empleados mundiales y las sucursales. Las compaas crean extranets, o internetworks extendidas, para brindar a los proveedores, vendedores y clientes acceso limitado a la informacin corporativa para revisar estatus de pedidos, inventarios y listas de partes.

Hoy, las redes proporcionan una mayor integracin entre funciones y organizaciones relacionadas, ms de lo que antes era posible. Considere estas situaciones comerciales.
y

Un granjero de trigo en Australia utiliza una computadora porttil con un Sistema de posicionamiento global (GPS) para plantar un cultivo con precisin y eficacia. En la poca de la cosecha, el granjero puede coordinar la cosecha contando con transportadores de granos e instalaciones de almacenamiento. A travs de la tecnologa inalmbrica el transportador de granos puede monitorear el vehculo en ruta para lograr la mejor eficiencia del combustible y una operacin segura. Los cambios en el estado se pueden transmitir instantneamente al conductor del vehculo. Los trabajadores a distancia, denominados teletrabajadores o empleados a distancia, utilizan servicios de acceso remoto seguro desde el hogar o mientras viajan. La red de datos les permite trabajar como si estuvieran en su propio lugar de trabajo, con acceso a todas las herramientas con base en la red disponibles para realizar sus tareas. Pueden organizarse conferencias y reuniones virtuales, incluso con personas en ubicaciones remotas. La red proporciona capacidades de audio y video para que todos los participantes puedan verse y escucharse. La informacin de esas reuniones puede grabarse en una wiki o blog. Las ltimas versiones del programa y de las minutas se pueden compartir tan pronto estn listas.

Hay muchas historias de xito que muestran formas innovadoras en las que las redes se utilizan para hacernos ms exitosos en el lugar de trabajo. Algunas de esas situaciones se encuentran disponibles en el sitio Web de Cisco en http://www.cisco.com Desplegar medios visuales 1.1.5 Redes que respaldan la forma en que jugamos Pgina 1: La adopcin generalizada de Internet por las industrias de viaje y entretenimiento mejora la posibilidad de disfrutar y compartir diferentes formas de recreacin, sin importar la ubicacin. Es posible explorar lugares, en forma interactiva, que antes sobamos visitar, as como tambin ver con anticipacin los destinos reales antes de realizar un viaje. Los detalles y las fotografas de estas aventuras pueden publicarse en lnea para que otros los vean. Internet tambin se utiliza para formas tradicionales de entretenimiento. Escuchamos artistas grabados, vemos o disfrutamos de avances de pelculas, leemos libros completos y descargamos material para acceder luego sin conexin. Los eventos deportivos y conciertos en vivo se pueden sentir en el momento en que ocurren, o se pueden grabar y ver en cualquier momento.

Las redes permiten la creacin de nuevas formas de entretenimiento, tales como juegos en lnea. Los jugadores participan en cualquier clase de competencia en lnea que los diseadores de juegos puedan imaginar. Competimos con amigos y enemigos de todo el mundo como si estuvieran en la misma habitacin. Incluso las actividades fuera de lnea se fortalecen con el uso de servicios de colaboracin de red. Las comunidades mundiales de inters han crecido rpidamente. Compartimos experiencias comunes y hobbies fuera de nuestro vecindario, ciudad o regin. Los fanticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los coleccionistas muestran valiosas colecciones y reciben comentarios de expertos. Los mercados y los sitios de subastas en lnea proporcionan la oportunidad de comprar, vender y comercializar todo tipo de mercanca. Las redes mejoran nuestra experiencia, independientemente de la forma de diversin que disfrutemos en la red humana. Desplegar medios visuales

1.2 Comunicacin: una parte esencial de nuestras vidas


1.2.1 Qu es la comunicacin? Pgina 1: La comunicacin en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista de trabajo. Cada situacin tiene su comportamiento y estilo correspondiente. Establecimiento de reglas Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversacin. Estas reglas, o protocolos, deben respetarse para que el mensaje se enve y comprenda correctamente. Algunos de los protocolos que rigen con xito las comunicaciones humanas son:
y y y y y

Un emisor y un receptor identificados Mtodo de comunicacin acordado (en persona, telfono, carta, fotografa) Idioma y gramtica comn Velocidad y momento de entrega Requisitos de confirmacin o acuse de recibo

Las reglas de comunicacin pueden variar de acuerdo al contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmacin de que el mensaje se recibi

y comprendi correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor. Las tcnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se asumen algunas reglas debido a que muchos de los protocolos de comunicacin humana son implcitos y estn arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho ms explcito sobre la forma en que se realizan y juzgan con xito las comunicaciones. Desplegar medios visuales 1.2.2 Calidad de las comunicaciones Pgina 1: Se determina que una comunicacin entre personas es exitosa cuando el significado del mensaje entendido por el receptor es el mismo que el planeado por el emisor. Utilizamos el mismo criterio bsico para juzgar el xito en las redes de datos. Sin embargo, debido a que un mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el significado planeado. Estos factores pueden ser externos o internos. Factores externos Los factores externos que afectan la comunicacin estn relacionados con la complejidad de la red y con el nmero de dispositivos que debe cruzar un mensaje a lo largo de la ruta a su destino final. Los factores externos que afectan el xito de la comunicacin incluyen:
y y y y y

La calidad de la ruta entre el emisor y el receptor El nmero de veces que el mensaje tiene que cambiar de forma El nmero de veces que el mensaje se tiene que volver a dirigir o a considerar La cantidad de mensajes que se transmiten de forma simultnea en la red de comunicacin El tiempo que se asigna para una comunicacin exitosa

Desplegar medios visuales Pgina 2: Factores internos

Los factores internos que interfieren en la comunicacin de la red estn relacionados con la naturaleza del mensaje. Los diferentes tipos de mensajes pueden variar en complejidad e importancia. Los mensajes claros y concisos son generalmente ms fciles de entender que los mensajes complejos. Las comunicaciones importantes requieren de ms atencin para asegurarse de que el receptor las comprenda correctamente. Los factores internos que afectan la comunicacin exitosa en la red son:
y y y

El tamao del mensaje La complejidad del mensaje La importancia del mensaje

Los mensajes grande se pueden interrumpir o retrasar en diferentes puntos dentro de la red. Un mensaje con baja baja importancia o prioridad puede perderse si la red est sobrecargada. Deben anticiparse y controlarse los factores externos e internos que afectan la recepcin del mensaje para as obtener una comunicacin en red exitosa. Se implementan innovaciones en el hardware y en el software de la red para garantizar la calidad y la confiabilidad de las comunicaciones de la misma. Desplegar medios visuales

1.3 La red como plataforma


1.3.1 Comunicacin a travs de redes Pgina 1: Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal y comercial. Para respaldar el envo inmediato de los millones de mensajes que se intercambian entre las personas de todo el mundo, confiamos en una Web de redes interconectadas. Estas redes de informacin o datos varan en tamao y capacidad, pero todas las redes tienen cuatro elementos bsicos en comn:
y y y y

Reglas o acuerdos que rigen la forma en que se envan, dirigen, reciben e interpretan los mensajes Los mensajes o unidades de informacin que viajan de un dispositivo a otro Un medio para interconectar estos dispositivos: un medio que puede transportar los mensajes de un dispositovo a otro Dispositivos en la red que intercambian mensajes unos con otros

La estandarizacin de varios elementos de la red permite que trabajen juntos el equipo y los dispositivos creados por diferentes compaas. Los expertos en diversas tecnologas pueden

contribuir con las mejores ideas para desarrollar una red eficiente, sin tener en cuenta la marca o el fabricante del equipo. Desplegar medios visuales 1.3.2 Elementos de una red Pgina 1: El diagrama muestra los elementos de una red tpica, incluyendo dispositivos, medios y servicios unidos por reglas que trabajan en forma conjunta para enviar mensajes. Utilizamos la palabra mensajes como un trmino que abarca las pginas Web, los correos electrnicos, los mensajes instantneos, las llamadas telefnicas y otras formas de comunicacin permitidas por Internet. En este curso, aprenderemos acerca de una variedad de mensajes, dispositivos, medios y servicios que permiten la comunicacin de esos mensajes. Aprenderemos adems sobre las reglas, o protocolos, que unen a estos elementos de red. Desplegar medios visuales Pgina 2: En este curso, se analizan muchos dispositivos de networking. La interconexin de redes es un tema orientado grficamente, y los iconos se utilizan comnmente para representar sus dispositivos. En la parte izquierda del diagrama se muestran algunos dispositivos comunes que generalmente originan mensajes que constituyen nuestra comunicacin. Esto incluye diversos tipos de equipos (se muestran iconos de una computadora de escritorio y de una porttil), servidores y telfonos IP. En las redes de rea local, estos dispositivos generalmente se conectan a travs de medios LAN (con cables o inalmbricos). El lado derecho de la figura muestra algunos de los dispositivos intermedios ms comunes utilizados para dirigir y administrar los mensajes en la red, as como otros smbolos comunes de networking. Los smbolos genricos se muestran para:
y y y y y y

Switch: el dispositivo ms comn para interconectar redes de rea local Firewall: proporciona seguridad a las redes Router: ayuda a dirigir mensajes a medida que viajan a travs de la red Router inalmbrico: un tipo especfico de router que se encuentra con frecuencia en redes domsticas Nube: se utiliza para resumir un grupo de dispositivos de networking, los detalles pueden ser irrelevantes para el tema en cuestin Enlace serial: una forma de interconexin WAN que se representa con una lnea en forma de rayo

Desplegar medios visuales

Pgina 3: Para que funcione una red, los dispositivos deben estar interconectados. Las conexiones de red pueden ser con cables o inalmbricas. En las conexiones con cables, el medio puede ser cobre, que transmite seales elctricas, o fibra ptica, que transmite seales de luz. En las conexiones inalmbricas, el medio es la atmsfera de la tierra, o el espacio, y las seales son microondas. Los medios de cobre incluyen cables, como el par trenzado del cable de telfono, el cable coaxial o generalmente conocido como cable de par trenzado no blindado (UTP) de Categora 5. Las fibras pticas, hebras finas de vidrio o plstico que transmiten seales de luz, son otra forma de medios de networking. Los medios inalmbricos incluyen conexiones inalmbricas domsticas entre un router inalmbrico y una computadora con una tarjeta de red inalmbrica, conexin inalmbrica terrestre entre dos estaciones de tierra o comunicacin entre dispositivos en tierra y satlites. En un viaje tpico a travs de Internet, un mensaje puede viajar en una variedad de medios. Desplegar medios visuales Pgina 4: Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a travs de aplicaciones informticas; estas aplicaciones necesitan servicios para funcionar en la red. Algunos de estos servicios incluyen World Wide Web, correo electrnico, mensajera instantnea y telefona IP. Los dispositivos interconectados a travs de medios para proporcionar servicios se deben regir por reglas o protocolos. En el grfico se enumeran algunos servicios y un protocolo vinculado en forma ms directa con ese servicio. Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre s. Actualmente, el estndar de networking es un conjunto de protocolos denominado TCP/IP (Protocolo de control de transmisin/Protocolo de Internet). TCP/IP se utiliza en redes comerciales y domsticas, siendo tambin el protocolo primario de Internet. Son los protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los destinatarios correctos. Desplegar medios visuales Pgina 5: Cerramos esta seccin con un ejemplo para ver cmo estn conectados los elementos de redes, dispositivos, medios y servicios, mediante reglas para enviar un mensaje. Las personas generalmente imaginan las redes en el sentido abstracto. Creamos y enviamos un mensaje de texto y en forma casi inmediata se muestra en el dispositivo de destino. Aun que sabemos que entre nuestro dispositivo de envo y el dispositivo de recepcin hay una red por la que viaja nuestro mensaje, pocas veces pensamos en todas las partes y las piezas que forman dicha infraestructura.

Los mensajes En el primer paso de su viaje desde la computadora hacia su destino, nuestro mensaje instantneo se convierte a un formato que se puede transmitir en la red. Todos los tipos de mensajes se tienen que convertir a bits, seales digitales codificadas en binario, antes de enviarse a sus destinos. Esto es as sin importar el formato del mensaje original: texto, video, voz o datos informticos. Una vez que nuestro mensaje instantneo se convierte a bits, est listo para enviarse hacia la red para su entrega. Los dispositivos Es necesario iniciar con lo bsico para comenzar a entender la fuerza y la complejidad de las redes interconectadas que integran Internet. Tomemos el ejemplo del envo de mensajes de texto con un programa de mensajera instantnea en una computadora. Cuando pensamos en utilizar servicios de red, generalmente pensamos en utilizar una computadora para acceder a ellos. Pero una computadora es slo un tipo de dispositivo que puede enviar y recibir mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de la misma. Entre estos dispositivos estn telfonos, cmaras, sistemas musicales, impresoras y consolas de juegos. Adems de la computadora, hay otros componentes que hacen posible que nuestro mensaje instantneo viaje a travs de miles de cables, cables subterrneos, ondas areas y estaciones de satlite que pueden existir entre los dispositivos de origen y destino. Uno de los componentes crticos en una red de cualquier tamao es el router. Un router une dos o ms redes, como una red domstica e Internet, y pasa informacin de una red a otra. Los routers en una red trabajan para asegurar que el mensaje llegue a su destino de la forma ms rpida y eficaz. El medio La computadora debe estar conectada a una red local con cables o inalmbrica para enviar nuestro mensaje instantneo a su destino. Las redes locales se pueden instalar en hogares o empresas, donde permitan a las computadoras y a otros dispositivos compartir informacin con otros y utilizar una conexin a Internet comn. Las redes inalmbricas permiten el uso de dispositivos conectados a la red en cualquier lugar de una oficina o casa, incluso en el exterior. Fuera de la casa o la oficina, la red inalmbrica est disponible en zonas activas pblicas como cafs, empresas, habitaciones de hoteles y aeropuertos. Muchas de las redes instaladas utilizan cables para proporcionar conectividad. Ethernet es la tecnologa de red con cable ms comn en la actualidad. Los hilos, llamados cables, conectan las computadoras a otros dispositivos que forman las redes. Las redes con cables son mejores para transmitir grandes cantidad de datos a altas velocidades, tal como se necesita para dar soporte a multimedia de calidad profesional.

Los servicios Los servicios de red son programas computacionales que dan soporte a la red humana. Distribuidos en toda la red, estos servicios facilitan las herramientas de comunicacin en lnea como correos electrnicos, foros de discusin/boletines, salas de chat y mensajera instantnea. En el caso de la mensajera instantnea, por ejemplo un servicio de mensajera instantnea que proporcionan los dispositivos de una nube, debe ser accesible para el emisor y para el destinatario. Las reglas Aspectos importantes de las redes, que no son los dispositivos ni los medios, son las reglas o protocolos. Estas reglas son las normas o protocolos que especifican la manera en que se envan los mensajes, cmo se direccionan a travs de la red y cmo se interpretan en los dispositivos de destino. Por ejemplo: en el caso de la mensajera instantnea Jabber, los protocolos XMPP, TCP e IP son importantes conjuntos de reglas que permiten que se realice la comunicacin. Desplegar medios visuales 1.3.3 Redes convergentes Pgina 1: Servicios y redes mltiples El telfono tradicional, la radio, la televisin y las redes de datos informticos tienen su propia versin individual de los cuatro elementos bsicos de la red. En el pasado, cada uno de estos servicios requera una tecnologa diferente para emitir su seal de comunicacin particular. Adems, cada servicio tena su propio conjunto de reglas y normas para asegurar la comunicacin exitosa de su seal a travs de un medio especfico. Redes convergentes Los avances de la tecnologa nos permiten consolidar estas redes diferentes en una plataforma: una plataforma que se define como una red convergente. El flujo de voz, vdeo y datos que viaja a travs de la misma red elimina la necesidad de crear y mantener redes separadas. En una red convergente todava hay muchos puntos de contacto y muchos dispositivos especializados, (por ejemplo: computadoras personales, telfonos, televisores, asistentes personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red comn. Desplegar medios visuales Pgina 2: Redes de informacin inteligente

El papel de la red est evolucionando. La plataforma de comunicaciones inteligentes del futuro ofrecer mucho ms que conectividad bsica y acceso a las aplicaciones. La convergencia de los diferentes tipos de redes de comunicacin en una plataforma representa la primera fase en la creacin de la red inteligente de informacin. En la actualidad nos encontramos en esta fase de evolucin de la red. La prxima fase ser consolidar no slo los diferentes tipos de mensajes en una nica red, sino tambin consolidar las aplicaciones que generan, transmiten y aseguran los mensajes en los dispositivos de red integrados. No slo la voz y el video se transmitirn mediante la misma red, sino que los dispositivos que realizan la conmutacin de telfonos y el broadcasting de videos sern los mismos dispositivos que enrutan los mensajes en la red. La plataforma de comunicaciones que resulta brinda una funcionalidad de alta calidad de las aplicaciones a un costo reducido. Planificacin para el futuro El paso al que avanza el desarrollo de nuevas y emocionantes aplicaciones de red convergentes se puede atribuir a la expansin rpida de Internet. Esta expansin cre una amplia audiencia y una base de consumo ms grande, ya que puede enviarse cualquier mensaje, producto o servicio. Los procesos y mecanismos subyacentes que llevan a este crecimiento explosivo tienen como resultado una arquitectura de red ms flexible y escalable. Como plataforma tecnolgica que se puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la arquitectura de red de Internet se debe adaptar a los constantes cambios en los requisitos de seguridad y de servicio de alta calidad. Desplegar medios visuales

1.4 Arquitectura de Internet


1.4.1 Arquitectura de red Pgina 1: Las redes deben admitir una amplia variedad de aplicaciones y servicios, as como tambin funcionar con diferentes tipos de infraestructuras fsicas. El trmino arquitectura de red, en este contexto, se refiere a las tecnologas que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro caractersticas bsicas que la arquitectura subyacente necesita para cumplir con las expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad. Tolerancia a fallas La expectativa de que Internet est siempre disponible para los millones de usuarios que dependen de ella requiere una arquitectura de red que est diseada y creada para ser tolerante a las fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rpidamente cuando se produce la misma. Estas

redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantnea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras fsicas como los procesos lgicos que direccionan los mensajes a travs de la red estn diseados para adaptarse a esta redundancia. sta es una premisa bsica de la arquitectura de las redes actuales. Escalabilidad Una red escalable puede expandirse rpidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseo jerrquico en capas para la infraestructura fsica subyacente y la arquitectura lgica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupcin en toda la red. Los desarrollos tecnolgicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura fsica en cada capa. Estos desarrollos, junto con los nuevos mtodos para identificar y localizar usuarios individuales dentro de una internetwork, estn permitiendo a Internet mantenerse al ritmo de la demanda de los usuarios. Desplegar medios visuales Pgina 2: Calidad de servicio (QoS) Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios entregados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envo ininterrumpido que no era necesario para las aplicaciones informticas tradicionales. La calidad de estos servicios se mide contra la calidad de experimentar la misma presentacin de audio y video en persona. Las redes de voz y video tradicionales estn diseadas para admitir un tipo nico de transmisin, y por lo tanto pueden producir un nivel aceptable de calidad. Los nuevos requisitos para dar soporte a esta calidad de servicio sobre una red convergente cambia la forma en que estn diseadas y se implementan las arquitecturas de red. Seguridad Internet ha evolucionado y ha pasado de ser una internetwork de organizaciones educativas y gubernamentales fuertemente controlada a ser un medio accesible para todos para la transmisin de comunicaciones comerciales y personales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar informacin empresarial crtica y confidencial excede lo que puede enviar la arquitectura actual. La rpida expansin de las

reas de comunicacin que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se est dedicando un gran esfuerzo a esta rea de investigacin y desarrollo. Mientras tanto, se estn implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red. Desplegar medios visuales 1.4.2 Arquitectura de red con tolerancia a fallas Pgina 1: Internet, en sus comienzos, era el resultado de una investigacin respaldada por el Departamento de Defensa de Estados Unidos (DoD). Su objetivo principal fue tener un medio de comunicacin que pudiera soportar la destruccin de numerosos sitios e instalaciones de transmisin sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco en el esfuerzo inicial del trabajo de diseo de internetwork.. Los primeros investigadores de red observaron las redes de comunicacin existentes, que en sus comienzos se utilizaban para la transmisin de trfico de voz, para determinar qu poda hacerse para mejorar el nivel de tolerancia a fallas. Redes orientadas a la conexin y conmutadas por circuitos Para comprender el desafo con el que se enfrentaron los investigadores del DoD, es necesario observar cmo funcionan los sistemas telefnicos. Cuando una persona realiza una llamada con un telfono tradicional, la llamada primero pasa por un proceso de configuracin en el cual se identifican todas las conmutaciones telefnicas entre la persona y el telfono al que est llamando. Se crea un ruta temporal, o circuito, a travs de las distintas ubicaciones de conmutacin a utilizar durante la duracin de la llamada telefnica. Si falla algn enlace o dispositivo que participa en el circuito, la llamada se cae. Para volver a conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre el telfono de origen y el de destino. Este tipo de red orientada a la conexin se llama red conmutada por circuito. Las primeras redes conmutadas por circuito no recreaban en forma dinmica los circuitos descartados. Las nuevas llamadas se tenan que iniciar y los circuitos se tenan que construir de extremo a extremo para recuperarse de una falla. Muchas redes de circuitos conmutados dan prioridad a mantener las conexiones de circuitos, a expensas de las solicitudes de nuevos circuitos. En este tipo de red orientada a la conexin, una vez establecido el circuito, aunque no exista comunicacin entre las personas en ningn extremo de la llamada, el circuito permanece conectado y los recursos se reservan hasta que una de las partes desconecta la llamada. Debido a que existe una determinada capacidad para crear nuevos circuitos, es posible que a veces reciba un mensaje de que todos los circuitos estn ocupados y no pueda realizar la llamada. El costo que implica crear muchas rutas alternativas con capacidad suficiente para admitir un gran nmero de circuitos simultneos, y las tecnologas necesarias para recrear en forma dinmica los circuitos descartados en caso de falla, llevaron al DoD a considerar otros tipos de redes.

Desplegar medios visuales Pgina 2: Redes sin conexin conmutadas por paquetes En la bsqueda de una red que pueda soportar la prdida de una cantidad significativa de sus servicios de transmisin y conmutacin, los primeros diseadores de Internet reevaluaron las investigaciones iniciales acerca de las redes conmutadas por paquetes. La premisa para este tipo de redes es que un simple mensaje puede dividirse en mltiples bloques de mensajes. Los bloques individuales que contienen informacin de direccionamiento indican tanto su punto de origen como su destino final. Con esta informacin integrada, estos bloques de mensajes, llamados paquetes, se pueden enviar a travs de la red a lo largo de varias rutas y se pueden volver a unir en el mensaje original al alcanzar su destino. Uso de paquetes Los dispositivos dentro de la misma red desconocen el contenido de los paquetes individuales, slo est visible la direccin del destino final y el siguiente dispositivo en la ruta al destino. No se genera ningn circuito reservado entre emisor y receptor. Cada paquete se enva en forma independiente desde una ubicacin de conmutacin a otra. En cada ubicacin, se decide qu ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya no est disponible, la funcin de enrutamiento puede elegir en forma dinmica la prxima ruta disponible. Debido a que los mensajes se envan por partes, en lugar de hacerlo como un mensaje completo y nico, los pocos paquetes que pueden perderse en caso de que se produzca una falla pueden volver a transmitirse al destino por una ruta diferente. En muchos casos, el dispositivo de destino desconoce que se ha presentado alguna falla o un nuevo enrutamiento. Redes sin conexin conmutadas por paquetes Los investigadores del DoD se dieron cuenta de que una red sin conexin conmutada por paquetes tena las caractersticas necesarias para dar soporte a una arquitectura flexible y con tolerancia a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a travs de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orgenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Internet se ha convertido en un mtodo de comunicaciones escalable y con tolerancia a fallas al proporcionar una forma dinmica de utilizar las rutas, sin la intervencin del usuario.

Redes orientadas a la conexin Aunque las redes sin conexin conmutadas por paquetes satisfacen las necesidades del DoD, y siguen siendo la primera infraestructura para Internet actualmente, hay varios beneficios para un sistema orientado a la conexin como el sistema telefnico conmutado por circuitos. Debido a que los recursos de las diferentes ubicaciones de conmutacin estn destinados a proporcionar un nmero determinado de circuitos, pueden garantizarse la calidad y la consistencia de los mensajes transmitidos en una red orientada a la conexin. Otro beneficio es que el proveedor del servicio puede cobrar a los usuarios de la red durante el periodo de tiempo en que la conexin se encuentra activa. La capacidad de cobrar a los usuarios para conexiones activas a travs de la red es una premisa fundamental de la industria del servicio de telecomunicaciones. Desplegar medios visuales 1.4.3 Arquitectura de red escalable Pgina 1: El hecho de que Internet se expanda a esta velocidad, sin afectar seriamente el rendimiento de usuarios individuales, es una funcin del diseo de los protocolos y de las tecnologas subyacentes sobre la cual se construye. Internet, hecho de una coleccin de redes pblicas y privadas interconectadas, tiene una estructura jerrquica en capas para servicios de direccionamiento, designacin y conectividad. En cada nivel o capa de la jerarqua, los operadores de red individual mantienen relaciones entre pares con otros operadores en el mismo nivel. Como resultado, el trfico de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su distribucin. Los servicios comunes se pueden duplicar en diferentes regiones, por ello mantienen fuera el trfico de las redes backbone de alto nivel. Aunque no hay una organizacin nica que regule Internet, los operadores de muchas de redes individuales que proporcionan conectividad a Internet cooperan para seguir estndares y protocolos aceptados. La adherencia a los estndares permite a los fabricantes de hardware y software concentrarse en las mejoras del producto en reas de rendimiento y capacidad, sabiendo que los nuevos productos pueden integrarse y mejorar la infraestructura existente. La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de direccionamiento estn en desarrollo para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de Internet. Desplegar medios visuales

1.4.4 Suministro de calidad de servicio Pgina 1: Las redes deben proporcionar servicios seguros, predecibles, medibles y, a veces, garantizados. La arquitectura de red conmutada por paquetes no garantiza que todos los paquetes que conforman un mensaje en particular lleguen a tiempo, en el orden correcto, ni tampoco garantiza la llegada. Las redes tambin necesitan mecanismos para administrar el trfico de redes congestionado. La congestin se produce cuando la demanda de recursos de red supera la capacidad disponible. Si todas las redes tuvieran recursos, no sera necesario utilizar mecanismos de QoS para asegurar la calidad del servicio. Desafortunadamente, ste no es el caso. Existen algunas restricciones en los recursos de red que no pueden evitarse. Las restricciones incluyen limitaciones tecnolgicas, costos y disponibilidad local del servicio de gran ancho de banda. El ancho de banda es la medida de la capacidad de transmisin de datos de la red. Cuando se producen intentos de comunicaciones simultneas en la red, la demanda de ancho de banda puede exceder su disponibilidad. La solucin obvia para esta situacin sera aumentar la cantidad de ancho de banda disponible. Pero debido a las restricciones anteriormente mencionadas, esto no siempre es posible. En la mayora de los casos, cuando el volumen de paquetes es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. Los paquetes en cola provocan retrasos. Si el nmero de paquetes en cola contina aumentando, las colas de la memoria se llenan y los paquetes se descartan. Desplegar medios visuales Pgina 2: El secreto para una solucin exitosa de calidad de aplicacin de extremo a extremo es lograr la Calidad de servicio (QoS) necesaria al administrar los parmetros de prdida de paquetes o de retraso en una red. Por lo tanto, asegurar la QoS requiere de un grupo de tcnicas para administrar la utilizacin de los recursos de red. Para mantener una buena calidad de servicio para las aplicaciones que lo requieren, es necesario priorizar los tipos de paquetes de datos que deben enviarse a expensas de otros tipos de paquetes que puedan retrasarse o descartarse. Clasificacin Lo ideal es asignar una prioridad exacta para cada tipo de comunicacin. En la actualidad, esto no resulta prctico y posible. Por lo tanto, clasificamos aplicaciones en categoras de acuerdo a requisitos especficos de calidad de servicio.

Utilizamos una combinacin de caractersticas de comunicacin y la importancia relativa que se asigna a la aplicacin para crear clasificaciones de datos de QoS. Luego incluimos todos los datos en la misma clasificacin en base a las mismas reglas. Por ejemplo, la comunicacin sensible al tiempo o importante debera clasificarse en forma diferente de la comunicacin que puede esperar o es de menor importancia. Asignacin de prioridades Las caractersticas de la informacin que se comunica tambin afectan su administracin. Por ejemplo, el envo de una pelcula utiliza una importante cantidad de recursos de red cuando se enva en forma continua, sin interrupcin. Otros tipos de servicios, los correos electrnicos, por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador puede decidir asignar la mayor parte de los recursos de red a la pelcula, considerando que sta es la prioridad para los clientes. El administrador puede decidir que el impacto ser mnimo si los usuarios de correos electrnicos tienen que esperar algunos segundos ms para que llegue. En otra empresa la calidad del stream de video no es tan importante como la informacin del control de procesos crticos que operan las mquinas de fabricacin. Desplegar medios visuales Pgina 3: Los mecanismos de QoS permiten el establecimiento de estrategias de administracin de cola que implementan prioridades para las diferentes clasificaciones de los datos de aplicacin. Sin el diseo y la implementacin correctos de los mecanismos de QoS, los paquetes de datos se descartan sin considerar las caractersticas de la aplicacin ni la prioridad. Algunas de las decisiones prioritarias para una organizacin pueden ser:
y y y y

Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el telfono o la distribucin de videos. Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperacin de pginas Web o de correos electrnicos. Alta importancia para la empresa: aumenta la prioridad del control de produccin o de datos de transacciones comerciales. Comunicacin no deseada: disminuye la prioridad o bloquea la actividad no deseada, como el intercambio de archivos punto a punto o el entretenimiento en vivo.

La Calidad de servicio que puede ofrecer una red es una cuestin vital y, en algunos casos, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de ayuda a un centro de emergencias, o si se pierde la seal de control de una pieza automatizada de maquinaria pesada. Una responsabilidad clave para los administradores de red en una organizacin es establecer una poltica de calidad de servicio para asegurar que se apliquen los mecanismos para cumplir los objetivos.

Desplegar medios visuales 1.4.5 Suministro de seguridad de red Pgina 1: La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes. Comprometer la integridad de estos activos puede tener serias repercusiones comerciales y financieras. Las consecuencias de la violacin de seguridad a una red pueden incluir:
y y y y

Corte de la red que evita que se generen las comunicaciones y las transacciones, con prdida de negocios como consecuencia Mala orientacin y prdida de recursos personales y comerciales Propiedad intelectual de la compaa (investigacin de ideas, patentes y diseos) que se roba y utiliza un competidor Detalles del contrato de un cliente que se revelan a los competidores o que se hacen pblicos, causando la prdida de la confianza del mercado en el negocio

La falta de confianza pblica en la privacidad, confidencialidad y niveles de integridad del negocio puede llevar a la prdida de ventas y a una falla ocasional de la compaa. Existen dos tipos de cuestiones de seguridad de la red que se deben tratar a fin de evitar serias consecuencias: seguridad de la infraestructura de la red y del contenido. La seguridad de la infraestructura de una red incluye el aseguramiento fsico de los dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos. La seguridad del contenido se refiere a proteger la informacin que contienen los paquetes que se transmiten por la red y la informacin almacenada los dispositivos anexos a la red. Al transmitir la informacin en Internet u otra red, los dispositivos y las instalaciones por las que viajan los paquetes desconocen el contenido de los paquetes individuales. Se deben implementar herramientas para proporcionar seguridad al contenido de los mensajes individuales sobre los protocolos subyacentes que rigen la forma en que los paquetes se formatean, direccionan y envan. Debido a que el reensamblaje y la interpretacin del contenido se delega a programas que se ejecutan en sistemas individuales de origen y destino, muchos de los protocolos y herramientas de seguridad deben implementarse tambin en esos sistemas. Desplegar medios visuales Pgina 2: Las medidas de seguridad que se deben tomar en una red son:
y

Evitar la divulgacin no autorizada o el robo de informacin

y y

Evitar la modificacin no autorizada de la informacin Evitar la denegacin del servicio

Los medios para lograr estas metas incluyen:


y y y

Asegurar la confidencialidad Mantener la integridad de la comunicacin Asegurar la disponibilidad

Asegurar la confidencialidad La privacidad de los datos se asegura al permitir que slo los beneficiarios autorizados, personas, procesos o dispositivos, lean la informacin. Un sistema seguro de autenticacin de usuarios, el cumplimiento de las contraseas difciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red. Cuando es necesario, se encripta el contenido para asegurar la confidencialidad y minimizar la divulgacin no autorizada o el robo de la informacin. Mantener la integridad de la comunicacin Integridad de datos significa tener la seguridad de que la informacin no se va a alterar en la transmisin, del origen al destino. La integridad de datos se puede comprometer cuando la informacin se daa, con o sin intencin, antes de que el receptor la reciba. La integridad del origen es la seguridad de que se valida la identidad del emisor. La integridad del origen se compromete cuando el usuario o dispositivo falsifica su identidad y proporciona informacin incorrecta al receptor. El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad al origen y a los datos a travs de la red para prevenir la modificacin no autorizada de la informacin. Asegurar la disponibilidad El asegurar la confidencialidad y la integridad es irrelevante si los recursos de la red tienen sobrecarga o no estn disponibles. Disponibilidad significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados. Los recursos pueden no estar disponibles durante un ataque de Denegacin de servicio (DoS) o por la propagacin de un virus de computadora. Los dispositivos firewall de red, junto con los software antivirus de los equipos de escritorio y de los servidores pueden asegurar la confiabilidad y la solidez del sistema para detectar, repeler y resolver esos ataques. Crear infraestructuras de red totalmente redundantes, con pocos puntos de error nicos, puede reducir el impacto de estas amenazas.

El resultado de la implementacin de medidas para mejorar tanto la calidad del servicio como la seguridad de las comunicaciones de la red es un incremento en la complejidad de la plataforma fundamental de la red. Debido a que Internet contina expandindose para ofrecer ms y nuevos servicios, su futuro depende de las nuevas y ms slidas arquitecturas en desarrollo que incluyen estas cuatro caractersticas: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad. Desplegar medios visuales Pgina 3: Al completar esta actividad, usted podr: Utilizar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet y explicar cmo se organizan. Haga clic en el icono del laboratorio para obtener ms detalles. Desplegar medios visuales

1.5 Tendencias en networking


1.5.1 Hacia dnde va todo? Pgina 1: La convergencia de los distintos medios de comunicacin en una plataforma de red simple estimula el crecimiento exponencial de las capacidades de red. Existen tres tendencias principales que contribuyen a la futura estructura de las redes de informacin complejas:
y y y

Incremento en el nmero de usuarios mviles Proliferacin de los dispositivos aptos para la red Expansin del rango de servicios

Usuarios mviles Estamos solicitando ms conectividad mvil a las redes de datos, debido al incremento del nmero de trabajadores mviles y de dispositivos porttiles. Esta demanda cre un mercado para los servicios inalmbricos con gran flexibilidad, cobertura y seguridad. Ms y nuevos dispositivos aptos La computadora es slo uno de tantos dispositivos en las redes de informacin de hoy en da. Tenemos una proliferacin de nuevas tecnologas magnficas que pueden aprovechar los servicios de red disponibles.

Las funciones que realizan los telfonos celulares, los asistentes digitales personales (PDA), los organizadores y los pagers se concentran en dispositivos porttiles sencillos con conectividad continua para proveedores de servicios y contenido. Estos dispositivos, alguna vez considerados "juguetes" o elementos de lujo, son ahora una parte integral de la forma en que se comunican las personas. Adems de los dispositivos mviles, tambin tenemos dispositivos de voz sobre IP (VoIP), sistemas de juegos y un gran surtido de aparatos para el hogar y los negocios que se pueden conectar y utilizar servicios de red. Aumento en la disponibilidad de servicios La amplia aceptacin de la tecnologa y el paso acelerado de la innovacin en las prestaciones de servicios de red crea una dependencia cada vez mayor. Para cumplir con las demandas del usuario, se presentan nuevos servicios y se mejoran los ms viejos. Como los usuarios confan en estos servicios ampliados, desean an ms capacidades. As, la red crece para respaldar este aumento en la demanda. La gente depende de los servicios que se proporcionan en la red, y por lo tanto depende de la disponibilidad y la confiabilidad de la infraestructura de red fundamental. El reto de no quedarnos atrs con una red de usuarios y servicios en crecimiento es responsabilidad de los profesionales capacitados de red y TI. Desplegar medios visuales 1.5.2 Oportunidades para la carrera de networking Pgina 1: Las profesiones relacionadas con tecnologa de la informacin y redes crecen y evolucionan a igual velocidad que las tecnologas y los servicios subyacentes. Como las redes crecen en sofisticacin, la demanda para las personas con habilidades de networking tambin continuar creciendo. Los puestos de TI tradicionales como programadores, ingenieros de software, administradores de bases de datos y tcnicos de red estn unidos por nuevos ttulos, como por ejemplo: arquitecto de red, diseador de sitios de e-Commerce, funcionario de seguridad de informacin y especialista en integracin local. Las oportunidades para los emprendedores innovadores son ilimitadas. Incluso los trabajos que no son de TI, como administracin de fabricacin o diseo de equipamiento mdico, ahora requieren de una cantidad significativa de conocimiento acerca del funcionamiento de redes para que resulte exitoso. Los Directores de Tecnologa en muchas empresas grandes indican la falta de personal calificado como el factor principal que retrasa la implementacin de nuevos servicios innovadores.

Como estudiantes de la tecnologa de networking, revisamos los componentes de las redes de datos y las funciones que tienen para permitir la comunicacin. Este curso, como otros en la serie de Networking Academy, est diseado para capacitarlo con el conocimiento de networking para crear y administrar redes en evolucin. Desplegar medios visuales

1.6 Laboratorios del captulo


1.6.1 Uso de las herramientas de colaboracin: IRC e IM Pgina 1: En este laboratorio, definir Internet Relay Chat (IRC) y Mensajera instantnea (IM). Tambin enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM. Haga clic en el icono del laboratorio para obtener ms detalles. Desplegar medios visuales 1.6.2 Uso de las herramientas de colaboracin: Wikis y Weblogs Pgina 1: En este laboratorio, se definirn los trminos wiki y blog. Tambin explicar el objetivo de una wiki y de un blog y cmo se utilizan estas tecnologas para la colaboracin. Haga clic en el icono del laboratorio para obtener ms detalles. Desplegar medios visuales

1.7 Resumen
1.7.1 Resumen y revisin Pgina 1: Este captulo trat la importancia de las redes de datos como la plataforma para dar soporte a la comunicacin comercial y a las tareas de la vida diaria. Las redes de datos juegan un papel vital al facilitar la comunicacin dentro de la red humana mundial. Tambin dan soporte a la forma en que vivimos, aprendemos, trabajamos y jugamos. Proporcionan la plataforma para los servicios que nos permiten conectarnos, en forma local

y global, con nuestra familia y amigos, as como tambin con nuestro trabajo e intereses. Esta plataforma da soporte al uso de texto, grficos, video y conversacin. Las redes de datos y las redes humanas utilizan procedimientos similares para asegurar que su comunicacin llegue al destino de forma precisa y a tiempo. Los acuerdos sobre el idioma, el contenido, la forma y el medio que los humanos generalmente usamos en forma implcita se reflejan en la red de datos. Los factores que aseguran el envo de los mensajes y la informacin en la red de datos son los medios de networking que conectan los dispositivos de red y los acuerdos y estndares que rigen su funcionamiento. A medida que crece la demanda para que ms personas y dispositivos se comuniquen en un mundo mvil, las tecnologas de red de datos tendrn que adaptarse y desarrollarse. Las redes convergentes, que transmiten todos los tipos de comunicacin (datos, voz y video) en una infraestructura, proporcionan una oportunidad de reducir costos y ofrecer a los usuarios servicios y contenido con muchas caractersticas. Sin embargo, el diseo y la administracin de redes convergentes requiere de conocimiento y habilidades extensas de networking si todos los servicios se entregan como se espera a los usuarios. Los diferentes tipos de comunicacin que fluyen a travs de nuestras redes de datos necesitan priorizarse, de manera que los datos importantes y sensibles al tiempo utilicen primero los recursos de red limitados. integracin de la seguridad en las redes de datos es esencial si se pretende que nuestras comunicaciones privadas, personales y comerciales no sean interceptadas, robadas o daadas. Desplegar medios visuales Pgina 2: Desplegar medios visuales Pgina 3: Packet Tracer es un programa independiente de visualizacin y simulacin. Las actividades del PT estn integradas a lo largo de este curso. Como las actividades formales que utilizan el Packet Tracer comienzan en el prximo captulo, si dispone de tiempo, ejecute el programa ahora y explore los recursos de Ayuda que incluyen "Mi primer laboratorio de PT" y una variedad de tutoriales para ensearle los diferentes aspectos del software. Adems, consulte con su instructor para saber cmo obtener una copia de PT para uso personal. Cada captulo tendr un Reto de habilidades de Integracin de Packet Tracer: una actividad que le permite poner en prctica la mayora de las habilidades adquiridas hasta ese momento en el curso de manera acumulativa. Los Reto de habilidades de Integracin de Packet Tracer le permitirn crear las aptitudes prcticas para exmenes de rendimiento prctico y para exmenes de certificacin.

Instrucciones para las habilidades de integracin de Packet Tracer (PDF) Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales Pgina 4: Para aprender ms sobre un hito en la historia de las comunicaciones, lea sobre Claude Shannon y su famoso informe, "Teora matemtica de la comunicacin." Desplegar medios visuales

1.8 Examen del captulo


1.8.1 Examen del captulo Pgina 1: Desplegar medios visuales

CCNA Exploration - Aspectos bsicos de networking


2 Comunicacin a travs de la red
2.0 Introduccin del captulo
2.0.1 Introduccin del captulo Pgina 1: Las redes nos conectan cada vez ms. Las personas se comunican en lnea desde cualquier lugar. La tecnologa confiable y eficiente permite que las redes estn disponibles cuando y donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la conecta y le da soporte tambin debe hacerlo. La industria de la red, como un todo, ha creado los medios para analizar la plataforma existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas nicos e independientes para la entrega de cada servicio nuevo. Esto asegura que las comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos, los cuales son econmicos y tecnolgicamente slidos. En este curso, nso enfocamos en estos aspectos de la red de informacin:
y y y y y

Dispositivos que forman la red Medios que conectan los dispositivos Mensajes que se transmiten a travs de la red Reglas y procesos que rigen las comunicaciones de la red Herramientas y comandos para construir y mantener las redes

Algo importante para el estudio de redes es el uso de modelos generalmente aceptados que describan las funciones de la red. Estos modelos proporcionan un esquema para entender las redes actuales y para facilitar el desarrollo de nuevas tecnologas para dar apoyo a las necesidades de comunicacin a futuro. En este curso, utilizamos estos modelos, as como las herramientas diseadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirn crear e interactuar con redes simuladas son el software Packet Tracer y el analizador de protocolos de red Wireshark. Este captulo lo prepara para:
y

Describir la estructura de una red, incluso los dispositivos y los medios necesarios para que las comunicaciones sean exitosas.

y y y y

Explicar la funcin de los protocolos en las comunicaciones de red. Explicar las ventajas del uso de un modelo en capas para describir la funcionalidad de la red. Describir la funcin de cada capa en dos modelos de red reconocidos: El modelo TCP/IP y el modelo OSI. Describir la importancia de direccionar y nombrar esquemas en las comunicaciones de red.

Desplegar medios visuales

2.1 Plataforma para las comunicaciones


2.1.1 Elementos de la comunicacin Pgina 1: La comunicacin comienza con un mensaje o informacin que se debe enviar de una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos mtodos de comunicacin. Todos estos mtodos tienen tres elementos en comn. El primero de estos elementos es el origen del mensaje, o emisor. Los orgenes de los mensajes son las personas o los dispositivos electrnicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicacin es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, est formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino. Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y sonidos. Cada uno de estos mensajes puede enviarse a travs de una red de datos o de informacin convirtindolos primero en dgitos binarios o bits. Luego, estos bits se codifican en una seal que se puede transmitir por el medio apropiado. En las redes computacionales, el medio es generalmente un tipo de cable o transmisin inalmbrica. El trmino red en este curso se refiere a las redes de datos o informacin capaces de transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales tradicionales, voz interactiva, video y productos de entretenimiento. Desplegar medios visuales 2.1.2 Comunicacin de mensajes Pgina 1: En teora, una comunicacin simple, como un video musical o un correo electrnico puede enviarse a travs de la red desde un origen hacia un destino como un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta manera, significar que ningn otro dispositivo podr enviar o recibir mensajes en la misma red mientras esta transferencia de datos est en progreso. Estos grandes streams de datos originarn retrasos

importantes. Adems, si falla un enlace en la infraestructura de la red interconectada durante la transmisin, el mensaje completo se perdera y tendra que retransmitirse completamente. Un mtodo mejor es dividir los datos en partes ms pequeas y manejables para enviarlas por la red. La divisin del stream de datos en partes ms pequeas se denomina segmentacin. La segmentacin de mensajes tiene dos beneficios principales. Primero, al enviar partes individuales ms pequeas del origen al destino, se pueden intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexacin. Segundo, la segmentacin puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a travs de la red desde el origen hasta el destino. Si una ruta en particular se satura con el trfico de datos, o falla, las partes individuales del mensaje an pueden direccionarse hacia el destino mediante los recorridos alternativos. Si parte del mensaje no logra llegar al destino, slo se deben retransmitir las partes faltantes. Desplegar medios visuales Pgina 2: La desventaja de utilizar segmentacin y multiplexacin para transmitir mensajes a travs de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 pginas, pero en cada sobre slo cabe una. El proceso de escribir la direccin, etiquetar, enviar, recibir y abrir los cien sobres requerir mucho tiempo tanto para el remitente como para el destinatario. En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original. Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de manera confiable. Desplegar medios visuales 2.1.3 Componentes de la red Pgina 1: La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que respalda la red humana. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.

Los dispositivos y los medios son los elementos fsicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora porttil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalmbricos, los mensajes se transmiten a travs del aire mediante radio frecuencias invisibles u ondas infrarojas. Los servicios y procesos son los programas de comunicacin, llamados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona informacin en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de correo electrnico hosting y los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a travs de la red. Los procesos son menos obvios para nosotros, pero son crticos para el funcionamiento de las redes. Desplegar medios visuales 2.1.4 Dispositivos finales y su funcin en la red Pgina 1: Los dispositivos de red con los que la gente est ms familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicacin subyacente. Algunos ejemplos de dispositivos finales son:
y y y y y

Computadoras (estaciones de trabajo, computadoras porttiles, servidores de archivos, servidores web) Impresoras de red Telfonos VoIP Cmaras de seguridad Dispositivos porttiles mviles (tal como los escner inalmbricos para cdigos de barras y los PDA)

En el contexto de una red, se hace referencia a los dispositivos finales como hosts. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a travs de la red. Para distinguir un host de otro, cada host en la red se identifica por una direccin. Cuando un host inicia la comunicacin, utiliza la direccin del host de destino para especificar a dnde se debe enviar el mensaje. En las redes modernas, un hosts pueden actuar como un cliente, un servidor o ambos. El software instalado en el host determina qu funcin tiene en la red. Los servidores son hosts con software instalado que les permite proporcionar informacin y servicios, por ejemplo correo electrnico o pginas Web, a otros hosts de la red. Los clientes son hosts que tienen instalado un software que les permite solicitar informacin al servidor y mostrar la informacin obtenida.

Desplegar medios visuales 2.1.5 Dispositivos intermediarios y su funcin en la red Pgina 1: Adems de los dispositivos finales con los cuales la gente est familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrs del escenario y garantizar que los datos fluyan a travs de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios:
y y y y

Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalmbrico) Dispositivos de internetwork (routers) Servidores y mdems de comunicacin Dispositivos de seguridad (firewalls)

La administracin de datos, as como fluye en la red, es tambin una funcin de los dispositivos intermediarios. Estos dispositivos utilizan la direccin host de destino, conjuntamente con informacin sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a travs de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:
y y y y y y

Volver a generar y transmitir las seales de datos Conservar informacin acerca de las rutas que existen a travs de la red y de internetwork Notificar a otros dispositivos los errores y las fallas de comunicacin Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS Permitir o denegar el flujo de datos de acuerdo a los parmetros de seguridad

Desplegar medios visuales 2.1.6 Medios de red Pgina 1: La comunicacin a travs de una red se transporta por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:
y y y

Hilos metlicos dentro de cables Fibras de vidrio o plstico (cable de fibra ptica) Transmisin inalmbrica

La codificacin de la seal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En los hilos metlicos, los datos se codifican dentro de impulsos elctricos que coinciden con patrones especficos. Las transmisiones por fibra ptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalmbricas, los patrones de ondas electromagnticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes caractersticas y beneficios. No todos los medios de red tienen las mismas caractersticas ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son:
y y y y

La distancia en la cual el medio puede transportar exitosamente una seal. El ambiente en el cual se instalar el medio. La cantidad de datos y la velocidad a la que se deben transmitir. El costo del medio y de la instalacin.

Desplegar medios visuales

2.2 LAN (Red de rea local), WAN (Red de rea amplia) e Internetworks
2.2.1 Redes de rea local Pgina 1: Las infraestructuras de red pueden variar en gran medida en trminos de:
y y y

El tamao del rea cubierta El nmero de usuarios conectados El nmero y los tipos de servicios disponibles

Una red individual generalmente cubre una nica rea geogrfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional comn, como una empresa, un campus o una regin. Este tipo de red se denomina Red de rea local (LAN). Una LAN por lo general est administrada por una organizacin nica. El control administrativo que rige las polticas de seguridad y control de acceso est implementado en el nivel de red. Desplegar medios visuales 2.2.2 Redes de rea amplia Pgina 1: Cuando una compaa o una organizacin tiene ubicaciones separadas por grandes distancias geogrficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Los proveedores de servicios de telecomunicaciones operan grandes redes regionales que

pueden abarcar largas distancias. Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos en redes separadas. Cada vez ms, estos proveedores ofrecen a sus suscriptores servicios de red convergentes de informacin. Por lo general, las organizaciones individuales alquilan las conexiones a travs de una red de proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones separadas geogrficamente se conocen como Redes de rea amplia (WAN). Aunque la organizacin mantiene todas las polticas y la administracin de las LAN en ambos extremos de la conexin, las polticas dentro de la red del proveedor del servicio de comunicaciones las controlada el TSP. Las WAN utilizan dispositivos de red diseados especficamente para realizar las interconexiones entre las LAN. Dada la importancia de estos dispositivos para la red, la configuracin, la instalacin y el mantenimiento de los mismos son aptitudes complementarias de la funcin de la red de una organizacin. Las LAN y las WAN son muy tiles para las organizaciones individuales. Conectan a los usuarios dentro de la organizacin. Permiten gran cantidad de formas de comunicacin que incluyen intercambio de correos electrnicos, capacitacin corporativa y acceso a recursos. Desplegar medios visuales 2.2.3 Internet: una red de redes Pgina 1: Aunque existen beneficios por el uso de una LAN o WAN, la mayora de los usuarios necesitan comunicarse con un recurso en otra red, fuera de la organizacin local. Los ejemplos de este tipo de comunicacin incluyen:
y y y y y

Envo de un correo electrnico a un amigo que se encuentra en otro pas Acceso a noticias o productos en un sitio Web Recepcin de un archivo desde la computadora de un vecino Mensajera instantnea con un familiar en otra ciudad Ver el juego de su equipo favorito en un celular

Internetwork Una malla mundial de redes interconectadas (internetworks) que cumple estas necesidades de comunicacin humana. Algunas de estas redes interconectadas pertenecen a grandes organizaciones pblicas o privadas, como agencias gubernamentales o empresas industriales, y estn reservadas para su uso exclusivo. La internetwork accesible al pblico en general ms conocida y ampliamente utilizada es Internet. Internet se crea por la interconexin de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre s para proporcionar acceso a millones

de usuarios en todo el mundo. Garantizar una comunicacin efectiva en esta infraestructura heterognea requiere la aplicacin de protocolos y tecnologas uniformes, y comnmente reconocidas, as como tambin la cooperacin de muchas agencias de administracin de red. Intranet El trmino intranet con frecuencia se utiliza para hacer referencia a una conexin privada de LAN y WAN que pertenece a una organizacin y est diseada para que accedan a ella slo los miembros y los empleados de la organizacin u otras personas autorizadas. Nota: Es posible que los siguientes trminos sean sinnimos: internetwork, red de datos y red. Una conexin de dos o ms redes de datos forma una internetwork: una red de redes. Tambin es habitual referirse a una internetwork como una red de datos, o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los trminos depende del contexto en el momento, a veces los trminos se pueden intercambiar. Desplegar medios visuales 2.2.4 Representaciones de red Pgina 1: Cuando se transporta informacin compleja como la conectividad de red y el funcionamiento de una gran internetwork, es muy til el uso de representaciones visuales y grficos. Como cualquier otro idioma, el lenguaje de interconexin de redes utiliza un grupo comn de smbolos para representar los distintos dispositivos finales, los dispositivos de red y los medios. La capacidad de reconocer las representaciones lgicas de los componentes fsicos de networking es fundamental para poder visualizar la organizacin y el funcionamiento de una red. A lo largo de este curso y de estos laboratorios, aprender cmo operan estos dispositivos y cmo realizar tareas de configuracin bsica en los mismos. Adems de estas representaciones, se utiliza terminologa especializada al hablar sobre cmo se conectan estos dispositivos y los medios unos a otros. Algunos trminos importantes para recordar son: Tarjeta de interfaz de red (NIC): una NIC, o adaptador de LAN, proporciona la conexin fsica a la red en la computadora personal u otro dispositivo host. Los medios que realizan la conexin de la PC al dispositivo de networking se conectan en la NIC. Puerto fsico: un conector o conexin en un dispositivo de networking donde se conectan los medios a un host u otro dispositivo de networking. Interfaz: puertos especializados en un dispositivo de internetworking que se conecta a redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.

Desplegar medios visuales Pgina 2: En esta actividad, adquirir experiencia con smbolos de redes de datos creando una topologa lgica simple. Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales 2.2.5 Actividad: Uso de NeoTrace para ver Internetworks Pgina 1: En esta actividad, observar el flujo de informacin a travs de Internet. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una lnea de comandos. Utilizar la herramienta tracert inlcuida en Windows y luego el programa mejorado NeoTrace. Esta prctica de laboratorio tambin incluye la instalacin de NeoTrace. Haga clic en el icono Laboratorio para obtener ms detalles. Desplegar medios visuales

2.3 Protocolos
2.3.1 Reglas que rigen las comunicaciones Pgina 1: Toda comunicacin, ya sea cara a cara o por una red, est regida por reglas predeterminadas que se denominan protocolos. Estos protocolos son especficos de las caractersticas de la conversacin. En nuestra comunicacin personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefnica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta. Piense cuntas reglas o protocolos diferentes rigen todos los mtodos de comunicacin que existen actualmente en el mundo. La comunicacin exitosa entre los hosts de una red requiere la interaccin de gran cantidad de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una funcin de comunicacin se denomina suite de protocolos. Estos protocolos se implementan en el software y el hardware que est cargado en cada host y dispositivo de red.

Una de las mejores formas de ver cmo interactan los protocolos en un host particular es verlo como un stack. Un stack de protocolos muestra cmo se implementan los protocolos individuales de una suite en el host. Los protocolos se muestran como una jerarqua en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores del stack se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar y en la interfaz del usuario. Uso de capas para describir la comunicacin cara a cara Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la figura, se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa fsica, puede haber dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje comn. En la capa superior, la capa de contenido, tenemos las palabras que se hablan: el contenido de la comunicacin. Si fueramos testigos de esta conversacin, realmente no veramos las "capas" flotando en el lugar. Es importante entender que el uso de capas es un modelo y, como tal, proporciona una va para fraccionar convenientemente en partes una tarea compleja y describir cmo funciona. Desplegar medios visuales 2.3.2 Protocolos de red Pgina 1: A nivel humano, algunas reglas de comunicacin son formales y otras simplemente se entienden, o estn implcitas, de acuerdo a los usos y costumbres. Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de aplicaciones de protocolos debe describir los requerimientos e interacciones precisos. Las suites de protocolos de networking describen procesos como los siguientes:
y y y y

El formato o la estructura del mensaje El mtodo por el cual los dispositivos de networking comparten informacin sobre las rutas con otras redes Cmo y cundo se transmiten mensajes de error y del sistema entre los dispositivos La configuracin y la terminacin de sesiones de transferencia de datos

Los protocolos individuales en una suite de protocolos puede ser especfica para el vendedor y exclusiva. Exclusiva, en este contexto, significa que una compaa o proveedor controla la definicin del protocolo y cmo funciona. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso del propietario. Otros, slo se pueden implementar en equipos fabricados por el proveedor exclusivo.

Desplegar medios visuales 2.3.3 Suites de protocolos y estndares de la industria Pgina 1: Con frecuencia, muchos de los protocolos que comprenden una suite hacen referencia a otros protocolos ampliamente utilizados o a estndares de la industria. Un estndar es un proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una organizacin de estndares, como el Instituto de Ingenieros Elctricos y Electrnicos (IEEE, Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniera de Internet (IETF). El uso de estndares en el desarrollo e implementacin de protocolos asegura que los productos de diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un fabricante en particular no observa un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes. En las comunicaciones de datos, por ejemplo, si un extremo de una conversacin utiliza un protocolo para regir una comunicacin unidireccional y el otro extremo adopta un protocolo que describe una comunicacin bidireccional, es muy probable que no pueda intercambiarse ninguna informacin. Desplegar medios visuales 2.3.4 Interaccin de los protocolos Pgina 1: Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interaccin entre un servidor Web y un explorador Web. Esta interaccin utiliza una cantidad de protocolos y estndares en el proceso de intercambio de informacin entre ellos. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son: Protocolo de aplicacin: El Protocolo de transferencia de hipertexto (HTTP) es un protocolo comn que rige la forma en que interactan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicacin. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor. Protocolo de transporte:

El Protocolo de control de transmisin (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeas partes, denominadas segmentos, para enviarlas al cliente de destino. Tambin es responsable de controlar el tamao y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork: El protocolo de internetwork ms comn es el Protocolo de Internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino. Protocolos de acceso a la red: Los protocolos de acceso a la red describen dos funciones principales, la administracin de enlace de datos y la transmisin fsica de datos en los medios. Los protocolos de administracin de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estndares y protocolos de los medios fsicos rigen de qu manera se envan las seales por los medios y cmo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estndares apropiados para los medios que se utilizan. Desplegar medios visuales 2.3.5 Protocolos independientes de la tecnologa Pgina 1: Los protocolos de red describen las funciones que se producen durante las comunicaciones de red. En el ejemplo de la conversacin cara a cara, es posible que un protocolo para comunicar establezca que para indicar que la conversacin ha finalizado, el emisor debe permanecer en silencio durante dos segundos completos. Sin embargo, este protocolo no especifica cmo debe permanecer en silencio el emisor durante los dos segundos. Los protocolos generalmente no describen cmo lograr una funcin en particular. Al describir solamente qu funciones se requieren de una regla de comunicacin en particular pero no cmo realizarlas, es posible que la implementacin de un protocolo en particular sea independiente de la tecnologa. En el ejemplo del servidor Web, HTTP no especifica qu lenguaje de programacin se utiliza para crear el explorador, qu software de servidor Web se debe utilizar para servir las pginas Web, sobre qu sistema operativo se ejecuta el software o los requisitos necesarios para mostrar el explorador. Tampoco describe cmo debe detectar errores el servidor, aunque s describe lo que debe hacer si ocurre algn error.

Esto significa que una computadora y otros dispositivos como telfonos mviles o PDA pueden acceder a una pgina Web almacenada en cualquier tipo de servidor Web que utilice cualquier forma de sistema operativo de cualquier lugar de Internet. Desplegar medios visuales

2.4 Uso de modelos en capas


2.4.1 Beneficios del uso de un modelo en capas Pgina 1: Para visualizar la interaccin entre varios protocolos, es comn utilizar un modelo en capas. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la interaccin con las capas que se encuentran por encima y por debajo de ellas. Hay beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones. Uso de un modelo en capas:
y

y y y

Ayuda en el diseo de protocolos, ya que los protocolos que operan en una capa especfica tienen informacin definida segn la cual actan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnologa o en las capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje comn para describir las funciones y capacidades de networking.

Desplegar medios visuales 2.4.2 Modelos de protocolo y referencia Pgina 1: Existen dos tipos bsicos de modelos de networking: modelos de protocolo y modelos de referencia. Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerrquico de protocolos relacionados en una suite representa tpicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.

Un modelo de referencia proporciona una referencia comn para mantener la consistencia dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no est pensado para ser una especificacin de implementacin ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados. El modelo de Interconexin de sistema abierto (OSI) es el modelo de referencia de internetwork ms conocido. Se usa para diseo de redes de datos, especificaciones de funcionamiento y resolucin de problemas. Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute la funcionalidad de la red, los diseadores de servicios, dispositivos o protocolos de red pueden crear sus propios modelos para representar sus productos. Por ltimo, se solicita a los diseadores que se comuniquen con la industria al relacionar sus productos o servicios con el modelo OSI, el modelo TCP/IP o ambos. Desplegar medios visuales 2.4.3 Modelo TCP/IP Pgina 1: El primer modelo de protocolo en capas para comunicaciones de internetwork se cre a principios de la dcada de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categoras de funciones que deben existir para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es comn que al modelo de Internet se le conozca como modelo TCP/IP. La mayora de los modelos de protocolos describen un stack de protocolos especficos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estndar abierto, una compaa no controla la definicin del modelo. Las definiciones del estndar y los protocolos TCP/IP se explican en un foro pblico y se definen en un conjunto de documentos disponibles al pblico. Estos documentos se denominan Solicitudes de comentarios (RFC). Contienen las especificaciones formales de los protocolos de comunicacin de datos y los recursos que describen el uso de los protocolos. Las RFC (Solicitudes de comentarios) tambin contienen documentos tcnicos y organizacionales sobre Internet, incluyendo las especificaciones tcnicas y los documentos de las polticas producidos por el Grupo de trabajo de ingeniera de Internet (IETF). Desplegar medios visuales 2.4.4 Proceso de comunicacin Pgina 1:

El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y receptores, interactan para brindar una entrega extremo a extremo de las aplicaciones a travs de la red. Un proceso de comunicacin completo incluye estos pasos: 1. Creacin de datos en la capa de aplicacin del dispositivo final de origen 2. Segmentacin y encapsulacin de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen 3. Generacin de datos en los medios en la capa de acceso a la red del stack 4. Transportacin de los datos a travs de internetwork, la cual est compuesta por medios y por cualquier dispositivo intermediario 5. Recepcin de los datos en la capa de acceso a la red del dispositivo final de destino 6. Desencapsulacin y reensamblaje de los datos a medida que pasan por el stack en el dispositivo de destino 7. Transmisin de estos datos a la aplicacin de destino en la capa de aplicacin del dispositivo final de destino Desplegar medios visuales 2.4.5 Unidad de datos del protocolo y encapsulacin Pgina 1: Mientras los datos de la aplicacin bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos le agregan informacin en cada nivel. Esto comnmente se conoce como proceso de encapsulacin. La forma que adopta una seccin de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulacin, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convencin universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite de TCP/IP.
y y y y y

Datos: trmino general que se utiliza en la capa de aplicacin para la PDU Segmento: PDU de la capa de transporte Paquete: PDU de la capa de internetwork Trama: PDU de la capa de acceso de red Bits: PDU que se utiliza cuando se transmiten datos fsicamente por el medio

Desplegar medios visuales 2.4.6 Proceso de envo y recepcin Pgina 1: Cuando se envan mensajes en una red, el stack de protocolos de un host opera desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envo de una pgina Web HTML a un cliente. El protocolo de la capa aplicacin, HTTP, comienza el proceso entregando los datos de la pgina Web con formato HTML a la capa de transporte. All, los datos de aplicacin se dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta, denominada encabezado, que contiene informacin sobre qu procesos que se ejecutan en la computadora de destino deben recibir el mensaje. Tambin contiene la informacin para habilitar el proceso de destino para reensamblar los datos de nuevo en su formato original. La capa de transporte encapsula los datos HTML de la pgina Web dentro del segmento y los enva a la capa de Internet, donde se implementa el protocolo IP. Aqu, el segmento de TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rtulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de destino, como tambin la informacin necesaria para entregar el paquete a su proceso de destino correspondiente. Luego el paquete IP se enva al protocolo Ethernet de la capa de acceso a la red, donde se encapsula en un encabezado de trama y en un triler. Cada encabezado de trama contiene una direccin fsica de origen y de destino. La direccin fsica identifica de forma exclusiva los dispositivos en la red local. El triler contiene informacin de verificacin de errores. Finalmente, los bits se codifican en el medio Ethernet mediante la NIC del servidor. Desplegar medios visuales Pgina 2: Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al stack hacia la aplicacin del usuario final. Desplegar medios visuales 2.4.7 Modelo OSI Pgina 1: Inicialmente, el modelo OSI fue diseado por la Organizacin Internacional para la Estandarizacin (ISO, International Organization for Standardization) para proporcionar un esquema sobre el cual crear una suite de protocolos de sistemas abiertos. La visin era que

este conjunto de protocolos se utilizara para desarrollar una red internacional que no dependiera de sistemas propietarios. Lamentablemente, la velocidad a la que fue adoptada la Internet con base en TCP/IP y la velocidad a la que se expandi ocasionaron que el desarrollo y la aceptacin de la suite de protocolos OSI quedaran atrs. Aunque pocos de los protocolos que se crearon mediante las especificaciones OSI se utilizan ampliamente en la actualidad, el modelo OSI de siete capas ha hecho ms contribuciones al desarrollo de otros protocolos y productos para todo tipo de redes nuevas. Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada capa. Tambin describe la interaccin de cada capa con las capas directamente por encima y por debajo de l. Aunque el contenido de este curso se estructura en torno al modelo OSI, el eje del anlisis son los protocolos identificados en el stack de protocolos TCP/IP. Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan slo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por nmero y no por nombre. Desplegar medios visuales 2.4.8 Comparacin entre el modelo OSI y el modelo TCP/IP Pgina 1: Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en trminos del modelo de referencia OSI. En el modelo OSI, la capa acceso a la red y la capa de aplicacin del modelo TCP/IP estn subdivididas para describir funciones discretas que deben producirse en estas capas. En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cules protocolos utilizar cuando se transmite por un medio fsico; slo describe la entrega desde la capa de Internet a los protocolos de red fsica. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los medios y las maneras fsicas de enviar datos por la red. Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y documentar todos los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a travs de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. La Capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para describir los servicios o funciones generales que administran las conversaciones individuales entre los hosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperacin de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, el Protocolo de control de

transmisin (TCP) y el Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicacin TCP/IP incluye un nmero de protocolos que proporciona funcionalidad especfica a una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicacin para fabricar productos que necesitan acceder a las redes para establecer comunicaciones. Desplegar medios visuales Pgina 2: En esta actividad, ver de qu manera el Packet Tracer utiliza el modelo OSI como una referencia para mostrar los detalles de encapsulacin de una variedad de los protocolos TCP/IP. Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales

2.5 Direccionamiento de red


2.5.1 Direccionamiento en la red Pgina 1: El modelo OSI describe los procesos de codificacin, formateo, segmentacin y encapsulacin de datos para transmitir por la red. Un flujo de datos que se enva desde un origen hasta un destino se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros destinos. Miles de millones de estas partes de informacin viajan por una red en cualquier momento. Es muy importante que cada parte de los datos contenga suficiente informacin de identificacin para llegar al destino correcto. Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos desde una aplicacin de origen que se ejecuta en un host hasta la aplicacin de destino correcta que se ejecuta en otro. Al utilizar el modelo OSI como gua, se pueden observar las distintas direcciones e identificadores necesarios en cada capa. Desplegar medios visuales 2.5.2 Envo de datos al dispositivo final Pgina 1: Durante el proceso de encapsulacin, se agregan identificadores de direccin a los datos mientras bajan al stack del protocolo en el host de origen. As como hay capas mltiples de

protocolos que preparan los datos para la transmisin a su destino, hay capas mltiples de direccionamiento para asegurar su entrega. El primer identificador, la direccin fsica del host, se incluye en el encabezado de la PDU de Capa 2 llamada trama. La Capa 2 est relacionada con la entrega de los mensajes en una red local nica. La direccin de la Capa 2 es exclusiva en la red local y representa la direccin del dispositivo final en el medio fsico. En una LAN que utiliza Ethernet, esta direccin se denomina direccin de Control de acceso a los medios (MAC). Cuando dos dispositivos se comunican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino, la informacin de la direccin de la Capa 2 se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3. Desplegar medios visuales 2.5.3 Transporte de datos a travs de internetwork Pgina 1: Los protocolos de Capa 3 estn diseados principalmente pata mover datos desde una red local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2 slo se utilizan para comunicar entre dispositivos de una red local nica, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes. En la suite de protocolos TCP/IP, cada direccin IP host contiene informacin sobre la red en la que est ubicado el host. En los lmites de cada red local, un dispositivo de red intermediario, por lo general un router, desencapsula la trama para leer la direccin host de destino contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan la porcin del identificador de red de esta direccin para determinar qu ruta utilizar para llegar al host de destino. Una vez que se determina la ruta, el router encapsula el paquete en una nueva trama y lo enva por su trayecto hacia el dispositivo final de destino. Cuando la trama llega a su destino final, la trama y los encabezados del paquete se eliminan y los datos se suben a la Capa 4. Desplegar medios visuales 2.5.4 Envo de datos a la aplicacin correcta Pgina 1: En la Capa 4, la informacin contenida en el encabezado de la PDU no identifica un host de destino o una red de destino. Lo que s identifica es el proceso o servicio especfico que se ejecuta en el dispositivo host de destino que actuar en los datos que se entregan. Los hosts, sean clientes o servidores en Internet, pueden ejecutar mltiples aplicaciones de red simultneamente. La gente que utiliza computadoras personales generalmente tiene un cliente de correo electrnico que se ejecuta al mismo tiempo que el explorador Web, un programa de mensajera instantnea, algn streaming media e incluso, tal vez, algn juego.

Todos estos programas ejecutndose en forma separada son ejemplos de procesos individuales. Ver una pgina Web invoca al menos un proceso de red. Hacer clic en un hipervnculo hace que un explorador Web se comunique con un servidor Web. Al mismo tiempo, en segundo plano, es posible que un cliente de correo electrnico est enviando o recibiendo un email y un colega o amigo enviando un mensaje instantneo. Piense en una computadora que tiene slo una interfaz de red. Todos los streams de datos creados por las aplicaciones que se estn ejecutando en la PC ingresan y salen a travs de esa nica interfaz, sin embargo los mensajes instantneos no emergen en medio del documento del procesador de textos o del correo electrnico que se ve en un juego. Esto es porque los procesos induviduales que se ejecutan en los hosts de origen y destino se comunican unos con otros. Cada aplicacin o servicio se representa por un nmero de puerto en la Capa 4. Un dilogo nico entre dispositivos se identifica con un par de nmeros de puerto de origen y de destino de Capa 4 que son representativos de las dos aplicaciones de comunicacin. Cuando los datos se reciben en el host, se examina el nmero de puerto para determinar qu aplicacin o proceso es el destino correcto de los datos. Desplegar medios visuales 2.5.5 Guerreros de la red Pgina 1: Un recurso de entretenimiento para ayudar a visualizar los conceptos de networking es la pelcula animada "Warriors of the Net" (Guerreros de la red), por TNG Media Lab. Antes de ver el video, se debe tener en cuenta lo siguiente: Primero, en cuanto a los conceptos que ha aprendido en este captulo, piense en qu momento del video est en la LAN, en la WAN, en intranet o en Internet, y cules son los dispositivos finales vs. los dispositivos intermedios, cmo se aplican los modelos OSI y TCP/IP y qu protocolos estn involucrados. Segundo, es posible que algunos trminos que se mencionan en el video no le sean familiares. Los tipos de paquetes mencionados se refieren al tipo de datos de nivel superior (TCP, UDP, ICMP Ping, PING de la muerte) que se encapsulan en los paquetes IP (en definitiva, todo se convierte en paquetes IP). Los dispositivos que los paquetes encuentran en su viaje son el router, el servidor proxy, el switch del router, la intranet corporativa, el proxy, la URL, el firewall, la ancho de banda, los hosts y el servidor Web. Tercero, mientras se hace referencia los nmeros de puerto 21, 23,25, 53 y 80 de forma explcita en el video, las direcciones IP son referidas slo de forma implcita, puede ver dnde? Dnde se pudieron involucrar las direcciones MAC en el video?

Finalmente, aunque todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categrico en el video. Aproximadamente a los 5 minutos, se formula la siguiente afirmacin "Qu sucede cuando el seor IP no recibe un acuse de recibo; simplemente enva un paquete de reemplazo." Como ver en los siguientes captulos, sta no es una funcin del Protocolo de Internet de la Capa 3, el cual es un protocolo "no confiable" de mximo esfuerzo, sino una funcin del Protocolo TCP de la capa de transporte. Al final de este curso tendr un mejor entendimiento de la cobertura de los conceptos descritos en el video. Esperamos que lo disfrute. Descargue la pelcula de http://www.warriorsofthe.net Desplegar medios visuales

2.6 Laboratorios del captulo


2.6.1 Laboratorio: Orientacin de topologa y creacin de una red pequea Pgina 1: Esta prctica de laboratorio comienza con la creacin de dos redes pequeas. Despus se mostrar cmo estn conectadas a la red de prctica ms grande que se utiliz a lo largo de este curso. Esta red es un modelo simplificado de una seccin de Internet y se utilizar para desarrollar sus aptitudes prcticas en networking. La siguiente secuencia de prcticas de laboratorio introduce los trminos de interconexin de redes que figuran ms abajo. En los captulos posteriores, se estudiar a detalle esta terminologa de networking. Cable de conexin directa: cable de cobre trenzado no blindado (UTP) para conectar dispositivos de red diferentes Cable de conexin cruzada: cable de cobre UTP para conectar dispositivos de red similares Cable serial: cable de cobre tpico de las conexiones de rea ancha Ethernet: Tecnologa de red de rea local dominante Direccin MAC: Ethernet Capa 2, direccin fsica Direccin IP: Capa 3 direccin lgica

Mscara de subred: Requerida para interpretar la direccin IP Gateway predeterminado: La direccin IP en la interfaz del router a la que una red enva el trfico que sale de la red local NIC: tarjeta de interfaz de red; el puerto o interfaz que le permite a un dispositivo final participar en una red Puerto (hardware): interfaz que le permite a un dispositivo red participar en la misma y estar conectado a travs del medio de networking Puerto (software): direccin de protocolo de Capa 4 en la suite TCP/IP Interfaz (hardware): un puerto Interfaz (software): punto de interaccin lgica dentro del software PC: dispositivo final Computadora: dispositivo final Estacin de trabajo: dispositivo final Switch: dispositivo intermedio que toma decisiones sobre las tramas basndose en direcciones de Capa 2 (direcciones MAC Ethernet tpicas) Router: dispositivo de Capa 3, 2 y 1 que toma decisiones sobre paquetes basados en direcciones de Capa 3 (generalmente direcciones IPv4) Bit: dgito binario, lgico 1 o cero, tiene varias representaciones fsicas, como pulsos elctricos, pticos o microondas; PDU de Capa 1 Trama: PDU de Capa 2 Paquetes: PDU de Capa 3 Haga clic en el icono Laboratorio para obtener ms detalles. Desplegar medios visuales Pgina 2: En esta actividad, utilizar Packet Tracer para completar el laboratorio de Orientacin de topologa y creacin de una red pequea. Haga clic en el icono de Packet Tracer para iniciar dicha actividad.

Desplegar medios visuales 2.6.2 Laboratorio: Uso de Wireshark para ver las unidades de datos del protocolo Pgina 1: En esta prctica de laboratorio, aprender a utilizar la poderosa herramienta Wireshark al capturar ("sniffing") trfico por fuera de la red modelo. Haga clic en el icono Laboratorio para obtener ms detalles. Desplegar medios visuales Pgina 2: En esta actividad, utilizar el modo de simulacin de Packet Tracer para carpturar y analizar los paquetes del ping de un indicador del sistema de una PC y una solicitud Web mediante una URL. Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

2.7 Resumen del captulo


2.7.1 Resumen y revisin Pgina 1: Las redes de datos son sistemas de dispositivos finales, dispositivos intermediarios y los medios que conectan los dispositivos, los cuales proporcionan la plataforma para la red humana. Estos dispositivos, y los servicios que operan en ellos, pueden interconectarse de forma mundial y transparente para el usuario porque cumplen con las reglas y protocolos. El uso de modelos en capas como abstracciones significa que las operaciones de los sistemas de red se pueden analizar y desarrollar para abastecer las necesidades de los servicios de comunicacin futuros. Los modelos de networking ms ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para determinar qu dispositivos y servicios se aplican en puntos especficos mientras los datos pasan a travs de las LAN y WAN.

A medida que bajan en el stack, los datos se segmentan en partes y se encapsulan con las direcciones y dems etiquetas. El proceso se revierte a medida que las partes se desencapsulan y pasan hacia el stack del protocolo de destino. La aplicacin de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro. Desplegar medios visuales Pgina 2: Desplegar medios visuales Pgina 3: En esta actividad, comenzar a construir, probar y analizar un modelo de la red del laboratorio de Exploration. Instrucciones para las habilidades de integracin de Packet Tracer (PDF) Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales Pgina 4: Para aprender ms Preguntas de reflexin Por qu an son tiles las clasificaciones de LAN, WAN e Internet y por qu pueden ser problemticas al clasificar redes? Cules son las fortalezas y las debilidades de los modelos OSI y TCP/IP? Por qu se utilizan an estos modelos? Las metforas y analogas pueden ser poderosas ayudas para aprender, pero se deben utilizar con cuidado. En los siguientes sistemas, analice cuestiones de dispositivos, protocolos y direccionamiento:
y y y y y y y

Servicio postal estndar Servicio de entrega de paquetera express Sistema telefnico tradicional (anlogo) Telefona por Internet Servicios de envo en contenedores Sistemas de radio terrestre y satelital Broadcast y televisin por cable

Analice qu factores comunes observa entre estos sistemas. Aplique cualquier similitud a otras redes. Cmo puede aplicar estos conceptos comunes para desarrollar nuevos sistemas y redes de comunicacin? Desplegar medios visuales

2.8 Examen del captulo


2.8.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


3 Funcionalidad y protocolos de la capa de aplicacin
3.0 Introduccin del captulo
3.0.1 Introduccin del captulo Pgina 1: La mayora de nosotros experimentamos Internet a travs de World Wide Web, servicios de correo electrnico y programas para compartir archivos. stas y muchas otras aplicaciones proporcionan la interfaz humana a la red subyacente, lo que nos permite enviar y recibir informacin con relativa facilidad. Generalmente, las aplicaciones que utilizamos son intuitivas; es decir, podemos acceder a ellas y usarlas sin saber cmo funcionan. Sin embargo, para los profesionales de la red, es importante saber cmo una aplicacin puede formatear, transmitir e interpretar mensajes que se envan y se reciben a travs de la red.

La visualizacin de los mecanismos que permiten la comunicacin a travs de la red se hace ms fcil si utilizamos el esquema en capas del modelo Interconexin de sistema abierto (OSI). En este captulo, enfatizaremos el rol de una capa, la capa de aplicacin, y sus componentes: aplicaciones, servicios y protocolos. Exploraremos la forma en que los tres elementos hacen posible la comunicacin slida a travs de la red de informacin.

En este captulo, aprender a:


y y y y

Describir cmo las funciones de las tres capas superiores del modelo OSI proporcionan servicios de red a las aplicaciones de usuario final. Describir cmo los protocolos de la capa de aplicacin TCP/IP proporcionan los servicios que especifican las capas superiores del modelo OSI. Definir cmo la gente utiliza la capa de aplicacin para comunicarse a travs de la red de informacin. Describir la funcin de las conocidas aplicaciones TCP/IP, como la World Wide Web y el correo electrnico, y sus servicios relacionados (HTTP, DNS, SMB, DHCP, SMTP/POP y Telnet). Describir los procesos para compartir archivos que utilizan las aplicaciones entre pares y el protocolo Gnutella.

Explicar cmo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes. Utilizar herramientas de anlisis de red para examinar y explicar cmo funcionan las aplicaciones comunes de los usuarios.

Desplegar medios visuales

3.1 Aplicaciones: La interfaz entre redes


3.1.1 Modelo OSI y Modelo TCP/IP Pgina 1: El modelo de interconexin de sistemas abiertos es una representacin abstracta en capas, creada como gua para el diseo del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lgicas, cada una de las cuales tiene una funcionalidad nica yy a la cual se le asignan protocolos y servicios especficos.

En este modelo, la informacin se pasa de una capa a otra, comenzando en la capa de aplicacin en el host de transmisin, siguiendo por la jerarqua hacia la capa fsica y pasando por el canal de comunicaciones al host de destino, donde la informacin vuelve a la jerarqua y termina en la capa de aplicacin. La figura describe los pasos en este proceso.

La capa de aplicacin, la sptima capa, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicacin se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicacin y siempre se desarrollan protocolos nuevos. Desplegar medios visuales

Pgina 2: Aunque el grupo de protocolos TCP/IP se desarroll antes de la definicin del modelo OSI, la funcionalidad de los protocolos de la capa de aplicacin de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI. Capas de aplicacin, presentacin y sesin.

La mayora de los protocolos de la capa de aplicacin de TCP/IP se desarrollaron antes de la aparicin de computadoras personales, interfaces del usuario grficas y objetos multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad que es especifica en las capas de presentacin y sesin del modelo OSI.

La capa de presentacin

La capa de presentacin tiene tres funciones principales:


y

y y

Codificacin y conversin de datos de la capa de aplicacin para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicacin adecuada en el dispositivo de destino. Compresin de los datos de forma que los pueda descomprimir el dispositivo de destino. Encriptacin de los datos para la transmisin y la encriptacin de los mismos cuando lleguen a su destino.

Generalmente, las implementaciones de la capa de presentacin no estn relacionadas con un stack de protocolos en particular. Los estndares para videos y grficos son algunos ejemplos. Dentro de los estndares ms conocidos para video encontramos QuickTime y el Grupo de expertos en pelculas (MPEG). QuickTime es una especificacin de Apple Computer para audio y video, y MPEG es un estndar para la codificacin y compresin de videos.

Dentro de los formatos de imagen grfica ms conocidos encontramos el Formato de intercambio grfico (GIF), Grupo de expertos en fotografa (JPEG) y Formato de archivo de imagen etiquetada (TIFF). GIF y JPEG son estndares de compresin y codificacin para imgenes grficas, y TIFF es un formato de codificacin estndar para imgenes grficas.

La capa de sesin

Como lo indica el nombre de la capa de sesin, las funciones en esta capa crean y mantienen dilogos entre las aplicaciones de origen y destino. La capa de sesin maneja el

intercambio de informacin para iniciar los dilogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

La mayora de las aplicaciones, como los exploradores Web o los clientes de correo electrnico, incorporan la funcionalidad de las Capas 5, 6 y 7 del modelo OSI. Desplegar medios visuales

Pgina 3: Los protocolos de capa de aplicacin de TCP/IP ms conocidos son aqullos que proporcionan intercambio de la informacin del usuario. Estos protocolos especifican la informacin de control y formato necesaria para muchas de las funciones de comunicacin de Internet ms comunes. Algunos de los protocolos TCP/IP son:
y y y y y

El Protocolo servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP. El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las pginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos. Telnet, un protocolo de emulacin de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas.

Los protocolos en la suite de TCP/IP los definen generalmente las Solicitudes de comentarios (RFC). El Grupo de trabajo de ingeniera de Internet mantiene las RFC como los estndares para la suite de TCP/IP. Desplegar medios visuales

3.1.2 Software de la capa de aplicacin Pgina 1: Las funciones asociadas con los protocolos de la capa de aplicacin permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajera instantnea se inicia una aplicacin, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso.

Dentro de la capa de aplicacin, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Aplicaciones reconocidas por la red

Las aplicaciones son los programas de software que utiliza la gente para comunicarse a travs de la red.. Algunas aplicaciones de usuario final son reconocidas por la red, lo cual significa que implementan los protocolos de la capa de aplicacin y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrnico y los exploradores Web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de aplicacin

Otros programas pueden necesitar la ayuda de los servicios de la capa de aplicacin para utilizar los recursos de la red, como transferencia de archivos o cola de impresin en la red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, grfico o video, requieren de diversos servicios de red para asegurarse de que estn bien preparados para procesar las funciones de las capas inferiores del modelo OSI.

Cada servicio de red o aplicacin utiliza protocolos que definen los estndares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendra una manera comn de formatear y direccionar los datos. Es necesario familiarizarse con los protocolos subyacentes que rigen la operacin de los diferentes servicios de red para entender su funcin.

Coloque el cursor sobre los botones de la imagen para ver los ejemplos. Desplegar medios visuales

3.1.3 Aplicaciones del usuario, servicios y protocolos de la capa de aplicacin

Pgina 1: Como se mencion anteriormente, la capa de aplicacin utiliza los protocolos implementados dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicacin establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el trato de los datos. Un solo programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. Por ejemplo, al hablar de "Telnet" podemos estar refirindonos a la aplicacin, al servicio o al protocolo.

En el modelo OSI, las aplicaciones que interactan directamente con la gente se considera que estn en la parte superior del stack, como la misma gente. Al igual que todas las personas dentro del modelo OSI, la capa de aplicacin se basa en la funciones de las capas inferiores para completar el proceso de comunicacin. Dentro de la capa de aplicacin, los protocolos especifican qu mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de control, el tipo y el formato de los datos que se transmiten y los mtodos adecuados para notificacin y recuperacin de errores.

Reproduzca la animacin para ver la interaccin entre las aplicaciones, los servicios y los protocolos. Desplegar medios visuales

3.1.4 Funciones del protocolo de la capa de aplicacin Pgina 1: Los protocolos de la capa de aplicacin los utilizan tanto los dispositivos de origen como de destino durante una sesin de comunicacin. Los protocolos de la capa de aplicacin que se implementaron en los hosts de origen y destino deben coincidir para que las comunicaciones tengan xito.

Los protocolos establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios cargados en los dispositivos participantes. Los protocolos especifican cmo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envan entre origen y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los protocolos tambin definen los dilogos de mensajes, asegurando que un mensaje enviado

encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.

Muchos tipos de aplicaciones diferentes se comunican a travs de las redes de datos. Por lo tanto, los servicios de la capa de aplicacin deben implementar protocolos mltiples para proporcionar la variedad deseada de experiencias de comunicacin. Cada protocolo tiene un fin especfico y contiene las caractersticas requeridas para cumplir con dicho propsito. Deben seguirse los detalles del protocolo correspondiente a cada capa, as las funciones en una capa se comunican correctamente con los servicios en la capa inferior.

Las aplicaciones y los servicios tambin pueden utilizar protocolos mltiples durante el curso de una comunicacin simple. Un protocolo puede especificar cmo se establece la conexin de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. Desplegar medios visuales

3.2 Toma de medidas para las aplicaciones y servicios


3.2.1 El modelo cliente-servidor Pgina 1: Cuando la gente intenta acceder a informacin en sus dispositivos, ya sean stos una computadora personal o porttil, un PDA, un telfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar fsicamente almacenados en sus dispositivos. Si as fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa informacin.

El modelo cliente-servidor

En el modelo cliente/servidor, el dispositivo que solicita informacin se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicacin. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o ms streams de datos al cliente. Los protocolos de la capa de aplicacin describen el formato de las

solicitudes y respuestas entre clientes y servidores. Adems de la transferencia real de datos, este intercambio puede requerir de informacin adicional, como la autenticacin del usuario y la identificacin de un archivo de datos a transferir.

Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleados utilizan un servidor de correo electrnico de la empresa para enviar, recibir y almacenar correos electrnicos. El cliente de correo electrnico en la computadora de un empleado emite una solicitud al servidor de correo electrnico para un mensaje no ledo. El servidor responde enviando al cliente el correo electrnico solicitado.

Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o inclusive puede ser mayor en la direccin que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como descarga.

Coloque el cursor sobre las pestaas de la imagen para ver la transferencia de archivos. Desplegar medios visuales

3.2.2 Servidores Pgina 1: En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene informacin para ser compartida con muchos sistemas de cliente. Por ejemplo, pginas Web, documentos, bases de datos, imgenes, archivos de audio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresin enva al cliente solicitudes para la impresora que se especifica.

Los diferentes tipos de aplicaciones de servidor pueden tener diferentes requisitos para el acceso del cliente. Algunos servidores pueden requerir de autenticacin de la informacin de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos

solicitados o para utilizar una operacin en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted pide cargar datos al servidor FTP, se le puede dar permiso para escribir en su carpeta personal, pero no para leer otros archivos del sitio.

En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon. Al igual que la mayora de los servicios, los demonios generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Los demonios se describen como servidores que "escuchan" una solicitud del cliente porque estn programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el demonio. Cuando un demonio "escucha" la solicitud de un cliente, intercambia los mensajes adecuados con el cliente, segn lo requerido por su protocolo, y procede a enviar los datos solicitados en el formato correspondiente. Desplegar medios visuales

3.2.3 Servicios y protocolos de la capa de aplicacin Pgina 1: Una sola aplicacin puede emplear diferentes servicios de la capa de aplicacin, as lo que aparece para el usuario como una solicitud para una pgina Web puede, de hecho, equivaler a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse mltiples procesos. Por ejemplo, un cliente puede necesitar de diversos procesos individuales para formular slo una solicitud al servidor.

Adems, los servidores generalmente tienen mltiples clientes que solicitan informacin al mismo tiempo. Por ejemplo, un servidor Telnet puede tener varios clientes que requieren conectarse a l. Estas solicitudes individuales del cliente pueden manejarse en forma simultnea y separada para que la red sea exitosa. Los servicios y procesos de la capa de aplicacin dependen del soporte de las funciones de la capa inferior para administrar en forma exitosa las mltiples conversaciones. Desplegar medios visuales

Pgina 2:

En esta actividad, estudiar un ejemplo sencillo de la interaccin cliente-servidor que sirve como modelo para las interacciones ms complejas que se analizan ms adelante en el curso.

Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales

3.2.4 Redes y aplicaciones punto a punto (P2P) Pgina 1: El modelo punto a punto

Adems del modelo cliente-servidor para networking, existe tambin un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseo de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen caractersticas similares, pero en la prctica son muy diferentes.

Redes punto a punto

En una red punto a punto, dos o ms computadoras estn conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir la funcin de servidor para una transaccin mientras funciona en forma simultnea como cliente para otra transaccin. Las funciones de cliente y servidor se establecen por solicitud.

Una red domstica sencilla con dos computadoras conectadas compartiendo una impresora es un ejemplo de una red punto a punto. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexin de Internet. Otro ejemplo sobre la funcionalidad de la red punto a punto son dos computadoras conectadas a una gran red que utilizan aplicaciones de software para compartir recursos entre ellas a travs de la red.

A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar informacin para compartir en los servidores dedicados, la informacin puede colocarse en cualquier parte de un dispositivo conectado. La mayora de los sistemas operativos actuales admiten compartir archivos e impresoras sin requerir software del servidor adicional. Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difcil implementar las polticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo. Desplegar medios visuales

Pgina 2: Aplicaciones punto a punto

Una aplicacin punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicacin. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicacin y se consideran iguales en el proceso de comunicacin. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicacin punto a punto especfica, sta invoca la interfaz de usuario requerida y los servicios en segundo plano. Despus de eso, los dispositivos se pueden comunicar directamente.

Algunas aplicaciones P2P utilizan un sistema hbrido donde se descentraliza el intercambio de recursos, pero los ndices que apuntan a las ubicaciones de los recursos estn almacenados en un directorio centralizado. En un sistema hbrido, cada punto accede a un servidor de ndice para alcanzar la ubicacin de un recurso almacenado en otro punto. El servidor de ndice tambin puede ayudar a conectar dos puntos, pero una vez conectados, la comunicacin se lleva a cabo entre los dos puntos sin comunicacin adicional al servidor de ndice.

Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes cliente-servidor y en Internet. Desplegar medios visuales

3.3 Ejemplos de servicios y protocolos de la capa de aplicacin


3.3.1 Protocolo y servicios de DNS Pgina 1: Ahora que tenemos una mejor comprensin de cmo las aplicaciones proporcionan una interfaz para el usuario y acceso a la red, veremos algunos protocolos especficos utilizados comnmente.

Como veremos ms adelante en este curso, la capa de transporte utiliza un esquema de direccionamiento llamado nmero de puerto. Los nmeros de puerto identifican las aplicaciones y los servicios de la capa de aplicacin que son el origen y el destino de los datos. Los programas del servidor generalmente utilizan nmeros de puerto predefinidos comnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de aplicacin de TCP/IP, nos referiremos a los nmeros de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son:
y y y y y y y

Sistema de nombres de dominios (DNS) - TCP/UDP puerto 53 Protocolo de transferencia de hipertexto (HTTP) - TCP puerto 80 Protocolo simple de transferencia de correo (SMTP) - TCP puerto 25 Protocolo de oficina de correos (POP) - TCP puerto 110 Telnet - TCP puerto 23 Protocolo de configuracin dinmica de host - UDP puertos 67 y 68 Protocolo de transferencia de archivos (FTP) - TCP puertos 20 y 21

DNS

En las redes de datos, los dispositivos se etiquetan con una direccin IP numrica, de manera que pueden participar en el envo y la recepcin de mensajes de la red. Sin embargo, la mayora de las personas pasan mucho tiempo tratando de recordar estas direcciones numricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numricas en un nombre sencillo y reconocible.

En Internet, estos nombres de dominio, tales como www.cisco.com, son mucho ms fciles de recordar para la gente que algo como 198.133.219.25, el cual es la direccin numrica actual para ese servidor. Adems, si Cisco decide cambiar la direccin numrica, es transparente para el usuario, ya que el nombre de dominio seguir siendo www.cisco.com.

La nueva direccin simplemente estar enlazada con el nombre de dominio existente y la conectividad se mantendr. Cuando las redes eran pequeas, resultaba fcil mantener la asignacin entre los nombres de dominios y las direcciones que representaban. Sin embargo, a medida que las redes y el nmero de dispositivos comenz a crecer, el sistema manual dej de ser prctico.

El Sistema de nombres de dominios (DNS) se cre para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numricas.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la direccin de red numrica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de informacin de registro de recursos entre servidores. Desplegar medios visuales

Pgina 2: DNS es un servicio cliente-servidor; sin embargo, difiere de los otros servicios clienteservidor que estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicacin (como un explorador Web o un cliente de correo electrnico), el cliente DNS ejecuta un servicio por s mismo. El cliente DNS, a veces denominado resolucin DNS, admite la resolucin de nombres para otras aplicaciones de red y servicios que lo necesiten.

Al configurar un dispositivo de red, generalmente proporcionamos una o ms direcciones del servidor DNS que el cliente DNS puede utilizar para la resolucin de nombres. En general, el proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS. Cuando la aplicacin del usuario pide conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante consulta uno de estos servidores de denominacin para resolver el nombre para una direccin numrica.

Los sistemas operativos computacionales tambin cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. Esta utilidad tambin puede utilizarse para

solucionar los problemas de resolucin de nombres y verificar el estado actual de los servidores de nombres.

En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS predeterminado configurado para su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com que tiene una direccin de 171.68.226.120.

Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la direccin. En la primer consulta de la figura, se hace una consulta para www.cisco.com. El servidor de nombre que responde proporciona la direccin 198.133.219.25.

Las consultas mostradas en la figura son slo pruebas simples. La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificacin y prueba del proceso DNS. Desplegar medios visuales

Pgina 3: Un servidor DNS proporciona la resolucin de nombres utilizando el demonio de nombres que generalmente se llama named (se pronuncia name-dee).

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la direccin y el tipo de registro.

Algunos de estos tipos de registros son:


y y y

A: una direccin de dispositivo final NS: un servidor de nombre autoritativo CNAME: el nombre cannico (o Nombre de dominio completamente calificado) para un alias que se utiliza cuando varios servicios tienen una direccin de red nica, pero cada servicio tiene su propia entrada en el DNS MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio

Cuando un cliente hace una consulta, el proceso "nombrado" del servidor busca primero en sus propios registros para ver si puede resolver el nombre. Si no puede resolverlo con sus registros almacenados, contacta a otros servidores para hacerlo.

La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomar ms tiempo y consumir banda ancha. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la cach la direccin numerada que coincide con el nombre.

Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la direccin utilizando el valor almacenado en el cach de nombres. El almacenamiento en cach reduce el trfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores ms altos de la jerarqua. El servicio del cliente DNS en las PC de Windows optimiza el rendimiento de la resolucin de nombres DNS almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en cach en un sistema informtico con Windows XP o 2000. Desplegar medios visuales

Pgina 4: El sistema de nombres de dominios utiliza un sistema jerrquico para crear una base de datos y as proporcionar una resolucin de nombres. La jerarqua es similar a un rbol invertido con la raz en la parte superior y las ramas por debajo.

En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y as sucesivamente.

Los diferentes dominios de primer nivel representan el tipo de organizacin o el pas de origen. Entre los ejemplos de dominios del nivel superior se encuentran:
y y y y y

.au: Australia .co: Colombia .com: una empresa o industria .jp: Japn .org: una organizacin sin fines de lucro

Despus de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo nivel y debajo de estos hay otros dominios de nivel inferior.

Cada nombre de dominio es una ruta hacia este rbol invertido que comienza de la raz.

Por ejemplo, como se muestra en la figura, el servidor DNS raz puede no saber exactamente dnde se ubica el servidor de correo electrnico mail.cisco.com, pero conserva un registro para el dominio "com" dentro del dominio de nivel superior. Asimismo, los servidores dentro del dominio "com" pueden no tener un registro de mail.cisco.com, pero s tienen un registro para el dominio "cisco.com". Los servidores dentro del dominio cisco.com tienen un registro (un registro MX para ser precisos) para mail.cisco.com.

El DNS depende de esta jerarqua de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos enumeran nombres de dominios que el servidor puede resolver y servidores alternativos que tambin pueden procesar solicitudes. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarqua de dominios, se dice que es autoritativo para dichos registros.

Por ejemplo, un servidor de nombres en el dominio cisco.netacad.net no sera autoritativo para el registro mail.cisco.com porque dicho registro se mantiene en un servidor de nivel de dominio superior, especficamente el servidor de nombres en el dominio cisco.com.

Enlaces

http://www.ietf.org//rfc/rfc1034.txt

http://www.ietf.org/rfc/rfc1035.txt Desplegar medios visuales

3.3.2 Servicio WWW y HTTP

Pgina 1: Cuando se escribe una direccin Web (o URL) en un explorador de Internet, el explorador establece una conexin con el servicio Web del servidor que utiliza el protocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayora de las personas asocian con las direcciones Web.

El URL http://www.cisco.com/index.html es un ejemplo que se refiere a un recurso especfico, una pgina Web llamada index.html en un servidor identificado como cisco.com (haga clic en las pestaas de la figura para ver los pasos que utiliza el HTTP).

Los exploradores Web son las aplicaciones cliente que utilizan nuestras computadoras para conectarse a la World Wide Web y acceder a recursos almacenados en un servidor Web. Al igual que con la mayora de los procesos de servidores, el servidor Web funciona como un servicio bsico y genera diferentes tipos de archivos disponibles.

Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con el recurso y, al recibirlo, el explorador interpreta los datos y los presenta al usuario.

Los buscadores pueden interpretar y presentar muchos tipos de datos, como texto sin cifrar o Lenguaje de marcas de hipertexto (HTML, el lenguaje en el que se crean las pginas Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se les conoce como plug-ins o complementos. Para ayudar al explorador a determinar qu tipo de archivo est recibiendo, el servidor especifica qu clase de datos contiene el archivo.

Para comprender mejor cmo interactan el explorador Web y el cliente Web, podemos analizar cmo se abre una pgina Web en un explorador. Para este ejemplo, utilizaremos la direccin URL: http://www.cisco.com/web-server.htm.

Primero, el explorador interpreta las tres partes del URL:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. web-server.htm (el nombre de archivo especfico solicitado).

Despus, el explorador verifica con un servidor de nombres para convertir a www.cisco.com en una direccin numrica que utilizar para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el explorador enva una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, enva al explorador el cdigo HTML de esta pgina Web. Finalmente, el explorador descifra el cdigo HTML y da formato a la pgina para la ventana del explorador. Desplegar medios visuales

Pgina 2: El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarroll en sus comienzos para publicar y recuperar las pginas HTML, y en la actualidad se utiliza para sistemas de informacin distribuidos y de colaboracin. HTTP se utiliza a travs de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicacin ms utilizados.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, enva un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la pgina Web y enva los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET, POST y PUT.

GET es una solicitud de datos por parte del cliente. Un explorador Web enva el mensaje GET para solicitar las pginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET, responde con una lnea de estado, como

HTTP/1.1 200 OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de error u otra informacin.

POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por ejemplo, cuando el usuario ingresa informacin en un formato incluido en una pgina Web, POST incluye la informacin en el mensaje enviado al servidor.

PUT carga los recursos o el contenido en el servidor Web.

Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan informacin al servidor en un texto sin formato que se puede interceptar y leer. De forma similar, las respuestas del servidor, generalmente pginas HTML, tambin se descifran.

Para una comunicacin segura a travs de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir informacin al servidor Web. HTTPS puede utilizar autenticacin y encriptacin para asegurar los datos cuando viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicacin y la capa de transporte. Desplegar medios visuales

Pgina 3: En esta actividad aprender a configurar servicios DNS y HTTP y despus a estudiar los paquetes que se generan cuando se solicita una pgina Web escribiendo un URL.

Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales

3.3.3 Servicios de correo electrnico y protocolos SMTP/POP Pgina 1:

Correo electrnico, el servidor de red ms conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los correos electrnicos requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicacin son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con el HTTP, estos protocolos definen los procesos de cliente-servidor.

Cuando la gente redacta mensajes de correo electrnico, generalmente utilizan una aplicacin llamada Agente de usuario de correo (MUA), o un cliente de correo electrnico. MUA permite enviar los mensajes y colocar los recibidos en el buzn del cliente; ambos procesos son diferentes.

Para recibir correos electrnicos desde un servidor de correo, el cliente de correo electrnico puede utilizar un POP. Al enviar un correo electrnico desde un cliente o un servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrnico proporciona la funcionalidad de ambos protocolos dentro de una aplicacin. Desplegar medios visuales

Pgina 2: Procesos del servidor de correo electrnico: MTA y MDA

El servidor de correo electrnico utiliza dos procesos independientes:


y y

Agente de transferencia de correo (MTA) Agente de entrega de correo (MDA)

El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrnico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de correo electrnico. Segn el encabezado del mensaje, determina cmo debe reenviarse un mensaje para llegar al destino. Si el correo est dirigido a un usuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no est en el servidor local, el MTA enruta el correo electrnico al MTA en el servidor correspondiente. Desplegar medios visuales

Pgina 3: En la figura, vemos que el Agente de entrega de correo (MDA) acepta una parte del correo electrnico desde un Agente de transferencia de correo (MTA) y realiza el envo real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA tambin puede resolver temas de entrega final, como anlisis de virus, correo no deseado filtrado y manejo de acuses de recibo. La mayora de las comunicaciones de correo electrnico utilizan las aplicaciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para el envo de correo electrnico.

Un cliente puede estar conectado a un sistema de correo electrnico corporativo, como Lotus Notes de IBM, Groupwise de Novell o Exchange de Microsoft. Estos sistemas con frecuencia tienen su propio formato interno de correo electrnico, y sus clientes generalmente se comunican con el servidor de correo electrnico mediante un protocolo propietario. El servidor enva o recibe correo electrnico por medio de Internet a travs del gateway de correo de Internet del producto, el cual realiza cualquier reformateo necesario.

Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un explorador Web para as recuperar y enviar mensajes. Algunas computadoras pueden ejecutar su propio MTA y administrar correos electrnicos de dominio interno. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian correos electrnicos entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de correos corporativo de la empresa. Desplegar medios visuales

Pgina 4: Como se mencion anteriormente, los correos electrnicos pueden utilizar los protocolos POP y SMTP (vea la figura para saber cmo funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envo de correo entrante y protocolos cliente-servidor tpicos. Envan correos electrnicos desde el servidor correspondiente al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecida la conexin, el servidor puede enviar el correo electrnico al cliente.

El Protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de correos salientes desde el cliente emisor al servidor de correos (MDA), as como tambin el transporte de correos entre servidores de correo electrnico (MTA). SMTP permite transportar correos por las redes de datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de correos en Internet.

El formato de mensajes del protocolo SMTP utiliza un conjunto rgido de comandos y respuestas. Estos comandos dan soporte a los procedimientos que se utilizan en el SMTP, como inicio de sesin, transaccin de correo, envo de correo, verificacin de nombres de buzones de correo, expansin de listas de correo e intercambios de apertura y cierre.

Algunos de los comandos que se especifican en el protocolo SMTP son:


y y y y y

HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versin del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje

Desplegar medios visuales

3.3.4 FTP Pgina 1: El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicacin de uso comn. El FTP se desarroll para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicacin que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd).

El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa: una para comandos y respuestas, otra para la transferencia real de archivos.

El cliente establece la primera conexin con el servidor en TCP puerto 21. Esta conexin se utiliza para controlar el trfico, que consiste en comandos del cliente y respuestas del servidor.

El cliente establece la segunda conexin con el servidor en TCP puerto 20. Esta conexin es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo.

La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor. Desplegar medios visuales

3.3.5 DHCP Pgina 1: El servicio del Protocolo de configuracin dinmica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y otra informacin de un servidor DHCP. Este servicio automatiza la asignacin de direcciones IP, mscaras de subred, gateway y otros parmetros de networking del IP.

DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una direccin. El servidor DHCP elige una direccin del rango configurado llamado pool y la asigna ("alquila") para el host por un tiempo establecido.

En redes locales ms grandes, o donde los usuarios cambien con frecuencia, se prefiere el DHCP. Los nuevos usuarios llegan con computadoras porttiles y necesitan una conexin. Otros tienen nuevas estaciones de trabajo que necesitan conexin. En lugar de que el administrador de red asigne direcciones IP para cada estacin de trabajo, es ms eficaz que las direcciones IP se asignen automticamente mediante el DHCP.

Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que slo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la direccin regresa al pool para volver a utilizarse. Esto es especialmente til para los usuarios mviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicacin a otra y volver a establecer las conexiones de red. El host puede

obtener una direccin IP cuando se conecte el hardware, ya sea por cables o por LAN inalmbrica.

DHCP le permite el acceso a Internet por medio de Internet utilizando zonas de cobertura inalmbrica en aeropuertos o cafeteras. Una vez que ingresa al rea, el cliente de DHCP de la computadora porttil contacta al servidor de DHCP mediante una conexin inalmbrica. El servidor de DHCP asigna una direccin IP a la computadora porttil.

Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores de DHCP cuando ejecutan software de servicio de DHCP. En la mayora de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado con base en una PC.

Con las redes domsticas, el servidor de DHCP se ubica en el ISP y un host de la red domstica recibe la configuracin IP directamente desde el ISP.

DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una direccin. Este riesgo hace que la seguridad fsica sea un factor importante al determinar si se utiliza el direccionamiento dinmico o manual.

Ambos direccionamientos tienen su lugar en los diseos de red. Muchas redes utilizan tanto el direccionamiento esttico como el DHCP. DHCP se utiliza para hosts de propsitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e impresoras. Desplegar medios visuales

Pgina 2: Sin DHCP los usuarios tiene que ingresar manualmente la direccin IP, la mscara de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una direccin a cualquier cliente habilitado por DHCP cuando el cliente est activado. Debido a que las direcciones IP son dinmicas (alquiladas) en lugar de estticas (asignadas en forma permanente), las direcciones en desuso regresan automticamente al pool para volver a asignarse. Cuando un dispositivo configurado por

DHCP se inicia o conecta a la red, el cliente enva un paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es un mensaje de oferta de alquiler con informacin asignada de direccin IP, mscara de subred, servidor DNS y gateway predeterminado, as como la duracin del alquiler.

El cliente puede recibir mltiples paquetes de OFERTA DE DHCP si hay ms de un servidor de DHCP en la red local, as que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP que identifique el servidor explcito y la oferta de alquiler que el cliente acepta. Un cliente puede elegir solicitar una direccin previamente asignada por el servidor.

Teniendo en cuenta que la direccin IP solicitada por el cliente, u ofrecida por el servidor, an es vlida, el servidor devolver un mensaje ACK DHCP que le informa al cliente que finaliz el alquiler. Si la oferta ya no es vlida, quizs debido al tiempo o que a otro cliente se le asign el alquiler, el servidor seleccionado responder con un mensaje NAK DHCP (acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de seleccin debe volver a comenzar con la transmisin de un mensaje nuevo de DESCUBRIMIENTO DE DHCP.

Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de SOLICITUD DE DHCP, antes de que termine el alquiler.

El servidor de DHCP asegura que las direcciones IP sean nicas (una direccin IP no se puede asignar a dos dispositivos de red diferentes de forma simultnea). Usar DHCP permite a los administradores de red volver a configurar fcilmente las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual. La mayora de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no necesitan una direccin esttica.

El cuarto curso CCNA Exploration cubrir la operacin del DHCP a mayor detalle. Desplegar medios visuales

3.3.6 Protocolo SMB y servicios para compartir archivos

Pgina 1: El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarroll el Bloque de mensajes del servidor (SMB) a fines de la dcada de los 80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexin a largo plazo con los servidores. Una vez establecida la conexin, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

El intercambio de archivos SMB y los servicios de impresin se han transformado en el pilar de networking de Microsoft. Con la presentacin de la serie Windows 2000 del software, Microsoft cambi la estructura subyacente para el uso del SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolucin de nombres. Comenzando con Windows 2000, todos los productos subsiguientes de Microsoft utilizan denominacin DNS. Esto permite que los protocolos TCP/IP den soporte directamente al intercambio de recursos SMB, como se muestra en la figura.

Los sistemas operativos LINUX y UNIX tambin proporcionan un mtodo de intercambio de recursos con redes de Microsoft mediante una versin del SMB llamado SAMBA. Los sistemas operativos Macintosh de Apple tambin admiten recursos compartidos por medio del protocolo SMB. Desplegar medios visuales

Pgina 2: El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos. Adems describe la comunicacin entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamao fijo seguido por un parmetro de tamao variable y un componente de datos.

Los mensajes de SMB pueden:


y

Iniciar, autenticar y terminar sesiones

y y

Controlar el acceso a los archivos y a la impresora Autorizar una aplicacin para enviar o recibir mensajes para o de otro dispositivo

El intercambio de archivos de SMB se muestra en la figura. Desplegar medios visuales

3.3.7 Protocolo Gnutella y servicios P2P Pgina 1: Aprendimos acerca del FTP y del SMB como formas de obtener archivos, aqu presentamos otro protocolo de aplicacin. Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rgidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella.

Muchas aplicaciones del cliente estn disponibles para acceder en la red Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX (consulte una captura de pantalla de LimeWire en la figura). Mientras que el Foro de desarrolladores de Gnutella mantiene el protocolo bsico, los proveedores de las aplicaciones generalmente desarrollan extensiones para lograr que el protocolo funcione mejor en dichas aplicaciones. Desplegar medios visuales

Pgina 2: Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qu archivos estn disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados. Observe la figura.

Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Adems, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP.

El protocolo Gnutella define cinco tipos de paquetes diferentes:


y y y y y

ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga

Desplegar medios visuales

3.3.8 Protocolo y servicios Telnet Pgina 1: Mucho antes de que existieran las computadoras de escritorio con interfaces grficas sofisticadas, las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas fsicamente a una computadora central. Una vez que las redes estaban disponibles, las personas necesitaban acceder en forma remota a los sistemas informticos de la misma manera en que lo hacan con las terminales conectadas directamente.

Telnet se desarroll para satisfacer esta necesidad.. Telnet se remonta a principios de la dcada de los 70 y se encuentra entre los servicios y protocolos de capa de aplicacin ms antiguo dentro del grupo TCP/IP. Telnet proporciona un mtodo estndar de emulacin de dispositivos de terminal con base en texto en la red de datos. El protocolo y el software del cliente que implementa son conocidos como Telnet.

De un modo adecuado, una conexin que utiliza Telnet se llama sesin o conexin de terminal virtual (VTY). En lugar de utilizar un dispositivo fsico para conectarse al servidor, Telnet utiliza software para crear un dispositivo virtual que proporcione las mismas caractersticas de una sesin de terminal con acceso a la interfaz de lnea de comandos (CLI) del servidor.

Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio llamado demonio de Telnet. Se establece una conexin de terminal virtual desde un dispositivo final utilizando una aplicacin del cliente Telnet. La mayora de los sistemas operativos incluye un cliente de Telnet de la capa de aplicacin. Telnet puede ejecutarse desde el indicador del

sistema en una PC de Microsoft Windows. Otras aplicaciones de terminal comunes que ejecutan clientes Telnet son HyperTerminal, Minicom y TeraTerm.

Una vez establecida una conexin Telnet, los usuarios pueden realizar cualquier funcin autorizada en el servidor, como si utilizaran una sesin de lnea de comandos en el servidor mismo. Si estn autorizados, pueden iniciar y detener procesos, configurar el dispositivo e inclusive apagar el sistema.

Haga clic en las pestaas de la figura para ver el ejemplo de Telnet. Desplegar medios visuales

Pgina 2: Telnet es un protocolo cliente-servidor y especifica cmo se establece y se termina una sesin VTY. Adems proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesin Telnet, as como tambin los comandos de control que pueden ejecutarse durante una sesin. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.

Algunas muestras de comandos del protocolo Telnet incluyen:

Are You There (AYT): permite al usuario solicitar que aparezca algo en la pantalla de la terminal para indiciar que la sesin VTY est activa.

Erase Line (EL): elimina todo el texto de la lnea actual.

Interrupt Process (IP): suspende, interrumpe, aborta o termina el proceso al cual se conect la terminal virtual. Por ejemplo, si un usuario inici un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para detener el programa.

Aunque el protocolo Telnet admite autenticacin de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesin Telnet se transporta como texto sin formato por la red. Esto significa que los datos se pueden intercepter y entender fcilmente.

Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un mtodo seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesin remoto seguro y otros servicios de red seguros. Adems, proporciona mayor autenticacin que Telnet y admite el transporte de datos de sesin con la autenticacin. Como una mejor prctica, los profesionales de red deberan utilizar siempre SSH en lugar de Telnet, cada vez que sea posible.

Ms adelante, veremos el uso de Telnet y SSH para acceder y configurar dispositivos de red en la red del laboratorio. Desplegar medios visuales

3.4 Laboratorios y actividades del Captulo


3.4.1 Captura del stream de datos Pgina 1: En esta actividad, utilizaremos una computadora que tiene un micrfono y una grabadora de sonido de Microsoft o acceso a Internet para poder descargar un archivo de audio.

Haga clic en el icono del laboratorio para obtener ms detalles. Desplegar medios visuales

3.4.2 Laboratorio: Administracin de un servidor Web Pgina 1: En este laboratorio descargar, instalar y configurar el conocido servidor Web Apache. Se utilizar un explorador Web para conectar el servidor y un Wireshark para capturar la

comunicacin. El anlisis de la captura lo ayudar a entender el funcionamiento del protocolo HTTP.

Haga clic en el icono Laboratorio para ms detalles. Desplegar medios visuales

3.4.3 Laboratorio: Servicios y protocolos de correo electrnico Pgina 1: En esta prctica de laboratorio, el usuario configura y utiliza una aplicacin de cliente de correo electrnico para conectarse a los servicios de red de eagle-server. Luego monitorear la comunicacin con Wireshark y analizar los paquetes capturados.

Haga clic en el icono Laboratorio para ms detalles. Desplegar medios visuales

3.5 Resumen del captulo


3.5.1 Resumen y revisin Pgina 1: La capa de aplicacin es responsable del acceso directo a los procesos subyacentes que administran y envan la comunicacin a la red humana. Esta capa sirve como origen y destino de las comunicaciones a travs de las redes de datos.

Las aplicaciones, protocolos y servicios de la capa de aplicacin permiten a los usuarios interactuar con la red de datos de forma significativa y eficaz.

Las aplicaciones son programas computacionales con los que el usuario interacta y que inician el proceso de transferencia de datos a solicitud del usuario.

Los servicios son programas de fondo que brindan conexin entre la capa de aplicacin y las capas inferiores del modelo de networking.

Los protocolos proporcionan una estructura de reglas y procesos acordados que garantizan que los servicios que se ejecutan en un dispositivo particular puedan enviar y recibir datos de una variedad de dispositivos de red diferentes.

El envo de datos en la red se puede solicitar desde un servidor por un cliente, o entre dispositivos que funcionan en una conexin punto a punto, donde la relacin clienteservidor se establece segn el dispositivo de origen y de destino en ese momento. Los mensajes se intercambian entre los servicios de la capa de aplicacin en cada dispositivo final de acuerdo con las especificaciones del protocolo para establecer y utilizar estas relaciones.

Por ejemplo, los protocolos como el HTTP, admiten el envo de pginas Web a dispositivos finales. Los protocolos SMTP/POP admiten el envo y la recepcin de correos electrnicos. SMB permite a los usuarios compartir archivos. DNS resuelve los nombres utilizados para referirse a los recursos de red en direcciones numricas utilizables por la red. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, crear y analizar partes ms complejas del modelo de la red de laboratorio de Exploration.

Instrucciones para las habilidades de integracin de Packet Tracer (PDF)

Haga clic en el icono Packet Tracer para obtener ms informacin. Desplegar medios visuales

Pgina 4: Para aprender ms

Preguntas de reflexin

Por qu es importante distinguir entre una aplicacin particular de la capa de Aplicacin, el servicio asociado y el protocolo? Analcelo en el contexto de modelos de referencia de la red.

Qu pasara si fuera posible incluir todos los servicios de la capa de aplicacin con un protocolo nico que abarque todo? Analice las ventajas y las desventajas de tener dicho protocolo.

Cmo realizara la creacin de un nuevo protocolo para un nuevo servicio de capa de aplicacin? Cmo debera incluirse? Quines estaran incluidos en el proceso y cmo se difundira la informacin?

Enlaces

http://www.ietf.org/

http://www.protocols.com/ Desplegar medios visuales

3.6 Examen del captulo


3.6.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


4 Capa de transporte del modelo OSI
4.0 Introduccin del captulo
4.0.1 Introduccin del captulo Pgina 1: Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicacin continua y confiable entre las personas, tanto de manera local como alrededor del mundo. En un nico dispositivo, las personas pueden utilizar varios servicios como correo electrnico, la Web y la mensajera instantnea para enviar mensajes o recuperar informacin. Las aplicaciones como clientes de correo electrnico, exploradores web y clientes de mensajera instantnea permiten a la gente utilizar las computadoras y las redes para enviar mensajes y encontrar informacin.

Los datos de cada una de estas aplicaciones se empaqueta, se transporta y se entrega al demonio del servidor adecuado o a la aplicacin en el dispositivo de destino. Los procesos descritos en la capa de Transporte del modelo OSI aceptan los datos de la capa de Aplicacin y los preparan para el direccionamiento en la capa de red. La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicacin.

En este captulo, se examina el rol de la capa de transporte cuando se encapsulan los datos de aplicacin para usarse en la capa de red. La capa de Transporte incluye tambin las siguientes funciones:
y y y

Permite aplicaciones mltiples para comunicarse en la red al mismo tiempo que en un dispositivo sencillo Asegua que, si es necesario, la aplicacin correcta reciba todos los datos de forma confiable y en orden Emplea mecanismos de manejo de errores

Objetivos de aprendizaje

Al completar este captulo, usted podr:

y y y y y y

Explicar la necesidad de la capa de transporte. Identificar la funcin de la capa de transporte a medida que provee la transferencia de datos de extremo a extremo entre las aplicaciones. Describir las funciones de dos protocolos TCP/IP de la capa de transporte: TCP y UDP. Explicar las funciones clave de la capa de transporte incluyendo confiabilidad, direccionamiento de puerto y segmentacin. Explicar cmo cada TCP y UDP maneja las funciones clave. Identificar cundo es apropiado usar TCP o UDP y proveer ejemplos de aplicaciones que usan cada protocolo.

Desplegar medios visuales

4.1 Funciones de la capa de transporte


4.1.1 Propsito de la capa de transporte Pgina 1: La capa de transporte permite la segmentacin de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicacin. Las responsabilidades principales que debe cumplir son:
y y y y

Rastreo de comunicacin individual entre aplicaciones en los hosts de origen y destino Segmentacin de datos y manejo de cada parte Reensamble de segmentos en streams de datos de aplicacin Identificacin de diferentes aplicaciones

Rastreo de conversaciones individuales

Cualquier host puede tener mltiples aplicaciones que se comunican a travs de la red. Cada una de estas aplicaciones se comunicar con una o ms aplicaciones en hosts remotos. Es responsabilidad de la capa de transporte mantener los streams de comunicacin mltiple entre estas aplicaciones.

Segmentacin de datos

As como cada aplicacin crea datos de stream para enviarse a una aplicacin remota, estos datos se pueden preparar para enviarse a travs de los medios en partes manejables. Los protocolos de la capa de transporte describen los servicios que segmentan estos datos de la capa de aplicacin. Esto incluye la encapsulacin necesaria en cada seccin de datos. Cada seccin de datos de aplicacin requiere que se agreguen encabezados en la capa de transporte para indicar la comunicacin a la cual est asociada.

Reensamble de segmentos

En el host de recepcin, cada seccin de datos se puede direccionar a la aplicacin adecuada. Adems, estas secciones de datos individuales tambin deben reconstruirse para generar un stream completo de datos que sea til para la capa de aplicacin. Los protocolos en la capa de transporte describen cmo se utiliza la informacin del encabezado de la capa para reensamblar las partes de los datos en streams para pasarlos a la capa de aplicacin.

Identificacin de aplicaciones

Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicacin meta. Para lograr esto, la capa de transporte asigna un identificador a la aplicacin. Los protocolos TCP/IP denominan a este identificador nmero de puerto. A todos los procesos de software que requieran acceder a la red se les asigna un nmero de puerto exclusivo en ese host. Este nmero de puerto se utiliza en el encabezado de la capa de transporte para indicar qu aplicacin se asocia a qu parte.

La capa de transporte es el enlace entre la capa de aplicacin y la capa inferior que es responsable de la transmisin de la red. Esta capa acepta los datos de diferentes conversaciones y las pasa a las capas inferiores como partes manejables que se pueden multiplexar de forma eventual en la red.

Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las aplicaciones generan datos que se envan desde una aplicacin a otra sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestin en un enlace o el tamao de la red.

Adems, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envan datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicacin adecuada.

Los requisitos de datos varan

Hay mltiples protocolos de la capa de transporte debido a que las aplicaciones tienen diferentes requisitos. Para algunas aplicaciones, los segmentos deben llegar en una secuencia especfica de manera que puedan ser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos, una aplicacin puede tolerar cierta prdida de datos durante la transmisin a travs de la red.

En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos.

Algunos protocolos proporcionan slo las funciones bsicas para enviar de forma eficiente partes de datos entre las aplicaicones adecuadas. Estos tipos de protocolos son tiles para aplicaciones cuyos datos son sensibles a retrasos.

Otros protocolos de la capa de transporte describen los procesos que proporcionan caractersticas adicionales, como asegurar un envo confiable entre las aplicaciones. Si bien estas funciones adicionales proveen una comunicacin ms slida entre aplicaciones de la capa de transporte, representan la necesidad de utilizar recursos adicionales y generan un mayor nmero de demandas en la red. Desplegar medios visuales

Pgina 2:

Separacin de comunicaciones mltiples

Considere una computadora conectada a una red que recibe y enva correos electrnicos y mensajes instantneos, explora sitios Web y realiza una llamada telefnica de VoIP de manera simultnea. Cada una de estas aplicaciones enva y recibe datos en la red al mismo tiempo. Sin embargo, los datos de la llamada telefnica no estn dirigidos al explorador Web, y el texto de un mensaje instantneo no aparece en el correo electrnico.

Adems, los usuarios necesitan que el correo electrnico o pgina Web se reciba por completo y se presente para la informacin que se considere til. Los retrasos ligeros se consideran aceptables para asegurar que la informacin se reciba y se presente por compelto.

En cambio, la prdida ocasional de partes pequeas de una conversacin telefnica se puede considerar aceptable. Se puede inferir la parte de audio perdida del contexto de la conversacin o se puede solicitar a la otra persona que repita lo que dijo. Es preferible esto ltimo a las demoras que se produciran si se solicita a la red que gestione y vuelva a enviar los segmentos perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvo o reemplazo de informacin que falta. Desplegar medios visuales

Pgina 3: Como se explic en un captulo anterior, el envo de algunos tipos de datos, un video por ejemplo, a travs de la red como un stream de comunicacin completa puede impedir que se produzcan otras comunicaciones al mismo tiempo. Tambin dificulta la recuperacin de errores y la retransmisin de datos daados.

Dividir datos en pequeas partes y enviarlas del origen al destino permite que muchas comunicaciones diferentes se intercalen (multiplexadas) en la misma red.

La segmentacin de los datos, que cumple con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. Sin segmentacin, slo una aplicacin, la

corriente de video por ejemplo, podra recibir datos. Puede no recibir correos electrnicos, chatear en mensajera instantnea o ver pginas Web mientras ve un video.

En la capa de transporte, cada conjunto de piezas particular que fluye entre la aplicacin de origen y la de destino se conoce como conversacin.

Para identificar cada segmento de datos, la capa de transporte aade a la pieza un encabezado que contiene datos binarios. Este encabezado contiene campos de bits. Son los valores de estos campos los que permiten que los distintos protocolos de la capa de transporte lleven a cabo las diversas funciones. Desplegar medios visuales

4.1.2 Control de las conversaciones Pgina 1: Las funciones principales que especifican los protocolos de la capa de transporte incluyen:

Segmentacin y reensamble: la mayora de las redes tienen una limitacin en la cantidad de datos que se pueden incluir en una simple PDU. La capa de transporte divide los datos de aplicacin en bloques de datos de un tamao adecuado. En el destino, la capa de transporte reensambla los datos antes de enviarlos a la aplicacin o servicio de destino.

Multiplexacin de conversacin: puede haber aplicaciones o servicios que se ejecutan en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una direccin conocida como puerto, de manera que la capa de transporte determina con qu aplicacin o servicio se identifican los datos.

Adems de utilizar la informacin contenida en los encabezados, para las funciones bsicas de segmentacin y reensamble de datos algunos protocolos en la capa de transporte proporcionan:
y y

Conversaciones orientadas a la conexin Entrega confiable

y y

Reconstruccin de datos ordenada Control del flujo

Desplegar medios visuales

Pgina 2: Establecimiento de una sesin

La capa de transporte puede brindar esta orientacin a la conexin creando una sesin entre las aplicaciones. Estas conexiones preparan las aplicaciones para que se comuniquen entre s antes de que se transmitan los datos. Dentro de estas sesiones, se pueden gestionar de cerca los datos para la comunicacin entre dos aplicaciones.

Entrega confiable

Por varias razones, es posible que una seccin de datos se corrompa o se pierda por completo a medida que se transmite a travs de la red. La capa de transporte puede asegurar que todas las partes alcancen su destino haciendo que el dispositivo origen retransmita todos los datos perdidos.

Entrega en el mismo orden

Los datos pueden llegar en el orden equivocado, debido a que las redes pueden proporcionar mltiples rutas que pueden tener diferentes tiempos de transmisin. Al numerar y secuenciar los segmentos, la capa de transporte puede asegurar que los mismos se reensamblen en el orden adecuado.

Control del flujo

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de transporte advierte que estos recursos estn sobrecargados, algunos protocolos pueden solicitar que la aplicacin que enva reduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de transporte regulando la cantidad de datos que el origen transmite como grupo. El control de flujo puede evitar la prdida de segmentos en la red y evitar la necesitad de la retransmisin.

As como se discuten los protocolos en este captulo, estos servicios se explicarn a mayor detalle. Desplegar medios visuales

4.1.3 Soporte de comunicacin confiable Pgina 1: Cabe recordar que la funcin principal de la capa de transporte es administrar los datos de aplicacin para las conversaciones entre hosts. Sin embargo, cada aplicacin tiene determinados requisitos para sus datos y, por lo tanto, se han desarrollado diferentes protocolos de transporte para que cumplan con estos requisitos.

Un protocolo de la capa de transporte puede implementar un mtodo para asegurar el envo confiable de datos. En trminos de redes, confiabilidad significa asegurar que cada seccin de datos que enva el origen llegue al destino. En la capa de transporte, las tres operaciones bsicas de confiabilidad son:
y y y

rastreo de datos transmitidos acuse de recibo de datos recibidos retransmisin de cualquier dato sin acuse de recibo

Esto requiere que los procesos de la capa de transporte en el origen d seguimiento a todas las partes de datos de cada conversacin y retransmitan cualquier dato del cual el destino no acuso recibo. La capa de transporte del host de recepcin tambin debe rastrear los datos a medida que se reciben y reconocer la recepcin de los mismos.

Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo y retransmisin. Para admitir estas operaciones de confiabilidad se intercambian ms datos de control entre los hosts emisores y receptores. Esta informacin de control se encuentra en el encabezado de la Capa 4.

Esto crea una compensacin entre el valor de la confiabilidad y la carga que hay en la red. Los desarrolladores de aplicaciones deben elegir qu tipo de protocolo de transporte es adecuado en base a los requerimientos de sus aplicaciones. En la capa de transporte, existen protocolos que especifican mtodos para la entrega confiable, garantizada o de mximo esfuerzo. En el contexto de networking, el envo del mejor esfuerzo se conoce como poco confiable, porque no hay acuse de recibo de que los datos se recibieron en el destino.

Determinacin de la necesidad de confiabilidad

Las aplicaciones, tales como bases de datos, pginas Web y correo electrnico, necesitan que todos los datos enviados lleguen al destino en su condicin original para que los datos sean tiles. Todos los datos perdidos pueden corromper una comunicacin y dejarla incompleta o ilegible. Por lo tanto, estas aplicaciones se disean para utilizar un protocolo de capa de transporte que implemente la confiabilidad. Los gastos de red adicionales se consideran necesarios para estas aplicaciones.

Otras aplicaciones son ms tolerantes a la prdida de cantidades pequeas de datos. Por ejemplo, si uno o dos segmentos de un stream de vdeo no llegan al destino, slo generar una interrupcin momentnea en el stream. Esto puede representar distorsin en la imagen pero quizs ni sea advertido por el usuario.

Imponer el uso de recursos adicionales para asegurar la confiabilidad para esta aplicacin puede reducir la utilidad de la misma. La imagen en un streaming video se degradara en gran medida si el dispositivo de destino tuvo que dar cuenta de los datos perdidos y demorar el stream mientras espera que lleguen. Es conveniente proporcionar la mejor imagen posible al momento en que llegan los segmentos y renunciar a la confiabilidad. Si por algn motivo se requiere confiabilidad, estas aplicaciones pueden proveer verificacin de errores y solicitudes de retransmisin. Desplegar medios visuales

4.1.4 TCP y UDP Pgina 1:

Los dos protocolos ms comunes de la capa de transporte del conjunto de protocolos TCP/IP son el Protocolo de control de transmisin (TCP) y el Protocolo de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicacin de mltiples aplicaciones. Las diferencias entre ellos son las funciones especficas que cada uno implementa.

Protocolo de datagramas de usuario (UDP)

UDP es un protocolo simple, sin conexin, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicacin en UDP se llaman datagramas. Este protocolo de la capa de transporte enva estos datagramas como "mejor intento".

Las aplicaciones que utilizan UDP incluyen:


y y y

Sistema de nombres de dominio (DNS) Streaming video Voz sobre IP (VOIP)

Protocolo de control de transmisin (TCP)

TCP es un protocolo orientado a la conexin descrito en RFC 793. El TCP utiliza recursos adicionales para ganar funciones. Las funciones adicionales especificadas por TCP estn en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de aplicacin, mientras que cada segmento UDP slo posee 8 bytes de carga. Vea la figura para hacer una comparacin.

Las aplicaciones que utiliza el TCP son:


y y y

Exploradores Web Correo electrnico Transferencias de archivos

Desplegar medios visuales

4.1.5 Direccionamiento del puerto Pgina 1: Identificacin de conversaciones

Considere el ejemplo anterior de una computadora que recibe y enva correos electrnicos, mensajes instantneos, pginas Web y llamadas telefnicas VoIP de manera simultnea.

Los servicios basados en TCP y UDP mantienen un seguimiento de las diversas aplicaciones que se comunican. Para diferenciar los segmentos y datagramas para cada aplicacin, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores nicos son nmeros de puertos.

En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de destino. El nmero de puerto de origen es el nmero para esta comunicacin asociado con la aplicacin que origina la comunicacin en el host local. El nmero de puerto de destino es el nmero para esta comunicacin asociado con la aplicacin de destino que origina la comunicacin en el host local.

Los nmeros de puerto se asignan de distintas maneras, en virtud de si el mensaje es una solicitud o una respuesta. Mientras que los procesos del servidor tienen nmeros de puerto estticos asignados, los clientes eligen de forma dinmica un nmero de puerto para cada conversacin.

Cuando una aplicacin de cliente enva una solicitud a una aplicacin de servidor, el puerto de destino contenido en el encabezado es el nmero de puerto asignado al demonio de servicio se ejecuta en el host remoto. El software del cliente debe conocer el nmero de puerto asociado con el proceso del servidor en el host remoto. Este nmero de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una aplicacin de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el nmero de puerto 80 a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados.

El puerto de origen en el encabezado de un segmento o de un datagrama de la solicitud de un cliente se crea de forma aleatoria desde los nmeros de puerto mayores de 1023. Mientras no haya un conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier nmero de puerto del rango de nmeros predeterminados que utiliza el sistema operativo. El nmero de puerto acta como direccin de retorno para la aplicacin que realiza la solicitud. La capa de transporte mantiene un seguimiento de este puerto y de la aplicacin que gener la solicitud, de manera que cuando se devuelva una respuesta, se pueda ser enviar a la aplicacin correcta. El nmero de puerto de la aplicacin que realiza la solicitud se utiliza como nmero de puerto de destino en la respuesta que vuelve del servidor.

La combinacin del nmero de puerto de la capa de transporte y de la direccin IP de la capa de red asignada al host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host especfico. Esta combinacin se denomina socket. Eventualmente, los trminos nmero de puerto y socket se utilizan en forma indistinta. En el contexto de este curso, el trmino socket hace referencia slo a la combinacin exclusiva de direccin IP y nmero de puerto. Un par de sockets, que consiste en las direcciones IP de origen y destino y los nmeros de puertos, tambin es exclusivo e identifica la conversacin entre los dos hosts.

Por ejemplo, una solicitid de pgina Web HTTP que se enva a un servidor Web (puerto 80) que se ejecuta en un host con una direccin IPv4 de Capa 3 de 192.168.1.20 se destinara al socket 192.168.1.20:80.

Si el explorador Web que solicita una pgina Web se ejecuta en el host 192.168.100.48 y el nmero de puerto dinmico que se asign al explorador es 49152, el socket para la pgina Web sera 192.168.100.48:49152. Desplegar medios visuales

Pgina 2: La Autoridad de nmeros asignados de Internet (IANA) asigna nmeros de puerto. IANA es un organismo normativo responsable de asegurar diferentes estndares de direccionamiento.

Hay diversos tipos de nmeros de puerto:

Puertos bien conocidos (nmeros del 0 al 1023): estos nmeros se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de correo electrnico) y Telnet. Al definir estos puertos bien conocidos para las aplicaciones de los servidores, las aplicaciones cliente se pueden programar para solicitar una conexin a dicho puerto y su servicio asociado.

Puertos registrados (nmeros del 1024 al 49151): estos nmeros de puerto se asignan a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibira un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos se pueden utilizar tambin seleccionados de forma dinmica por un cliente como su puerto de origen.

Puertos dinmicos o privados (nmeros 49152 a 65535): tambin conocidos como puertos efmeros, estn usualmente asignados de forma dinmica a las aplicaciones cliente cuando se inicia una conexin. No es muy comn que un cliente se conecte a un servicio utilizando un puerto dinmico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

Uso de TCP y UDP

Algunas aplicaciones pueden utilizar ambos. Por ejemplo, el bajo gasto de UDP permite que DNS atienda rpidamente varias solicitudes de clientes. Sin embargo, a veces el envo de la informacin solicitada puede requerir la confiabilidad de TCP. En este caso, el nmero de puerto bien conocido de 53 lo utilizan ambos protocolos con este servicio.

Enlaces

Una lista actual de nmeros de puerto se puede encontrar en http://www.iana.org/assignments/port-numbers.

Desplegar medios visuales

Pgina 3: A veces es necesario conocer las conexiones TCP activas que estn abiertas y en ejecucin en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la direccin y el nmero de puerto locales, la direccin y el nmero de puerto ajenos y el estado de la conexin.

Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien est conectado al host local. Adems, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.

Existen muchas opciones tiles para el comando netstat. Desplegar medios visuales

4.1.6 Segmentacin y reensamblaje: Divide y vencers Pgina 1: Un captulo anterior explicaba cmo se construyen las PDU enviando datos de una aplicacin a travs de los varios protocolos para crear una PDU que luego se transmita en el medio. En el host de destino, este proceso se revierte hasta que los datos se puedan transferir a la aplicacin.

Algunas aplicaciones transmiten grandes cantidades de datos, en algunos casos muchos gigabytes. Resultara poco prctico enviar todos estos datos en una sola gran seccin. No puede transmitirse ningn otro trfico de red mientras se envan estos datos. Una gran seccin de datos puede tardar minutos y hasta horas en enviarse. Adems, si hubiera algn error, el archivo de datos completo se perdera o tendra que ser reenviado. Los dispositivos de red no cuentan con buffers de memoria lo suficientemente grandes como para almacenar esa cantidad de datos durante la transmisin o recepcin. El lmite vara dependiendo de la tecnologa de networking y de medio fsico especfico a utilizar.

Dividir los datos de la aplicacin en partes asegura que stos se transmitan dentro de los lmites de los medios y que se puedan multiplexar en el medio.

Segmentacin diferente para el manejo de TCP y UDP.

En TCP, cada encabezado de segmento contiene un nmero de secuencia. Este nmero de secuencia permite que las funciones de la capa de transporte del host de destino reensamblen los segmentos en el mismo orden en el cual se transmitieron. Esto asegura que la aplicacin de destino tiene los datos en la misma forma que el emisor la plane.

Aunque los servicios de UDP rastrean tambin las conversaciones entre las aplicaciones, no estn preocupados por el orden en que se transmite la informacin o por mantener una conexin. No existe nmero de secuencia en el encabezado UDP. UDP es un diseo simple y genera menos carga que TCP, lo que produce una transferencia de datos ms rpida.

La informacin puede llegar en un orden distinto al que fue transmitida, ya que los paquetes pueden tomar diversas rutas a travs de la red. Una aplicacin que utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en que se enviaron. Desplegar medios visuales

Pgina 2: En esta actividad, "investigar" los paquetes para ver cmo DNS y HTTP utilizan los nmeros de puerto.

Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

4.2 Protocolo TCP: Comunicacin con confiabilidad

4.2.1 TCP: Cmo generar conversaciones confiables Pgina 1: La diferencia clave entre TCP y UDP es la confiabilidad. La confiabilidad de la comunicacin TCP se lleva a cabo utilizando sesiones orientadas a la conexin. Antes de que un host que utiliza TCP enve datos a otro host, la capa de transporte inicia un proceso para crear una conexin con el destino. Esta conexin permite el rastreo de una sesin, o stream de comunicacin entre los hosts. Este proceso asegura que cada host tenga conocimiento de la comunicacin y se prepare. Una conversacin completa de TCP necesita establecer una sesin entre los hosts de ambas direcciones.

Despus de establecer una sesin, el destino enva un acuse de recibo al origen por los segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la sesin TCP. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con xito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino.

Parte de la carga adicional que genera el uso de TCP es el trfico de red generado por los acuses de recibo y las retransmisiones. El establecimiento de las sesiones genera cargas en forma de segmentos adicionales intercambiados. Hay tambin sobrecarga en los hosts indivuduales creada por la necesidad de mantener un registro de los segmentos que esperan un acuse de recibo y por el proceso de retransmisin.

Esta confiabilidad se logra al tener archivos en el segmento TCP, cada uno con su funcin especfica, como se muestra en la figura. Estos campos se explicarn ms adelante en esta seccin. Desplegar medios visuales

4.2.2 Procesos del servidor TCP Pgina 1: Como se explic en el captulo anterior, los procesos de aplicacin se ejecutan en servidores. Estos procesos esperan hasta que el cliente inicia comunicacin con una solicitud de informacin u otros servicios.

Cada proceso de aplicacin que se ejecuta en el servidor se configura para utilizar un nmero de puerto, ya sea predeterminado o de forma manual por el administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo nmero de puerto dentro de los mismos servicios de la capa de transporte. Un host que ejecuta una aplicacin de servidor Web y una de transferencia de archivos no puede configurar ambas para utilizar el mismo puerto (por ejemplo, el puerto TCP 8.080). Cuando una aplicacin de servidor activa se asigna a un puerto especfico, este puerto se considera "abierto" para el servidor. Esto significa que la capa de transporte acepta y procesa segmentos direccionados a ese puerto. Toda solicitud entrante de un cliente direccionada al socket correcto es aceptada y los datos se envan a la aplicacin del servidor. Pueden existir varios puertos simultneos abiertos en un servidor, uno para cada aplicacin de servidor activa. Es comn para un servidor proporcionar ms de un servicio, tal como un servidor Web y un servidor FTP, al mismo tiempo.

Una manera de mejorar la seguridad en un servidor es restringir el acceso al servidor nicamente a aquellos puertos asociados con los servicios y aplicaciones que deberan estar accesibles para los solicitantes autorizados.

La figura muestra la asignacin tpica de puertos de origen y destino en operaciones de cliente o servidor TCP. Desplegar medios visuales

4.2.3 Establecimiento y finalizacin de la conexin TCP Pgina 1: Cuando dos hosts se comunican mediante TCP, se establece una conexin antes de que puedan intercambiarse los datos. Luego de que se completa la comunicacin, se cierran las sesiones y la conexin finaliza. Los mecanismos de conexin y sesin habilitan la funcin de confiabilidad del TCP.

Vea en la figura los pasos para establecer y terminar una conexin del TCP.

El host rastrea cada segmento de datos dentro de una sesin e intercambia informacin sobre los datos que recibe cada host mediante informacin en el encabezado del TCP.

Cada conexin involucra streams de comunicacin de una va, o sesiones para establecer y terminar el proceso del TCP entre dispositivos finales. Para establecer la conexin los hosts realizan un protocolo de enlace de tres vas. Los bits de control en el encabezado TCP indican el progreso y estado de la conexin. El enlace de tres vas:
y y

Establece que el dispositivo de destino se presente en la red Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el nmero de puerto de destino que el cliente de origen intenta utilizar para la sesin Informa al dispositivo de destino que el cliente de origen intenta establecer una sesin de comunicacin en dicho nmero de puerto

En las conexiones del TCP, el host que sirve como cliente inicia la sesin para el servidor. Para entender cmo funciona el enlace de tres vas que se utiliza en el proceso de conexin del TCP, es importante observar diversos valores que los dos hosts intercambian. Los tres pasos en el establecimiento de una conexin TCP son:

1. El cliente de origen enva un segmento que contiene un valor de secuencia inicial, el cual sirve como solicitud para que el servidor comience una sesin de comunicacin.

2. El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido ms 1, ms su propio valor de secuencia de sincronizacin. El valor es uno mayor que el nmero de secuencia porque el ACK es siempre el prximo Byte u Octeto esperado. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor.

3. El cliente que inicia la conexin responde con un valor de reconocimiento igual al valor de secuencia que recibi ms uno. Esto completa el proceso de establecimiento de la conexin.

Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen informacin de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes:

URG: campo indicador urgente importante

ACK: campo de reconocimiento importante

PSH: funcin de pulsacin

RST: restablecer la conexin

SYN: sincronizar nmeros de secuencia

FIN: no hay ms datos del emisor

Se hace referencia a estos campos por medio de sealadores, porque el valor de uno de estos campos es slo 1 bit y, por lo tanto, slo tiene dos valores: 1 o 0. Cuando el valor de un bit se establece en 1, indica qu informacin de control se incluye en el segmento.

Los sealadores se intercambian para terminar una conexin del TCP mediante un proceso de cuatro pasos. Desplegar medios visuales

4.2.4 Protocolo TCP de enlace de tres vas Pgina 1: Puede revisar la operacin del enlace de tres vas del TCP por medio de los resultados del Wireshark:

Paso 1

Un cliente del TCP inicia un enlace de tres vas al enviar un segmento con el sealador de control de SYN activo, lo que indica que un valor inicial en el campo de nmero de secuencia en el encabezado. Este valor inicial para el nmero de secuencia, conocido como nmero de secuencia inicial (ISN), se elige de manera aleatoria y se utiliza para comenzar a rastrear el flujo de datos desde el cliente al servidor para esta sesin. El ISN en el encabezado de cada segmento se incrementa en uno por cada byte de datos enviados desde el cliente hacia el servidor mientras contina la conversacin de datos.

Como se muestra en la figura, el resultado de un analizador de protocolos muestra el sealizador de control SYN y el nmero de secuencia relativa.

Se establece el sealizador de control SYN y el nmero de secuencia relativa en 0. A pesar de que el analizador de protocolos en el grfico indica los valores relativos para los nmeros de secuencia y de acuse de recibo, los valores reales son nmeros binarios de 32 bits. Se pueden determinar los nmeros reales enviados en los encabezados de los segmentos examinando el panel de bytes del paquete. Aqu se pueden ver los cuatro bytes representados en formato hexadecimal. Desplegar medios visuales

Pgina 2: Paso 2

El servidor TCP necesita dar acuse de recibo del segmento SYN del cliente para establecer la sesin de cliente a servidor. Para hacerlo, el servidor enva un segmento al cliente con el sealizador ACK establecido indicando que el nmero de acuse de recibo es significativo. Con este sealizador establecido en el segmento, el cliente interpreta esto como acuse de recibo de que el servidor ha recibido el SYN del cliente TCP.

El valor del campo de nmero del acuse de recibo es igual al nmero de secuencia inicial del cliente ms 1. Esto establece una sesin desde el cliente al servidor. El sealizador ACK permanecer establecido para mantener el equilibrio de la sesin. Cabe recordar que

la conversacin entre el cliente y el servidor est compuesta en realidad por dos sesiones de una va: una del cliente al servidor y la otra del servidor al cliente. En este segundo paso del enlace de tres vas, el servidor debe iniciar la respuesta del servidor al cliente. Para comenzar esta sesin, el servidor utiliza el sealizador SYN de la misma manera en que lo hizo el cliente. Establece el sealizador de control SYN en el encabezado para establecer una sesin del servidor al cliente. El sealizador SYN indica que el valor inicial del campo de nmero de secuencia se encuentra en el encabezado. Este valor se utiliza para rastrear el flujo de datos en esta sesin desde el servidor y de regreso al cliente.

Como se muestra en la figura, el resultado del analizador de protocolos muestra que los sealadores de control ACK y SYN se establecieron y los nmeros de secuencia y de acuse de recibo se muestran. Desplegar medios visuales

Pgina 3: Paso 3

Por ltimo, el cliente TCP responde con un segmento que contiene un ACK que acta como respuesta al SYN de TCP enviado por el servidor. No existen datos de usuario en este segmento. El valor del campo nmero de acuse de recibo contiene uno ms que el nmero de secuencia inicial recibido del servidor. Una vez que se establecen ambas sesiones entre cliente y servidor, todos los segmentos adicionales que se intercambian en esta comunicacin tendrn establecido el sealador ACK.

Como se muestra en la figura, el resultado del analizador de protocolos muestra el sealador de control ACK establecido y los nmeros de secuencia relativa y de acuse de recibo se muestran.

Se puede aadir seguridad a la red de datos de la siguiente manera:


y y y

Denegar el establecimiento de sesiones del TCP Permitir slo sesiones que se establezcan para servicios especficos Permitir slo trfico como parte de sesiones ya establecidas

Esta seguridad se puede implementar para todas las sesiones del TCP o slo para las sesiones seleccionadas. Desplegar medios visuales

4.2.5 Finalizacin de la sesin TCP Pgina 1: Para cerrar la conexin se debe establecer el sealador de control FIN (Finalizar) en el encabezado del segmento. Para finalizar todas las sesiones TCP de una va, se utiliza un enlace de dos vas, que consta de un segmento FIN y un segmento ACK. Por lo tanto, para terminar una conversacin simple admitida por TCP, se requieren cuatro intercambios para finalizar ambas sesiones. Nota: En esta explicacin, los trminos cliente y servidor se utilizan como referencia por facilidad, pero el proceso de finalizacin lo pueden iniciar dos hosts cualquiera que completen la sesin:

1. Cuando el cliente ni tiene ms datos para enviar en el stream, enva un segmento con el sealador FIN establecido.

2. El servidor enva un ACK para acusar de recibo el FIN para terminar la sesin de cliente a servidor.

3. El servidor enva un FIN al cliente para terminar la sesin de servidor a cliente.

4. El cliente responde con un ACK para dar acuse de recibo del FIN desde el servidor.

Cuando el cliente que finaliza la sesin no tiene ms datos que transferir, establece el sealador FIN en el encabezado de un segmento. Luego, el servidor finaliza la conexin y enva un segmento normal que contiene datos con el sealizador ACK establecido utilizando el nmero de acuse de recibo, confirmando as que se han recibido todos los bytes de datos. Cuando se dio acuse de recibo de todos los segmentos, la sesin se cierra.

La sesin en la otra direccin se cierra con el mismo proceso. El receptor indica que no existen ms datos para enviar estableciendo el sealizador FIN en el encabezado del segmento enviado al origen. Un acuse de recibo devuelto confirma que todos los bytes de datos se recibieron y que la sesin, a su vez, finaliz.

Como se muestra en la figura, los sealadores FIN y ACK se establecen en el encabezado del segmento, de modo que se cierra una sesin de HTTP.

Tambin es posible terminar la conexin por medio de un enlace de tres vas. Cuando el cliente no posee ms datos para enviar, enva un sealizador FIN al servidor. Si el servidor tampoco tiene ms datos para enviar, puede responder con los sealizadores FIN y ACK, combinando dos pasos en uno. El cliente responde con un ACK. Desplegar medios visuales

Pgina 2: En esta actividad, estudiar el protocolo de enlace de tres vas del TCP para el establecimiento de una sesin y el proceso del TCP para la terminacin de la sesin. Muchos protocolos de aplicacin utilizan el TCP, y la visualizacin de los procesos de establecimiento y terminacin de una sesin con Packet Tracer ampliarn su conocimiento.

Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

4.3 Administracin de sesiones TCP


4.3.1 Reensamblaje de segmentos TCP Pgina 1: Resecuenciamiento de segmentos para transmitir en orden

Cuando los servicios envan datos mediante el TCP, los segmentos pueden llegar a su destino en desorden. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan nmeros de secuencia en el encabezado de cada paquete.

Durante la configuracin de la sesin, se establece un nmero de secuencia inicial (ISN). Este nmero de secuencia inicial representa el valor de inicio para los bytes de esta sesin que se transmitirn a la aplicacin receptora. A medida que se transmiten los datos durante la sesin, el nmero de secuencia se incrementa en el nmero de bytes que se han transmitido. Este rastreo de bytes de datos permite que cada segmento se identifique y se enve acuse de recibo de manera exclusiva. Se pueden identificar segmentos perdidos.

Los nmeros de secuencia de segmento permiten la confiabilidad indicando cmo reensamblar y reordenar los segmentos recibidos, como se muestra en la figura.

El proceso de recepcin del TCP coloca los datos del segmento en un bfer de recepcin. Los segmentos se colocan en el orden de nmero de secuencia adecuado y se pasa a la capa de aplicacin cuando se reensamblan. Todos los segmentos que llegan con nmeros de secuencia no contiguos se mantienen para su procesamiento posterior. Luego, cuando llegan con los segmentos con bytes perdidos, se procesan. Desplegar medios visuales

4.3.2 Acuse de recibo de TCP con uso de ventanas Pgina 1: Confirmacin de recepcin de segmentos

Una de las funciones del TCP es asegurar que cada segmento llegue a su destino. Los servicios TCP en el host de destino envan a la aplicacin de origen un acuse de recibo de los datos recibidos.

El nmero de secuencia y el nmero de acuse de recibo del encabezado del segmento se utilizan para confirmar la recepcin de los bytes de datos contenidos en los segmentos. El

nmero de secuencia es el nmero relativo de bytes que ha sido transmitido en esta sesin ms 1 (que es el nmero del primer byte de datos en el segmento actual). TCP utiliza el nmero de acuse de recibo en segmentos que se vuelven a enviar al origen para indicar el prximo byte de esta sesin que espera el receptor. Esto se llama acuse de recibo de expectativa.

Se le informa al origen que el destino ha recibido todos los bytes de este stream de datos, pero sin incluir el byte que se especifica por el nmero de acuse de recibo. Se espera que el host emisor enve un segmento que utiliza un nmero de secuencia que es igual al nmero de acuse de recibo.

Recuerde que cada conexin son realmente dos sesiones de una va. Los nmeros de secuencia y los nmeros de acuse de recibo se intercambian en ambas direcciones.

En el ejemplo de la figura, el host de la izquierda enva datos al host de la derecha. Enva un segmento que contiene 10 bytes de datos para esta sesin y un nmero de secuencia igual a 1 en el encabezado.

El host receptor de la derecha recibe el segmento en la Capa 4 y determina que el nmero de secuencia es 1 y que posee 10 bytes de datos. Luego el host enva un segmento de vuelta al host de la izquierda para acusar recibo de estos datos. En este segmento, el host establece el nmero de acuse de recibo en 11 para indicar que el prximo byte de datos que espera recibir en esta sesin es el byte nmero 11. Nota, el valor de Ack. en el host de origen permanece en 1 para indicar que el segmento es parte de una conversacin continua y que el nmero en el campo de nmero de acuse de recibo es vlido.

Cuando el host emisor de la izquierda recibe este acuse de recibo, puede enviar el prximo segmento que contiene datos para esta sesin a partir del byte 11.

Observando este ejemplo, si el host emisor tuviera que esperar el acuse de recibo por la recepcin de cada uno de los 10 bytes, la red estara demasiado sobrecargada. Para reducir la sobrecarga de estos acuses de recibo, los segmentos de datos mltiples pueden enviarse previamente y ser reconocidos con un mensaje TCP simple en la direccin opuesta. Este

reconocimiento contiene un nmero de acuse de recibo en base al nmero total de bytes recibidos en la sesin.

Por ejemplo, si se comienza con un nmero de secuencia 2000, si se reciben 10 segmentos de 1000 bytes cada uno, se devolver al origen un nmero de acuse de recibo igual a 12000.

La cantidad de datos que un origen puede transmitir antes de que se deba recibir un acuse de recibo se denomina tamao de la ventana. El tamao de la ventana es un campo en el encabezado del TCP que permite la administracin de datos perdidos y el control del flujo. Desplegar medios visuales

4.3.3 Retransmisin de TCP Pgina 1: Manejo de segmentos perdidos

Por ms ptimo que sea el diseo de una red, siempre se producirn prdidas ocasionales de datos. Por lo tanto, TCP cuenta con mtodos para gestionar dichas prdidas de segmentos. Entre estos est un mecanismo para retransmitir segmentos con datos sin acuse de recibo.

Un servicio de host de destino que utiliza TCP generalmente slo da acuse de recibo de datos para bytes de secuencia continuos. Si uno o ms segmentos se pierden, slo se acusa recibo de los datos de los segmentos que completan el stream.

Por ejemplo, si se recibieron los segmentos con nmeros de secuencia de 1500 a 3000 y de 3400 a 3500, el nmero de acuse de recibo sera 3001. Esto es porque hay segmentos con nmeros de secuencia del 3001 al 3399 que no se han recibido.

Cuando el TCP en el host de origen no recibe un acuse de recibo luego de un determinado perodo de tiempo, ste regresar al ltimo nmero de acuse de recibo que recibi y volver a transmitir los datos desde dicho punto.

El proceso de retransmisin no lo especifica el RFC, pero se deja al criterio de la implementacin particular del TCP.

Para una implementacin de TCP tpica, un host puede transmitir un segmento, colocar una copia en una cola de retransmisin e iniciar un temporizador. Cuando se recibe el acuse de recibo de los datos, se elimina el segmento de la cola. Si no se recibe el acuse de recibo antes de que el temporizador venza, el segmento es retransmitido.

La animacin demuestra la retransmisin de segmentos perdidos.

En la actualidad, los hosts pueden emplear tambin una funcin opcional llamada Acuses de recibo selectivos. Si ambos hosts admiten el Acuse de recibo selectivo, es posible que el destino reconozca los bytes de segmentos discontinuos y el host slo necesitar retransmitir los datos perdidos. Desplegar medios visuales

4.3.4 Control de congestin de TCP: Cmo minimizar la prdida de segmentos Pgina 1: Control de flujo

TCP tambin proporciona mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisin TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesin. Cuando se le informa al origen que se recibi una cantidad especfica de datos en los segmentos, puede seguir enviando ms datos para esta sesin.

El campo de Tamao de ventana en el encabezado del TCP especifica la cantidad de datos que se pueden transmitir antes de que se deba recibir un acuse de recibo. El tamao inicial de la ventana se determina durante el arranque de sesin por medio del enlace de tres vas.

El mecanismo de retroalimentacin del TCP ajusta la velocidad eficaz de transmisin de datos al flujo mximo que la red y el dispositivo de destino pueden admitir sin prdidas. TCP intenta gestionar la tasa de transmisin de manera que todos los datos se reciban y se reduzcan las retransmisiones.

Ver la figura para obtener una representacin simplificada del tamao de la ventana y los acuses de recibo. En este ejemplo, el tamao de la ventana inicial para una sesin TCP representada se establece en 3000 bytes. Cuando el emisor transmite 3000 bytes, espera por un acuse de recibo de los mismos antes de transmitir ms segmentos para esta sesin.

Una vez que el emisor tiene este acuse de recibo del receptor, ya puede transmitir 3000 bytes adicionales.

Durante el retraso en la recepcin del acuse de recibo, el emisor no enviar ningn segmento adicional para esta sesin. En los perodos en los que la red est congestionada o los recursos del host receptor estn exigidos, la demora puede aumentar. A medida que aumenta esta demora, disminuye la tasa de transmisin efectiva de los datos para esta sesin. La disminucin de la velocidad de los datos ayuda a reducir la contencin de recursos. Desplegar medios visuales

Pgina 2: Reduccin del tamao de la ventana

Otra forma de controlar el flujo de datos es utilizar tamaos de ventana dinmicos. Cuando los recursos de la red son limitados, TCP puede reducir el tamao de la ventana para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto reduce de forma efectiva la velocidad de transmisin porque el origen espera que se de acuse de recibo de los datos con ms frecuencia.

El host receptor del TCP enva el valor del tamao de la ventana al TCP emisor para indicar el nmero de bytes que est preparado para recibir como parte de la sesin. Si el destino necesita disminuir la velocidad de comunicacin debido a su memoria de bfer limitada, puede enviar un valor ms pequeo del tamao de la ventana al origen como parte del acuse de recibo.

Como se muestra en la figura, si un host receptor est congestionado, puede responder al host emisor con un segmento con tamao reducido de la ventana. En este grfico, se produjo la prdida de uno de los segmentos. El receptor cambi el campo de la ventana en el encabezado del TCP de los segmentos devueltos en esta conversacin de 3000 a 1500. Esto hizo que el emisor redujera el tamao de la ventana a 1500.

Despus de perodos de transmisin sin prdidas de datos o recursos limitados, el receptor comenzar a aumentar el tamao de la ventana. Esto reduce la sobrecarga de la red, ya que se requiere enviar menos acuses de recibo. El tamao de la ventana continuar aumentando hasta que haya prdida de datos, lo que producir una disminucin del tamao de la misma.

Estas disminuciones y aumentos dinmicos del tamao de la ventana representan un proceso continuo en TCP que determina el tamao ptimo de la ventana para cada sesin del TCP. En redes altamente eficientes, los tamaos de la ventana pueden ser muy grandes porque no se pierden datos. En redes donde se tensiona la infraestructura subyacente, el tamao de la ventana probablemente permanecer pequeo.

Enlaces

Los detalles de las diferentes caractersticas para administrar la congestin del TCP se encuentran en RFC 2581.

http://www.ietf.org/rfc/rfc2581.txt Desplegar medios visuales

4.4 Protocolo UDP: Comunicacin con baja sobrecarga


4.4.1 UDP: Baja sobrecarga vs. confiabilidad Pgina 1: UDP es un protocolo simple que provee las funciones bsicas de la capa de transporte. Tiene una sobrecarga mucho menor que el TCP, ya que no est orientado a la conexin y no proporciona mecanismos sofisticados de retransmisin, secuenciamiento y flujo de control.

Esto no significa que las aplicaciones que utilizan UDP no son siempre poco confiables. Slo quiere decir que estas funciones no las contempla el protocolo de la capa de transporte y se deben implementar aparte, si fuera necesario.

Pese a que es relativamente baja la cantidad total de trfico UDP que puede encontrarse en una red tpica, los protocolos clave de la capa de aplicacin que utiliza UDP incluyen:
y y y y y y

Sistema de nombres de dominio (DNS) Protocolo simple de administracin de red (SNMP, Simple Network Management Protocol) Protocolo de configuracin dinmica de host (DHCP) Protocolo de informacin de enrutamiento (RIP) Protocolo de transferencia de archivos trivial (TFTP) Juegos en lnea

Algunas aplicaciones, tales como los juegos en lnea o VoIP, pueden tolerar la prdida de algunos datos. Si estas aplicaciones utilizaran TCP, experimentaran largas demoras, ya que TCP detecta la prdida de datos y los retransmite. Estas demoras seran ms perjudiciales para la aplicacin que las pequeas prdidas de datos. Algunas aplicaciones, como DNS, simplemente vuelven a intentar la solicitud si no reciben una respuesta y, por lo tanto, no necesitan el TCP para garantizar la entrega del mensaje.

La baja sobrecarga del UDP es deseada por dichas aplicaciones. Desplegar medios visuales

4.4.2 Reensamblaje de datagramas de UDP

Pgina 1: Ya que UDP opera sin conexin, las sesiones no se establecen antes de que se lleve a cabo la comunicacin, como sucede con TCP. Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicacin tiene datos que enviar, slo los enva.

Muchas aplicaciones que utilizan UDP envan pequeas cantidades de datos que pueden ajustarse en un segmento. Sin embargo, algunas aplicaciones envan cantidades ms grandes que deben dividirse en varios segmentos. La PDU del UDP se conoce como un datagrama, aunque los trminos segmento y datagrama se utilizan algunas veces de forma intercambiable para describir una PDU de la capa de transporte.

Cuando se envan datagramas mltiples a un destino, pueden tomar diferentes rutas y llegar en el orden equivocado. UDP no mantiene un seguimiento de los nmeros de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisin. Observe la figura.

Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los enva a la aplicacin. Si la secuencia de los datos es importante para la aplicacin, la misma deber identificar la secuencia adecuada y determinar cmo procesarlos. Desplegar medios visuales

4.4.3 Procesos y solicitudes del servidor UDP Pgina 1: Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor con base en UDP se les asignan nmeros de puerto bien conocidos o registrados. Cuando se ejecutan estas aplicaciones o procesos, aceptan los datos que coincidan con el nmero de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, enva los datos de aplicacin a la aplicacin adecuada en base a su nmero de puerto. Desplegar medios visuales

4.4.4 Procesos de cliente UDP

Pgina 1: Como en TCP, la comunicacin cliente-servidor la inicia una aplicacin cliente que solicita datos de un proceso del servidor. El proceso de cliente UDP selecciona al azar un nmero de puerto del rango dinmico de nmeros de puerto y lo utiliza como puerto de origen para la conversacin. El puerto de destino por lo general ser el nmero de puerto bien conocido o registrado asignado al proceso del servidor.

Los nmeros de puerto de origen seleccionados al azar colaboran con la seguridad. Si existe un patrn predecible para la seleccin del puerto de destino, un intruso puede simular el acceso a un cliente de manera ms sencilla intentando conectarse al nmero de puerto que tenga mayor posibilidad de estar abierto.

Ya que no se crean sesiones con UDP, tan pronto como los datos estn listos para enviarse y los puertos estn identificados, UDP puede formar el datagrama y pasarlo a la capa de red para direccionarlo y enviarlo a la red.

Cabe recordar que una vez que el cliente ha elegido los puertos de origen y destino, estos mismos puertos se utilizarn en el encabezado de todos los datagramas que se utilicen en la transaccin. Para la devolucin de datos del servidor al cliente, se invierten los nmeros de puerto de origen y destino en el encabezado del datagrama. Desplegar medios visuales

Pgina 2: En esta actividad, se examina cmo DNS utiliza UDP.

Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

4.5 Actividades de laboratorio

4.5.1 Observacin de TCP y UDP mediante Netstat Pgina 1: En este laboratorio, el estudiante examinar el comando netstat (herramienta de estadsticas de red) en un equipo host y ajustar las opciones de resultado del mismo para analizar y entender el estado del protocolo de la capa de transporte TCP/IP.

Haga clic en el icono del laboratorio para obtener ms informacin. Desplegar medios visuales

4.5.2 Protocolos de la capa de transporte TCP/IP, TCP y UDP Pgina 1: En este laboratorio utilizar Wireshark para capturar e identificar los campos y la operacin del encabezado del TCP durante una sesin de FTP, y los campos y la operacin del encabezado del UDP durante una sesin de TFTP.

Haga clic en el cono Prctica de laboratorio para obtener ms informacin. Desplegar medios visuales

4.5.3 Protocolos de las capas de aplicacin y de transporte Pgina 1: En este laboratorio, utilizar Wireshark para monitorear y analizar las comunicaciones de la aplicacin del clliente (FTP y HTTP) entre un servidor y el cliente.

Haga clic en el icono del laboratorio para obtener ms informacin. Desplegar medios visuales

Pgina 2: En esta actividad, utilizar el modo de simulacin de Packet Tracer para capturar y analizar los paquetes que solicita la Web mediante un URL.

Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

4.6 Resumen del captulo


4.6.1 Resumen y revisin Pgina 1: La capa de transporte satisface las necesidades de las redes de datos mediante:
y y y y

La divisin en segmentos de los datos que se reciben de una aplicacin La adicin de un encabezado para identificar y administrar cada segmento El uso de la informacin del encabezado para reensamblar los segmentos de nuevo en datos de aplicacin El paso de los datos ensamblados hacia la aplicacin correcta

UDP y TCP son protocolos de capa de transporte comunes.

Los datagramas de UDP y los segmentos de TCP tienen encabezados fijos previamente a los datos, los cuales incluyen un nmero de puerto de origen y un nmero de puerto de destino. Estos nmeros de puerto permiten que los datos se dirijan a la aplicacin correcta que se ejecuta en la computadora de destino.

El TCP pasa datos a la red hasta que conoce el destino y est listo para recibirlo. Luego TCP administra el flujo de datos y reenva todos los segmentos de datos de los que recibi acuse a medida que se reciben en el destino. TCP utiliza mecanismos de enlace, temporizadores y acuses de recibo y uso dinmico de ventanas para llevar a cabo estas funciones confiables. Esta confiabilidad, sin embargo, impone una sobrecarga a la red en

trminos de encabezados de segmentos mucho ms grandes y ms trfico de red entre el origen y el destino manejando el transporte de los datos.

Si los datos de aplicacin necesitan entregarse a la red de manera rpida, o si el ancho de banda de la red no admite la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP ser el protocolo de la capa de transporte preferido por el creador. Esto es as porque UDP no rastrea ni reconoce la recepcin de datagramas en el destino, slo enva los recibidos a la capa de aplicacin a medida que llegan, y no reenva datagramas perdidos. Sin embargo, esto no necesariamente significa que la comunicacin no es confiable; puede haber mecanismos en los protocolos y servicios de la capa de aplicacin que el proceso pierde o datagramas retrasados si la aplicacin tiene estos requisitos.

La opcin del protocolo de la capa de transporte la lleva a cabo el creador de la aplicacin para cumplir mejor con los requisitos del usuario. Sin embargo, el creador toma en cuenta que las otras capas cumplen un rol importante en las comunicaciones de redes de datos y tendrn influencia en el rendimiento. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, se examina a profundidad un proceso que se realiza cada vez que solicita una pgina Web de Internet, es decir, la interaccin de DNS, HTTP, UDP y TCP.

Instrucciones para las habilidades de integracin de Packet Tracer (PDF)

Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

Pgina 4: Para aprender ms

Preguntas de reflexin

Analice los requisitos del uso de la capa de aplicacin que determinaran si el creador seleccion UDP o TCP como el protocolo de la capa de transporte a utilizar.

Si una aplicacin de red pide que se enven sus datos de manera confiable, analice cmo se puede utilizar el UDP como el protocolo de la capa de transporte y bajo qu circunstancias se utilizara.

Enlaces

Introduccin a internetworking

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-toInternet.html Desplegar medios visuales

4.7 Examen del captulo


4.7.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


5 Capa de red OSI
5.0 Introduccin del captulo
5.0.1 Introduccin del captulo Pgina 1: Hemos visto cmo aplicaciones y servicios de red en un dispositivo final pueden comunicarse con aplicaciones y servicios que se ejecutan en otro dispositivo final.

A continuacin, segn se muestra en la figura, consideraremos cmo se transportan estos datos a travs de la red: desde el dispositivo final de origen (o host) hasta el host de destino, de manera eficiente.

Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean empaquetados y transportados. La encapsulacin de la capa de red permite que su contenido pase al destino dentro de una red o sobre otra red con una carga mnima.

Este captulo aborda la funcin de la capa de red, analizando cmo esta capa divide las redes en grupos de hosts para administrar el flujo de paquetes de datos dentro de una red. Adems, consideraremos cmo se facilita la comunicacin entre redes. A esta comunicacin entre redes se la denomina enrutamiento.

Objetivos de aprendizaje

Al completar este captulo, usted podr:


y

Identificar la funcin de la capa de red, ya que describe la comunicacin desde un dispositivo final a otro dispositivo final.

y y y y

Examinar el protocolo de capa de red ms comn, el Protocolo de Internet (IP) y sus caractersticas de proporcionar servicio sin conexin y de mximo esfuerzo. Comprender los principios utilizados para guiar la divisin o el agrupamiento de dispositivos en redes. Comprender el direccionamiento jerrquico de dispositivos y cmo esto permite la comunicacin entre redes. Comprender los fundamentos de rutas, direcciones del siguiente salto y reenvo de paquetes a una red destino.

Desplegar medios visuales

5.1 IPv4
5.1.1 Capa de red: Comunicacin de host a host Pgina 1: La capa de red, o Capa 3 de OSI, provee servicios para intercambiar secciones de datos individuales a travs de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos bsicos:
y y y y

Direccionamiento Encapsulacin Enrutamiento Desencapsulacin

La animacin en la figura muestra el intercambio de datos.

Direccionamiento

Primero, la capa de red debe proporcionar un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una direccin nica. En una red IPv4, cuando se agrega esta direccin a un dispositivo, al dispositivo se lo denomina host.

Encapsulacin

Segundo, la capa de red debe proporcionar encapsulacin. Los dispositivos no deben ser identificados slo con una direccin; las secciones individuales, las PDU de la capa de red, deben, adems, contener estas direcciones. Durante el proceso de encapsulacin, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra informacin, la direccin del host hacia el cual se lo est enviando. A esta direccin se la conoce como direccin de destino. El encabezado de la Capa 3 tambin contiene la direccin del host de origen. A esta direccin se la denomina direccin de origen.

Despus de que la capa de red completa el proceso de encapsulacin, el paquete se enva a la capa de enlace de datos a fin de prepararse para el transporte a travs de los medios.

Enrutamiento

Luego, la capa de red debe proporcionar los servicios para dirigir estos paquetes a su host de destino. Los host de origen y destino no siempre estn conectados a la misma red. En realidad, el paquete podra recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a travs de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La funcin del router es seleccionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce como enrutamiento.

Durante el enrutamiento a travs de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete para llegar al prximo dispositivo se la llama salto. A medida que se reenva el paquete, su contenido (la unidad de datos del protocolo [PDU] de la capa de transporte) permanece intacto hasta que llega al host de destino.

Desencapsulacin

Finalmente, el paquete llega al host de destino y es procesado en la Capa 3. El host examina la direccin de destino para verificar que el paquete fue direccionado a este dispositivo. Si

la direccin es correcta, el paquete es desencapsulado por la capa de red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

A diferencia de la capa de transporte (Capa 4 de OSI), que administra el transporte de datos entre los procesos que se ejecutan en cada host final, los protocolos de la capa de transporte especifican la estructura y el procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar ignorando los datos de aplicacin que se llevan en cada paquete permite a la capa de red llevar paquetes para mltiples tipos de comunicaciones entre diversos hosts. Desplegar medios visuales

Pgina 2: Protocolos de la capa de red

Los protocolos implementados en la capa de red que llevan datos del usuario son:
y y y y y

Protocolo de Internet versin 4 (IPv4) Protocolo de Internet versin 6 (IPv6) Intercambio Novell de paquetes de internetwork (IPX) AppleTalk Servicio de red sin conexin (CLNS/DECNet)

El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos de la Capa 3 ms ampliamente utilizado y ser el tema de este curso. Los dems protocolos no se analizarn en profundidad. Desplegar medios visuales

5.1.2 Protocolo IPv4: Ejemplo de protocolo de capa de red Pgina 1: Rol del IPv4

Como se muestra en la figura, los servicios de capa de red implementados por la suite de protocolos TCP/IP son el Protocolo de Internet (IP). La versin 4 de IP (IPv4) es la versin de IP ms ampliamente utilizada. Es el nico protocolo de Capa 3 que se utiliza para llevar datos de usuario a travs de Internet y es el tema de CCNA. Por lo tanto, ser el ejemplo que utilizaremos para los protocolos de capa de red en este curso.

La versin 6 de IP (IPv6) est desarrollada y se implementa en algunas reas. IPv6 operar junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios provistos por IP, as como tambin la estructura y el contenido del encabezado de los paquetes estn especificados tanto por el protocolo IPv4 como por el IPv6. Estos servicios y estructura de paquetes se usan para encapsular datagramas UDP o segmentos TCP para su recorrido a travs de una internetwork.

Las caractersticas de cada protocolo son diferentes. Comprender estas caractersticas le permitir comprender la operacin de los servicios descritos por este protocolo.

El Protocolo de Internet fue diseado como un protocolo de bajo costo. Provee slo las funciones necesarias para enviar un paquete desde un origen a un destino a travs de un sistema interconectado de redes. El protocolo no fue diseado para rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por otros protocolos en otras capas.

Caractersticas bsicas de IPv4:


y y y

Sin conexin: no establece conexin antes de enviar los paquetes de datos. Mximo esfuerzo (no confiable): no se usan encabezados para garantizar la entrega de paquetes. Independiente de los medios: funciona sin importar los medios que transportan los datos.

Desplegar medios visuales

5.1.3 Protocolo IPv4: Sin conexin Pgina 1: Servicio sin conexin

Un ejemplo de comunicacin sin conexin es enviar una carta a alguien sin notificar al destinatario con anticipacin. Como se muestra en la figura, el servicio postal an lleva la carta y la entrega al receptor. Las comunicaciones de datos sin conexin funcionan en base al mismo principio. Los paquetes IP se envan sin notificar al host final que estn llegando.

Los protocolos orientados a la conexin, como TCP, requieren el intercambio de datos de control para establecer la conexin as como tambin los campos adicionales en el encabezado de la PDU. Como IP trabaja sin conexin, no requiere un intercambio inicial de informacin de control para establecer una conexin de extremo a extremo antes de que los paquetes sean enviados, ni requiere campos adicionales en el encabezado de la PDU para mantener esta conexin. Este proceso reduce en gran medida la sobrecarga del IP.

Sin embargo, la entrega del paquete sin conexin puede hacer que los paquetes lleguen al destino fuera de secuencia. Si los paquetes que no funcionan o estn perdidos crean problemas para la aplicacin que usa los datos, luego los servicios de las capas superiores tendrn que resolver estas cuestiones. Desplegar medios visuales

5.1.4 Protocolo IPv4: Mejor intento Pgina 1: Servicio de mejor intento (no confiable)

El protocolo IP no sobrecarga el servicio IP proporcionando confiabilidad. Comparado con un protocolo confiable, el encabezado del IP es ms pequeo. Transportar estos encabezados ms pequeos genera una menor sobrecarga. Menor sobrecarga significa menos demora en la entrega. Esta caracterstica se prefiere para un protocolo de Capa 3.

La funcin de la Capa 3 es transportar los paquetes entre los hosts tratando de colocar la menor carga posible en la red. La Capa 3 no se ocupa de ni advierte el tipo de comunicacin contenida dentro de un paquete. Esta responsabilidad es la funcin de las capas superiores a medida que se requieren. Las capas superiores pueden decidir si la

comunicacin entre servicios necesita confiabilidad y si esta comunicacin puede tolerar la sobrecarga que la confiabilidad requiere.

Se suele considerar que el IP es un protocolo no confiable. No confiable en este contexto no significa que el IP funciona adecuadamente algunas veces y no funciona bien en otras oportunidades. Tampoco significa que no es adecuado como protocolo de comunicaciones de datos. No confiable significa simplemente que IP no tiene la capacidad de administrar ni recuperar paquetes no entregados o corruptos.

Como los protocolos en otras capas pueden administrar la confiabilidad, se le permite a IP funcionar con mucha eficiencia en la capa de red. Si incluimos la sobrecarga de confiabilidad en el protocolo de la Capa 3, las comunicaciones que no requieren conexiones o confiabilidad se cargaran con el consumo de ancho de banda y la demora producida por esta sobrecarga. En el conjunto TCP/IP, la capa de Transporte puede elegir entre TCP o UDP, basndose en las necesidades de la comunicacin. Como con toda separacin de capa provista por los modelos de redes, dejar la decisin de confiabilidad a la capa de Transporte hace que IP sea ms adaptable y se adecue segn los diferentes tipos de comunicacin.

El encabezado de un paquete IP no incluye los campos requeridos para la entrega confiable de datos. No hay acuses de recibo de entrega de paquetes. No hay control de error para datos. Tampoco hay forma de rastrear paquetes; por lo tanto, no existe la posibilidad de retransmitir paquetes. Desplegar medios visuales

5.1.5 Protocolo IPv4: Independiente de los medios Pgina 1: Independiente de los medios

La capa de red tampoco est cargada con las caractersticas de los medios mediante los cuales se transportarn los paquetes. IPv4 y IPv6 operan independientemente de los medios que llevan los datos a capas inferiores del stack del protocolo. Como se muestra en la figura, cualquier paquete IP individual puede ser comunicado elctricamente por cable, como seales pticas por fibra, o sin cables como seales de radio.

Es responsabilidad de la capa de enlace de datos de OSI tomar un paquete IP y prepararlo para transmitirlo por el medio de comunicacin. Esto significa que el transporte de paquetes IP no est limitado a un medio en particular.

Existe, no obstante, una caracterstica principal de los medios que la capa de red considera: el tamao mximo de la PDU que cada medio puede transportar. A esta caracterstica se la denomina Unidad mxima de transmisin (MTU). Parte de la comunicacin de control entre la capa de Enlace de datos y la capa de red es establecer un tamao mximo para el paquete. La capa de Enlace de datos pasa la MTU hacia arriba hasta la capa de red. La capa de red entonces determina de qu tamao crear sus paquetes.

En algunos casos, un dispositivo intermediario, generalmente un router, necesitar separar un paquete cuando se lo reenva desde un medio a otro medio con una MTU ms pequea. A este proceso se lo llama fragmentacin de paquetes o fragmentacin.

Enlaces

RFC-791 http://www.ietf.org/rfc/rfc0791.txt Desplegar medios visuales

5.1.6 Paquete IPv4: Empaquetado de la PDU de la capa de Transporte Pgina 1: IPv4 encapsula o empaqueta el datagrama o segmento de la capa de transporte para que la red pueda entregarlo a su host de destino. Haga clic en los pasos dentro de la figura para ver este proceso. La encapsulacin IPv4 permanece en su lugar desde el momento en que el paquete abandona la capa de red del host de origen hasta que llega a la capa de red del host de destino.

El proceso de encapsulacin de datos por capas permite que los servicios en las diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa que los segmentos de la

capa de transporte pueden ser empaquetados fcilmente por los protocolos de la capa de red existentes, como IPv4 e IPv6, o por cualquier protocolo nuevo que pueda desarrollarse en el futuro.

Los routers pueden implementar estos diferentes protocolos de la capa de red para operar concurrentemente en una red hacia y desde el mismo host u otro. El enrutamiento realizado por estos dispositivos intermediarios slo considera el contenido del encabezado del paquete que encapsula el segmento.

En todos los casos, la porcin de datos del paquete, es decir, la PDU de la capa de transporte encapsulada, se mantiene inalterable durante los procesos de la capa de red.

Enlaces

RFC-791 http://www.ietf.org/rfc/rfc0791.txt Desplegar medios visuales

5.1.7 Encabezado de paquetes IPv4 Pgina 1: Como se muestra en la figura, un protocolo IPv4 define muchos campos diferentes en el encabezado del paquete. Estos campos contienen valores binarios que los servicios IPv4 toman como referencia a medida que reenvan paquetes a travs de la red.

Este curso considerar estos 6 campos clave:


y y y y y y

Direccin IP de origen Direccin IP de destino Tiempo de vida (TTL) Tipo de servicio (ToS) Protocolo Desplazamiento de fragmentos

Campos IPv4 de encabezados clave

Coloque el cursor sobre cada campo en el grfico para ver su propsito.

Direccin IP de destino

El campo Direccin IP de destino contiene un valor binario de 32 bits que representa la direccin host de capa de red de destino del paquete.

Direccin IP de origen

El campo Direccin IP de origen contiene un valor binario de 32 bits que representa la direccin host de capa de red de origen del paquete.

Tiempo de vida

El campo Tiempo de vida (TTL) es un valor binario de 8 bits que indica el resto de vida del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean reenviados indefinidamente entre los routers en un routing loop. Si se permitiera que los routing loops de enrutamiento continen, la red se congestionara con paquetes de datos que nunca llegaran a destino. La disminucin del valor TTL en cada salto garantiza que ste finalmente llegue a cero y que el paquete con el campo TTL vencido se descartar.

Protocolo

Este valor binario de 8 bits indica el tipo de contenido que el paquete traslada. El campo Protocolo permite a la capa de red pasar los datos al protocolo apropiado de la capa superior.

Los valores de ejemplo son:


y y y

01 ICMP 06 TCP 17 UDP

Tipo de servicio

El campo Tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como aqullos que llevan datos de voz en telefona. El router que procesa los paquetes puede ser configurado para decidir qu paquete es enviado primero basado en el valor del Tipo de servicio.

Desplazamiento de fragmentos

Como se mencion antes, un router tiene que fragmentar un paquete cuando lo reenva desde un medio a otro medio que tiene una MTU ms pequea. Cuando se produce una fragmentacin, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y el sealizador MF en el encabezado IP para reconstruir el paquete cuando llega al host destino. El campo desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la reconstruccin.

Sealizador de Ms fragmentos

El sealizador de Ms fragmentos (MF) es un nico bit en el campo Sealizador usado con el desplazamiento de fragmentos para la fragmentacin y reconstruccin de paquetes. Cuando est configurado el sealizador Ms fragmentos, significa que no es el ltimo fragmento de un paquete. Cuando un host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento de fragmentos para ver dnde ha de colocar este fragmento en el

paquete reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un valor diferente a cero en el desplazamiento de fragmentos, coloca ese fragmento como la ltima parte del paquete reconstruido. Un paquete no fragmentado tiene toda la informacin de fragmentacin cero (MF = 0, desplazamiento de fragmentos = 0).

Sealizador de No Fragmentar

El sealizador de No Fragmentar (DF) es un solo bit en el campo Sealizador que indica que no se permite la fragmentacin del paquete. Si se establece el bit del sealizador No Fragmentar, entonces la fragmentacin de este paquete NO est permitida. Si un router necesita fragmentar un paquete para permitir el paso hacia abajo hasta la capa de Enlace de datos pero pero el bit DF se establece en 1, entonces el router descartar este paquete.

Enlaces:

RFC 791 http://www.ietf.org/rfc/rfc0791.txt

Para obtener una lista completa de valores del campo Nmero de protocolo IP

http://www.iana.org/assignments/protocol-numbers Desplegar medios visuales

Pgina 2: Otros campos IPv4 de encabezados

Coloque el cursor sobre cada campo en el grfico para ver su propsito.

Versin: contiene el nmero de la versin IP (4).

Longitud del encabezado (IHL): especifica el tamao del encabezado del paquete.

Longitud del paquete: este campo muestra en bytes el tamao completo del paquete, incluidos el encabezado y los datos.

Identificacin: este campo se utiliza principalmente para identificar nicamente los fragmentos de un paquete IP original.

Checksum del encabezado: el campo Checksum se utiliza para controlar errores del encabezado del paquete.

Opciones: existen medidas para campos adicionales en el encabezado IPv4 para proporcionar otros servicios pero stos son rara vez utilizados. Desplegar medios visuales

Pgina 3: Paquete IP tpico

La figura representa un paquete IP completo con valores tpicos de campo del encabezado.

Ver = 4; versin IP.

IHL = 5; tamao del encabezado en palabras de 32 bits (4 bytes). Este encabezado tiene 5*4 = 20 bytes, el tamao mnimo vlido.

Longitud total = 472; tamao del paquete (encabezado y datos) de 472 bytes.

Identificacin = 111; identificador original del paquete (requerido si se fragmenta posteriormente).

Sealizador = 0; significa que el paquete puede ser fragmentado si se requiere.

Desplazamiento de fragmentos = 0; significa que este paquete no est actualmente fragmentado (no existe desplazamiento).

Tiempo de vida = 123; es el tiempo de procesamiento en segundos de la Capa 3 antes de descartar el paquete (disminuye en al menos 1, cada vez que el dispositivo procesa el encabezado del paquete).

Protocolo = 6; significa que los datos que lleva este paquete son un segmento TCP. Desplegar medios visuales

5.2 Redes: Divisin de hosts en grupos


5.2.1 Redes: Separacin de hosts en grupos comunes Pgina 1: Una de las principales funciones de la capa de red es proporcionar un mecanismo para direccionar hosts. A medida que crece la cantidad de hosts de la red, se requiere ms planificacin para administrar y direccionar la red.

Divisin de redes

En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es ms prctico y manejable agrupar los hosts en redes especficas. Histricamente, las redes basadas en IP tienen su raz como una red grande. Como esta red creci, tambin lo hicieron los temas relacionados con su crecimiento. Para aliviar estos problemas, la red grande fue separada en redes ms pequeas que fueron interconectadas. Estas redes ms pequeas generalmente se llaman subredes.

Red y subred son trminos utilizados indistintamente para referirse a cualquier sistema de red hecho posible por los protocolos de comunicacin comunes compartidos del modelo TCP/IP.

De manera similar, a medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una nica red. En ese punto, necesitamos dividir nuestra red. Cuando planeamos la divisin de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.

Como se muestra en la figura, las redes pueden agruparse segn factores que incluyen:
y y y

Ubicacin geogrfica Propsito Propiedad

Desplegar medios visuales

Pgina 2: Agrupacin de hosts de manera geogrfica

Podemos agrupar hosts de redes geogrficamente. El agrupamiento de hosts en la misma ubicacin, como cada construccin en un campo o cada piso de un edificio de niveles mltiples, en redes separadas puede mejorar la administracin y operacin de la red.

Haga clic en el botn GEOGRFICO de la figura.

Agrupacin de hosts para propsitos especficos

Los usuarios que tienen tareas similares usan generalmente software comn, herramientas comunes y tienen patrones de trfico comn. A menudo podemos reducir el trfico requerido por el uso de software y herramientas especficos, ubicando estos recursos de soporte en la red con los usuarios.

El volumen del trfico de datos de la red generado por las diferentes aplicaciones puede variar significativamente. Dividir redes basadas en el uso facilita la ubicacin efectiva de los recursos de la red as como tambin el acceso autorizado a esos recursos. Los profesionales en redes necesitan equilibrar el nmero de hosts en una red con la cantidad de trfico generado por los usuarios. Por ejemplo, considere una empresa que emplea diseadores grficos que utilizan la red para compartir archivos multimedia muy grandes. Estos archivos consumen la mayora del ancho de banda disponible durante gran parte del da laboral. La empresa tambin emplea vendedores que se conectan una vez al da para registrar sus transacciones de ventas, lo que genera un trfico mnimo de red. En esta situacin, el mejor uso de los recursos de la red sera crear varias redes pequeas a las cuales unos pocos diseadores tengan acceso y una red ms grande para que usen todos los vendedores.

Haga clic en el botn PROPSITO de la figura.

Agrupacin de hosts para propiedad

Utilizar una base organizacional (compaa, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como tambin a la administracin de las redes. En una red grande, es mucho ms difcil definir y limitar la responsabilidad para el personal de la red. Dividir hosts en redes separadas provee un lmite de cumplimiento y administracin de seguridad de cada red.

Haga clic en el botn PROPIEDAD de la figura.

Enlaces:

Diseo de red http://www.cisco.com/en/US/docs/internetworking/design/guide/nd2002.html Desplegar medios visuales

5.2.2 Por qu dividir hosts en redes? - Rendimiento Pgina 1: Como se mencion anteriormente, a medida que las redes crecen, presentan problemas que pueden reducirse al menos parcialmente dividiendo la red en redes ms pequeas interconectadas.

Los problemas comunes con las redes grandes son:


y y y

Degradacin del rendimiento Problemas de seguridad Administracin de direcciones

Mejora del rendimiento

Grandes cantidades de hosts conectados a una sola red pueden producir volmenes de trfico de datos que pueden extender, sin saturar, los recursos de red como la capacidad de ancho de banda y enrutamiento.

La divisin de grandes redes para que los host que necesitan comunicarse estn agrupados reduce el trfico a travs de las internetworks.

Adems de las comunicaciones de datos reales entre los hosts, la administracin de la red y el trfico de control (sobrecarga) tambin aumentan con la cantidad de hosts. Los factores que contribuyen de manera significativa con esta sobrecarga pueden ser los broadcasts de red.

Un broadcast es un mensaje desde un host hacia todos los otros hosts en la red. Comnmente, un host inicia un broadcast cuando se requiere informacin sobre otro host desconocido. Los broadcasts son una herramienta necesaria y til utilizada por protocolos para permitir la comunicacin de datos en redes. Sin embargo, grandes cantidades de hosts generan grandes cantidades de broadcasts que consumen el ancho de banda de la red. Y como los otros hosts tienen que procesar el paquete de broadcast que reciben, las otras funciones productivas que un host realiza tambin se interrumpen o degradan.

Los broadcasts se contienen dentro de una red. En este contexto, a una red tambin se la conoce como un dominio de broadcast. La administracin del tamao de los dominios de broadcast al dividir una red en subredes asegura que el rendimiento de la red y de los host no se degrade hasta niveles inaceptables.

Coloque el cursor sobre Optimizar agrupamiento en la figura para ver cmo aumenta el rendimiento. Desplegar medios visuales

Pgina 2: En esta actividad, el reemplazo de un switch con un router divide un gran dominio de broadcast en dos ms manejables.

Haga clic en el cono del Packet Tracer para ejecutar dicha actividad. Desplegar medios visuales

5.2.3 Por qu dividir hosts en redes? - Seguridad Pgina 1: La red basada en IP, que luego se convirti en Internet, antiguamente tena una pequea cantidad de usuarios confiables en agencias gubernamentales de EE. UU. y las organizaciones de investigacin por ellas patrocinadas. En esta pequea comunidad, la seguridad no era un problema importante.

La situacin ha cambiado porque las personas, las empresas y las organizaciones han desarrollado sus propias redes IP que se conectan a Internet. Los dispositivos, servicios, comunicaciones y datos son propiedad de esos dueos de redes. Los dispositivos de red de otras compaas y organizaciones no necesitan conectarse a su red.

La divisin de redes basada en la propiedad significa que el acceso a los recursos externos de cada red y desde estos pueden estar prohibidos, permitidos o monitoreados.

Coloque el cursor sobre los botones Acceso concedido y Acceso denegado en la figura para ver los diferentes niveles de seguridad.

El acceso a internetwork dentro de una compaa u organizacin puede asegurarse de manera similar. Por ejemplo, la red de una universidad puede dividirse en subredes para la administracin, investigacin y los estudiantes. Dividir una red basada en el acceso a usuarios es un medio para asegurar las comunicaciones y los datos del acceso no autorizado, ya sea por usuarios dentro de la organizacin o fuera de ella.

La seguridad entre redes se implementa en un dispositivo intermediario (router o firewall) en el permetro de la red. La funcin del firewall que realiza este dispositivo permite que slo datos conocidos y confiables accedan a la red.

Enlaces:

Seguridad de la red IP

http://www.cisco.com/en/US/docs/internetworking/case/studies/cs003.html Desplegar medios visuales

5.2.4 Por qu dividir hosts en redes? - Administracin de direcciones Pgina 1: Internet est compuesta por millones de hosts, y cada uno est identificado por su direccin nica de capa de red. Esperar que cada host conozca la direccin de cada uno de los otros hosts sera imponer una carga de procesamiento sobre estos dispositivos de red que degradaran gravemente su rendimiento.

Dividir grandes redes para que estn agrupados los hosts que necesitan comunicarse, reduce la carga innecesaria de todos los hosts para conocer todas las direcciones.

Para todos los otros destinos, los hosts slo necesitan conocer la direccin de un dispositivo intermediario al que envan paquetes para todas las otras direcciones de destino. Este dispositivo intermediario se denomina gateway. El gateway es un router en una red que sirve como una salida desde esa red. Desplegar medios visuales

5.2.5 Cmo dividimos hosts en redes? - Direccionamiento jerrquico Pgina 1: Para poder dividir redes, necesitamos el direccionamiento jerrquico. Una direccin jerrquica identifica cada host de manera exclusiva. Tambin tiene niveles que ayudan a reenviar paquetes a travs de internetworks, lo que permite que una red se divida segn esos niveles.

Para mantener las comunicaciones de datos entre redes por medio de internetworks, los esquemas de direccionamiento de capa de red son jerrquicos.

Como se muestra en la figura, las direcciones postales son los principales ejemplos de direcciones jerrquicas.

Consideremos el caso de enviar una carta desde Japn a un empleado que trabaja en Cisco Systems, Inc.

La carta estara dirigida de la siguiente manera:

Nombre del empleado

Cisco Systems, Inc.

170 West Tasman Drive

San Jose, CA 95134

USA

Cuando una carta se enva por correo postal en el pas de origen, la autoridad postal slo observara el pas de destino y notara que la carta est destinada para EE. UU. En este nivel, no se necesita ningn otro detalle de direccin.

Cuando llega a EE. UU., la oficina postal primero observa el estado, California. La ciudad, calle, y nombre de la compaa no seran analizados si la carta todava necesitara ser enviada al estado correcto. Una vez que la carta llega a California, ser enviada a San Jose. All, la portadora de correo local llevara la carta hacia West Tasman Drive y luego consultara la direccin y la entregara al 170. Cuando la carta estuviese realmente en las instalaciones de Cisco, se utilizara el nombre del empleado para enviarla a su ltimo destino.

El hacer referencia slo al nivel de direccin relevante (pas, estado, ciudad, calle, nmero y empleado) en cada etapa al dirigir la carta hacia el siguiente salto hace que este proceso sea muy eficiente. No existe la necesidad de que cada paso en el envo conozca la ubicacin exacta del destino; la carta se dirigi a la direccin general hasta que el nombre del empleado se utiliz finalmente en el destino.

Las direcciones jerrquicas de la capa de red funcionan de manera muy similar. Las direcciones de la Capa 3 suministran la porcin de la red de la direccin. Los routers envan paquetes entre redes refirindose slo a la parte de la direccin de la capa de red que se requiere para enviar el paquete hacia la red de destino. Para cuando llega el paquete a la red del host de destino, se habr utilizado la direccin de destino completa del host para entregar el paquete.

Si una red grande necesita dividirse en redes ms pequeas, se pueden crear capas de direccionamiento adicionales. Usar el esquema de direccionamiento jerrquico significa que pueden conservarse los niveles ms altos de la direccin (similar al pas en una direccin postal), con el nivel medio denotando las direcciones de la red (estado o ciudad) y el nivel ms bajo, los hosts individuales. Desplegar medios visuales

5.2.6 Divisin de redes: Redes a partir de redes Pgina 1: Si se tiene que dividir una red grande, se pueden crear capas de direccionamiento adicionales. Usar direccionamiento jerrquico significa que se conservan los niveles ms altos de la direccin; con un nivel de subred y luego el nivel de host.

La direccin IPv4 lgica de 32 bits tiene una composicin jerrquica y consta de dos partes. La primera parte identifica la red y la segunda parte identifica al host en esa red. Se requiere de las dos partes para completar una direccin IP.

Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho bits (octetos). Cada octeto se convierte a su valor decimal y la direccin completa se escribe como los cuatro valores decimales separados por punto (perodo).

Por ejemplo: 192.168.18.57

En este ejemplo, como se muestra en la figura, los tres primeros octetos, (192.168.18) pueden identificar la porcin de la red de la direccin, y el ltimo octeto (57) identifica al host.

Esto se denomina direccionamiento jerrquico, debido a que la porcin de red indica la red en la que cada direccin host nica est ubicada. Los routers slo necesitan conocer cmo llegar a cada red en lugar de conocer la ubicacin de cada host individual.

Con el direccionamiento jerrquico de IPv4, la porcin de la red de la direccin para todos los hosts en una red es la misma. Para dividir una red, la porcin de la red de la direccin es extendida para usar bits desde la porcin del host de la direccin. Estos bits de host pedidos prestados luego se usan como bits de red para representar las diferentes subredes dentro de un rango de red original.

Dado que una direccin IPv4 es de 32 bits, cuando los bits del host se usan para dividir una red, cuanto ms subredes se crean, menos hosts pueden utilizarse para cada subred. Independientemente de la cantidad de subredes creada, se requiere que cada uno de los 32 bits identifique un host individual.

A la cantidad de bits de una direccin que se utiliza como porcin de red se la denomina duracin de prefijo. Por ejemplo, si una red usa 24 bits para expresar la porcin de red de una direccin, se dice que el prefijo es /24. En los dispositivos de una red IPv4, un nmero separado de 32 bits llamado mscara de subred indica el prefijo.

Nota: El Captulo 6 en este curso abordar en detalle el direccionamiento y subdireccionamiento IPv4 de red.

La extensin de la duracin de prefijo o mscara de subred permite la creacin de estas subredes. De esta manera, los administradores de red tienen la flexibilidad de dividir redes para satisfacer las diferentes necesidades, como ubicacin, administracin del rendimiento de la red y seguridad, mientras asegura que cada host tenga una direccin nica.

Con fines explicativos, en este captulo, los primeros 24 bits de una direccin IPv4 se utilizarn como porcin de red.

Enlaces:

Autoridad de nmeros asignada por Internet

http://www.iana.org/ Desplegar medios visuales

5.3 Enrutamiento: Cmo se manejan nuestros paquetes de datos


5.3.1 Parmetros de dispositivos. Cmo respaldar la comunicacin fuera de nuestra red Pgina 1: Dentro de una red o subred, los hosts se comunican entre s sin necesidad de un dispositivo intermediario de capa de red. Cuando un host necesita comunicarse con otra red, un dispositivo intermediario, o router, acta como un gateway hacia la otra red.

Como parte de su configuracin, un host tiene una direccin de gateway predeterminado definida. Como se muestra en la figura, esta direccin de gateway es la direccin de una interfaz de router que est conectada a la misma red que el host.

Tenga en claro que no es factible para un host particular conocer la direccin de todos los dispositivos en Internet con los cuales puede tener que comunicarse. Para comunicarse con

un dispositivo en otra red, un host usa la direccin de este gateway, o gateway predeterminado, para reenviar un paquete fuera de la red local.

El router tambin necesita una ruta que defina dnde reenviar luego el paquete. A esto se lo denomina direccin del siguiente salto. Si el router cuenta con una ruta disponible, el router reenviar el paquete al router del siguiente salto que ofrezca una ruta hacia la red de destino.

Enlaces:

RFC 823

http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.2 Paquetes IP: Cmo llevar datos de extremo a extremo Pgina 1: Como ya sabe, la funcin de la capa de red es transferir datos desde el host que origina los datos hacia el host que los usa. Durante la encapsulacin en el host origen, un paquete IP se construye en la Capa 3 para transportar el PDU de la Capa 4. Si el host de destino est en la misma red que el host de origen, el paquete se enva entre dos hosts en el medio local sin la necesidad de un router.

Sin embargo, si el host de destino y el host de origen no estn en la misma red, el paquete puede llevar una PDU de la capa de transporte a travs de muchas redes y muchos routers. Si es as, la informacin que contiene no est alterada por ningn router cuando se toman las decisiones de envo.

En cada salto, las decisiones de envo estn basadas en la informacin del encabezado del paquete IP. El paquete con su encapsulacin de capa de red tambin se mantiene

bsicamente intacto a travs de todo el proceso desde el host de origen hasta el host de destino.

Si la comunicacin se produce entre dos hosts de diferentes redes, la red local enva el paquete desde el origen hacia su router de gateway. El router examina la porcin de la red de la direccin de destino del paquete y enva el paquete a la interfaz adecuada. Si la red de destino est conectada directamente a este router, el paquete se reenva directamente a ese host. Si la red de destino no est conectada directamente, el paquete es enviado a un segundo router, que es el router del siguiente salto.

El paquete que se reenva pasa a ser responsabilidad de este segundo router. Muchos routers o saltos a lo largo del camino pueden procesar el paquete antes de llegar al destino.

Haga clic en los pasos de la figura para seguir la ruta del paquete IP.

Enlaces:

RFC 791 http://www.ietf.org/rfc/rfc0791.txt

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.3 Gateway: La salida de nuestra red Pgina 1: El gateway, que tambin se conoce como gateway predeterminado, es necesario para enviar un paquete fuera de la red local. Si la porcin de red de la direccin de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original. Para esto, el paquete es enviado al gateway. Este gateway es una interfaz del router conectada a la red local. La interfaz del gateway tiene una direccin de capa de red

que concuerda con la direccin de red de los hosts. Los hosts estn configurados para reconocer la direccin como gateway.

Gateway predeterminado

El gateway predeterminado se configura en un host. En una computadora con Windows, se usan las herramientas de las Propiedades del Protocolo de Internet (TCP/IP) para ingresar la direccin IPv4 del gateway por defecto. Tanto la direccin IPv4 de host como la direccin de gateway deben tener la misma porcin de red (y subred si se utiliza) de sus respectivas direcciones.

Haga clic sobre el grfico para ver las Propiedades de Windows.

Configuracin del gateway del host http://www.microsoft.com/technet/community/columns/cableguy/cg0903.mspx Desplegar medios visuales

Pgina 2: Confirmacin del gateway y la ruta

Como se muestra en la figura, la direccin IP desde el gateway predeterminado de un host se puede ver introduciendo los comandos ipconfig o route print en la lnea de comandos de un computadora con Windows. El comando route tambin se usa en un host Linux o UNIX. Desplegar medios visuales

Pgina 3:

Ningn paquete puede ser enviado sin una ruta. Si el paquete se origina en un host o se reenva por un dispositivo intermediario, el dispositivo debe tener una ruta para identificar dnde enviar el paquete.

Un host debe reenviar el paquete ya sea al host en la red local o al gateway, segn sea lo adecuado. Para reenviar los paquetes, el host debe tener rutas que representan estos destinos.

Un router toma una decisin de reenvo para cada paquete que llega a la interfaz del gateway. Este proceso de reenvo es denominado enrutamiento. Para reenviar un paquete a una red de destino, el router requiere una ruta hacia esa red. Si no existe una ruta a una red de destino, el paquete no puede reenviarse.

La red de destino puede ser una cantidad de routers o saltos fuera del gateway. La ruta hacia esa red slo indicara el router del siguiente salto al cual el paquete debe reenviarse, no el router final. El proceso de enrutamiento usa una ruta para asignar una direccin de red de destino hacia el siguiente salto y luego reenva el paquete hacia esta direccin del siguiente salto.

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.4 Ruta: El camino hacia una red Pgina 1: Una ruta para paquetes para destinos remotos se agrega usando la direccin de gateway predeterminado como el siguiente salto. Aunque usualmente no se hace, mediante las configuraciones se pueden agregar rutas manualmente a un host.

Al igual que los dispositivos finales, los routers tambin agregan rutas para las redes conectadas a su tabla de enrutamiento. Cuando se configura una interfaz de router con una direccin IP y una mscara de subred, la interfaz se vuelve parte de esa red. La tabla de enrutamiento ahora incluye esa red como red directamente conectada. Todas las otras rutas, sin embargo, deben ser configuradas o adquiridas por medio del protocolo de enrutamiento. Para reenviar un paquete, el router debe saber dnde enviarlo. Esta informacin est disponible como rutas en una tabla de enrutamiento.

La tabla de enrutamiento almacena informacin sobre redes conectadas y remotas. Las redes conectadas est directamente adjuntas a una de las interfaces del router. Estas interfaces son los gateways para los hosts en las diferentes redes locales. Las redes remotas son redes que no estn conectadas directamente al router. El administrador de red puede configurar manualmente las rutas a estas redes en el router o bien pueden obtenerse automticamente a travs de protocolos de enrutamiento.

Los routers en una tabla de enrutamiento tienen tres caractersticas principales:


y y y

Red de destino Siguiente salto Mtrica

El router hace coincidir la direccin de destino del encabezado del paquete con la red de destino de una ruta en la tabla de enrutamiento y reenva el paquete al router del siguiente salto que especifica dicha ruta. Si hay dos o ms rutas posibles hacia el mismo destino, se utiliza la mtrica para decidir qu ruta aparece en la tabla de enrutamiento.

Como se muestra en la figura, la tabla de enrutamiento en un router Cisco puede ser analizada con el comando show ip route.

Nota: El proceso de enrutamiento y el rol de la mtrica son tema de un curso posterior y se abarcar en detalle ms adelante.

Como sabemos, el router no puede reenviar los paquetes sin una ruta. Si una ruta que representa la red de destino no est en la tabla de enrutamiento, el paquete ser descartado (es decir, no se reenviar). La ruta encontrada puede ser una ruta conectada o una ruta hacia una red remota. El router tambin puede usar una ruta predeterminada para reenviar el

paquete. La ruta predeterminada se usa cuando la ruta de destino no est representada por ninguna otra ruta en la tabla de enrutamiento. Desplegar medios visuales

Pgina 2: Tabla de enrutamiento del host

Un host crea las rutas que se utilizan para reenviar los paquetes que origina. Estas rutas derivan de la red conectada y de la configuracin del gateway por defecto.

Los hosts agregan automticamente todas las redes conectadas a las rutas. Estas rutas para las redes locales permiten a los paquetes ser entregados a los hosts que estn conectados a esas redes.

Los hosts tambin requieren una tabla de enrutamiento para asegurarse de que los paquetes de la capa de red estn dirigidos a la red de destino correcta. A diferencia de la tabla de enrutamiento en un router, que contiene tanto rutas locales como remotas, la tabla local del host comnmente contiene su conexin o conexiones directa(s) a la red y su propia ruta por defecto al gateway. La configuracin de la direccin de gateway predeterminado en el host crea la ruta predeterminada local.

Como se muestra en la figura, la tabla de enrutamiento de un host de computadora puede ser analizada en la lnea de comando introduciendo los comandos netstat -r, route o route PRINT.

En algunos casos, se sugiere indicar rutas ms especficas desde un host. Puede utilizar las siguientes opciones para el comando route para modificar el contenido de la tabla de enrutamiento:

route ADD route DELETE route CHANGE

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.5 Red de destino Pgina 1: Entradas de la tabla de enrutamiento

La red de destino que aparece en la entrada de la tabla de enrutamiento, llamada ruta, representa un rango de direcciones host y, algunas veces, un rango de direcciones de red y host.

La naturaleza jerrquica del direccionamiento de la Capa 3 significa que una entrada de ruta podra referirse a una red general grande y otra entrada podra referirse a una subred de la misma red. Cuando se reenva un paquete, el router seleccionar la ruta ms especfica.

Volviendo a nuestro primer ejemplo de direccin postal, consideremos enviar la misma carta desde Japn a 170 West Tasman Drive San Jose, California USA. Qu direccin usara? "USA" o "San Jose California USA" o "West Tasman Drive San Jose, California USA" o "170 West Tasman Drive San Jose, California USA"

Se usara la cuarta direccin, la ms especfica. Sin embargo, para otra carta en donde no se conozca el nmero de la calle, la tercera opcin proporcionara la mejor coincidencia de direccin.

De la misma forma, un paquete destinado a la subred de una red ms grande se enrutara usando la ruta a la subred. No obstante, un paquete direccionado a una subred diferente dentro de la misma red ms grande se enrutara usando la entrada ms general.

Como se muestra en la figura, si un paquete llega a un router con una direccin de destino de 10.1.1.55, el router reenva el paquete al router del siguiente salto asociado con una ruta a la red 10.1.1.0. Si una ruta a 10.1.1.0 no est enumerada en el enrutamiento, pero est disponible una ruta a 10.1.0.0, el paquete se reenva al router del siguiente salto para esa red.

Entonces, la prioridad de la seleccin de una ruta para el paquete que va a 10.1.1.55 sera:

1. 10.1.1.0

2. 10.1.0.0

3. 10.0.0.0

4. 0.0.0.0 (ruta predeterminada si estuviera configurada)

5. Descartada Desplegar medios visuales

Pgina 2: Ruta predeterminada

Un router puede configurarse para que tenga una ruta predeterminada. Una ruta predeterminada es una ruta que coincida con todas las redes de destino. En redes IPv4 se usa la direccin 0.0.0.0 para este propsito. La ruta predeterminada se usa para enviar paquetes para los que no hay entrada en la tabla de enrutamiento para la red de destino. Los paquetes con una direccin de red de destino que no combinan con una ruta ms especfica en la tabla de enrutamiento se reenvan al router del siguiente salto asociado con la ruta predeterminada.

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.6 Siguiente salto: Dnde se enva luego el paquete Pgina 1: Un siguiente salto es la direccin del dispositivo que procesar luego el paquete. Para un host en una red, la direccin de gateway predeterminado (interfaz del router) es el siguiente salto para todos los paquetes destinados a otra red.

En la tabla de enrutamiento de un router, cada ruta enumera un siguiente salto para cada direccin de destino que abarca la ruta. A medida que cada paquete llega al router, la direccin de la red de destino es analizada y comparada con las rutas en la tabla de enrutamiento. Cuando se determina una ruta coincidente, la direccin del siguiente salto para esa ruta se usa para enviar el paquete hacia ese destino. El router luego enva el paquete hacia la interfaz a la cual est conectado el router del siguiente salto. El router del siguiente salto es el gateway a las redes fuera del destino intermedio.

Las redes conectadas directamente a un router no tienen direccin del siguiente salto porque no existe un dispositivo de Capa 3 entre el router y esa red. El router puede reenviar paquetes directamente hacia la interfaz por esa red al host de destino.

Algunas rutas pueden tener mltiples siguientes saltos. Esto indica que existen mltiples pasos hacia la misma red de destino. stas son rutas alternativas que el router puede utilizar para reenviar paquetes.

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

5.3.7 Envo de paquetes: Traslado del paquete hacia su destino Pgina 1: El enrutamiento se hace paquete por paquete y salto por salto. Cada paquete es tratado de manera independiente en cada router a lo largo de la ruta. En cada salto, el router examina la direccin IP de destino para cada paquete y luego verifica la tabla de enrutamiento para reenviar la informacin.

El router har una de tres cosas con el paquete:


y y y

Reenviarlo al router del siguiente salto Reenviarlo al host de destino Descartarlo

Examen del paquete

Como dispositivo intermediario, un router procesa el paquete en la capa de red. No obstante, los paquetes que llegan a las interfaces del router estn encapsulados como PDU (Capa 2) de la capa de Enlace de datos. Como se muestra en la figura, el router primero descarta la encapsulacin de la Capa 2 para poder examinar el paquete.

Seleccin del siguiente salto

En el router, se analiza la direccin de destino en el encabezado del paquete. Si una ruta coincidente en la tabla de enrutamiento muestra que la red de destino est conectada directamente al router, el paquete es reenviado a la interfaz a la cual est conectada la red. En este caso, no existe siguiente salto. Para ubicarlo en la red conectada, el paquete primero debe ser reencapsulado por el protocolo de la Capa 2 y luego reenviarse hacia la interfaz.

Si la ruta que coincide con la red de destino del paquete es una red remota, el paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de la Capa 2 y enviado a la direccin del siguiente salto. Desplegar medios visuales

Pgina 2: Uso de la ruta predeterminada

Como se muestra en la figura, si la tabla de enrutamiento no contiene una entrada de ruta ms especfica para un paquete que llega, el paquete se reenva a la interfaz que indica la ruta predeterminada, si la hubiere. En esta interfaz, el paquete es encapsulado por el protocolo de la Capa 2 y es enviado al router del siguiente salto. La ruta predeterminada se conoce tambin como gateway de ltimo recurso.

Este proceso puede producirse varias veces hasta que el paquete llega a su red de destino. El router en cada salto conoce slo la direccin del siguiente salto; no conoce los detalles de la ruta hacia el host del destino remoto. Adems, no todos los paquetes que van al mismo destino sern enviados hacia el mismo siguiente salto en cada router. Los routers a lo largo del trayecto pueden aprender nuevas rutas mientras se lleva a cabo la comunicacin y reenvan luego los paquetes a diferentes siguientes saltos.

Las rutas predeterminadas son importantes porque el router del gateway no siempre tiene una ruta a cada red posible en Internet. Si el paquete es reenviado usando una ruta predeterminada, eventualmente llegar a un router que tiene una ruta especfica a la red de destino. Este router puede ser el router al cual esta red est conectada. En este caso, este router reenviar el paquete a travs de la red local hacia el host de destino. Desplegar medios visuales

Pgina 3: A medida que el paquete pasa a travs de saltos en la internetwork, todos los routers necesitan una ruta para reenviar un paquete. Si, en cualquier router, no se encuentra una ruta para la red de destino en la tabla de enrutamiento y no existe una ruta predeterminada, ese paquete se descarta.

IP no tiene previsto devolver el paquete al router anterior si un router particular no tiene dnde enviar el paquete. Tal funcin va en detrimento de la eficiencia y baja sobrecarga del protocolo. Se utilizan otros protocolos para informar tales errores.

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt Desplegar medios visuales

Pgina 4: En esta actividad, se analizan las reglas (algoritmos) que usan los routers para tomar decisiones sobre cmo procesar paquetes, en funcin del estado de sus tablas de enrutamiento cuando llegan los paquetes.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

5.4 Procesos de enrutamiento: Cmo se aprenden las rutas


5.4.1 Protocolos de enrutamiento: Cmo compartir rutas Pgina 1:

El enrutamiento requiere que cada salto o router a lo largo de las rutas hacia el destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el paquete es descartado en ese salto. Cada router en una ruta no necesita una ruta hacia todas las redes. Slo necesita conocer el siguiente salto en la ruta hacia la red de destino del paquete.

La tabla de enrutamiento contiene informacin que un router usa en sus decisiones al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de enrutamiento necesita representar el estado ms preciso de rutas de red a las que el router puede acceder. La informacin de enrutamiento desactualizada significa que los paquetes no pueden reenviarse al siguiente salto ms adecuado, lo que causa demoras o prdidas de paquetes.

Esta informacin de ruta puede configurarse manualmente en el router o aprenderse dinmicamente a partir de otros routers en la misma internetwork. Despus de que se configuran las interfaces de un router y stas se vuelven operativas, se instala la red asociada con cada interfaz en la tabla de enrutamiento como una ruta conectada directamente. Desplegar medios visuales

5.4.2 Enrutamiento esttico Pgina 1: Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router. Esto se conoce como enrutamiento esttico. Una ruta predeterminada tambin puede configurarse estticamente.

Si el router est conectado a otros routers, se requiere conocimiento de la estructura de internetworking. Para asegurarse de que los paquetes estn enrutados para utilizar los mejores posibles siguientes saltos, cada red de destino necesita tener una ruta o una ruta predeterminada configurada. Debido a que los paquetes se reenvan en cada salto, cada router debe estar configurado con rutas estticas hacia los siguientes saltos que reflejan su ubicacin en la internetwork.

Adems, si la estructura de internetwork cambia o si se dispone de nuevas redes, estos cambios tienen que actualizarse manualmente en cada router. Si no se realiza la

actualizacin peridica, la informacin de enrutamiento puede ser incompleta e inadecuada, lo que causa demoras y posibles prdidas de paquetes. Desplegar medios visuales

5.4.3 Enrutamiento dinmico Pgina 1: Aunque es esencial que todos los routers en una internetwork posean conocimiento actualizado, no siempre es factible mantener la tabla de enrutamiento por configuracin esttica manual. Por eso, se utilizan los protocolos de enrutamiento dinmico. Los protocolos de enrutamiento son un conjunto de reglas por las que los routers comparten dinmicamente su informacin de enrutamiento. Como los routers advierten los cambios en las redes para las que actan como gateway, o los cambios en enlaces entre routers, esta informacin pasa a otros routers. Cuando un router recibe informacin sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la informacin a otros routers. De esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas dinmicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar. La figura muestra un ejemplo de rutas que comparten un router.

Entre los protocolos de enrutamiento comunes se incluyen:


y y y

Protocolo de informacin de enrutamiento (RIP) Protocolo de enrutamiento de gateway interno mejorado (EIGRP) Open Shortest Path First (OSPF)

Aunque los protocolos de enrutamiento proporcionan routers con tablas de enrutamiento actualizadas, existen costos. Primero, el intercambio de la informacin de la ruta agrega una sobrecarga que consume el ancho de banda de la red. Esta sobrecarga puede ser un problema, particularmente para los enlaces del ancho de banda entre routers. Segundo, la informacin de la ruta que recibe un router es procesada extensamente por protocolos como EIGRP y OSPF para hacer las entradas a las tablas de enrutamiento. Esto significa que los routers que emplean estos protocolos deben tener suficiente capacidad de procesamiento como para implementar los algoritmos del protocolo para realizar el enrutamiento oportuno del paquete y enviarlo.

El enrutamiento esttico no produce sobrecarga en la red ni ubica entradas directamente en la tabla de enrutamiento; el router no necesita ningn tipo de procesamiento. El costo para

un enrutamiento esttico es administrativo, la configuracin manual y el mantenimiento de la tabla de enrutamiento aseguran un enrutamiento eficiente y efectivo.

En muchas internetworks, la combinacin de rutas estticas, dinmicas y predeterminadas se usa para proporcionar las rutas necesarias. La configuracin de los protocolos de enrutamiento en routers es un componente integral del CCNA y se analizar en detalle en un curso posterior.

Enlaces:

RFC 823 http://www.ietf.org/rfc/rfc0823.txt

Principios de enrutamiento http://www.cisco.com/en/US/docs/internetworking/technology/handbook/RoutingBasics.html Desplegar medios visuales

Pgina 2: En esta actividad, analizar una simple visualizacin de un protocolo de enrutamiento dinmico en "accin".

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

5.5 Prcticas de laboratorio


5.5.1 Laboratorio: Examen del gateway de un dispositivo Pgina 1:

En esta prctica de laboratorio usted:


y y y

Examinar el propsito de una direccin de gateway. Configurar los parmetros de red en una computadora Windows. Solucionar los problemas de direccin de gateway oculta.

Haga clic en el cono Laboratorio para iniciar la actividad. Desplegar medios visuales

Pgina 2: Esta actividad del Packet Tracer analizar la funcin del gateway al proporcionar acceso a redes remotas.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

5.5.2 Laboratorio: Examen de una ruta Pgina 1: En esta prctica de laboratorio usted:
y y y

Utiliza el comando route para modificar una tabla de la ruta en una computadora con Windows. Utilizar un cliente Telnet de Windows para conectarse al router Cisco. Analizar las rutas del router usando los comandos IOS bsicos de Cisco.

Haga clic en el cono Laboratorio para iniciar la actividad. Desplegar medios visuales

Pgina 2: En esta prctica de laboratorio utilizar Packet Tracer para analizar las tablas de enrutamiento del router usando los comandos IOS bsicos de Cisco.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

5.6 Resumen
5.6.1 Resumen Pgina 1: El protocolo de capa de red ms significativo (Capa 3 de OSI) es el Protocolo de Internet (IP). La versin 4 (IPv4) de IP es el protocolo de capa de red que se utilizar como ejemplo a lo largo de este curso.

El enrutamiento de IP de Capa 3 no garantiza una entrega confiable ni establece una conexin antes de transmitir los datos. Esta comunicacin no confiable sin conexin es rpida y flexible, pero las capas superiores deben proporcionar mecanismos para garantizar la entrega de datos si se necesita.

La funcin de la capa de red es llevar datos desde un host a otro sin tener en cuenta el tipo de datos. Los datos estn encapsulados en un paquete. El encabezado del paquete tiene campos que incluyen la direccin de destino del paquete.

El direccionamiento jerrquico de la capa de red con las porciones de red y host facilita la divisin de redes en subredes y permite el uso de la direccin de red para reenviar paquetes hacia el destino en lugar de usar cada direccin host individual.

Si la direccin de destino no est en la misma red como host de origen, el paquete pasa al gateway predeterminado para ser reenviado a la red de destino. El gateway es una interfaz de un router que analiza la direccin de destino. Si la red de destino tiene una entrada en su tabla de enrutamiento, el router enva el paquete ya sea a una red conectada o al gateway del siguiente salto. Si no hay entrada de enrutamiento, el router puede reenviar el paquete a una ruta predeterminada o descartar el paquete.

Las entradas de la tabla de enrutamiento se pueden configurar manualmente en cada router para proporcionar enrutamiento esttico, o los routers pueden comunicar la informacin de la ruta de manera dinmica entre ellos utilizando un protocolo de enrutamiento. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, usar un GUI para realizar una configuracin sencilla de router para poder enrutar los paquetes de IP. ste es un paso clave en la construccin de un modelo ms complejo de la topologa de laboratorio de exploracin.

Instrucciones para la integracin de habilidades del Packet Tracer (PDF)

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

Pgina 4: Preguntas de reflexin

Analice cmo se pueden reenviar los datos cuando la capa de red usa medios no confiables y sin conexin para el reenvo de paquetes.

Analice las circunstancias de la red en las que sera ms ventajoso usar protocolos de enrutamiento esttico en lugar de protocolos de enrutamiento dinmico.

Enlaces

Introduccin a internetworking

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-toInternet.html Desplegar medios visuales

5.7 Preguntas
5.7.1 Preguntas del captulo

CCNA Exploration - Aspectos bsicos de networking


6 Direccionamiento de la red: IPv4
6.0 Introduccin del captulo
6.0.1 Introduccin del captulo Pgina 1: El direccionamiento es una funcin clave de los protocolos de capa de red que permite la comunicacin de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versin 4 (IPv4) ofrece direccionamiento jerrquico para paquetes que transportan datos.

Disear, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente.

Este captulo examina detalladamente la estructura de las direcciones IPv4 y su aplicacin en la construccin y prueba de redes y subredes IP.

En este captulo, aprender a:

y y y y y y

Explicar la estructura del direccionamiento IP y a convertir entre nmeros binarios de 8 bits y nmeros decimales. Clasificar por tipo una direccin IPv4 y describir cmo se utiliza en la red. Explicar cmo las direcciones son asignadas a redes por los ISP y dentro de redes por los administradores. Determinar la porcin de red de la direccin de host y explicar la funcin de la mscara de subred en la divisin de subredes. Calcular los componentes de direccionamiento adecuados de acuerdo con la informacin de la direccin IPv4 y los criterios de diseo. Utilizar las utilidades comunes de comprobacin para verificar y probar la conectividad de red y estado operativo del stack de protocolos IP en un host.

Desplegar medios visuales

6.1 Direcciones IPv4


6.1.1 Estructura de una direccin IPv4 Pgina 1: Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisin con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una direccin de origen de 32 bits y una direccin de destino de 32 bits en el encabezado de Capa 3.

Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, se aplica la lgica digital para su interpretacin. Para quienes formamos parte de la red humana, una serie de 32 bits es difcil de interpretar e incluso ms difcil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato de decimal punteada.

Decimal punteada

Los patrones binarios que representan direcciones IPv4 se expresan mediante decimales punteados separando cada byte del patrn binario, llamado octeto, con un punto. Se le llama octeto debido a que cada nmero decimal representa un byte u 8 bits.

Por ejemplo, la direccin:

10101100000100000000010000010100

se expresa como decimal punteada de la siguiente manera:

172.16.4.20

Tenga en cuenta que los dispositivos utilizan la lgica binaria. El formato decimal punteado se usa para que a las personas les resulte ms fcil utilizar y recordar direcciones.

Porciones de red y de host

En cada direccin IPv4, alguna porcin de los bits de orden superior representan la direccin de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idnticos en la porcin de direccin de red de sus direcciones.

A pesar de que los 32 bits definen la direccin host IPv4, existe una cantidad variable de bits que conforman la porcin de host de la direccin. La cantidad de bits usada en esta porcin de host determina la cantidad de host que podemos tener dentro de la red.

Haga clic en las etiquetas de la figura para ver las distintas partes de la direccin.

Por ejemplo, si necesitamos tener al menos 200 hosts en una red determinada, necesitaramos utilizar suficientes bits en la porcin de host para poder representar al menos 200 patrones diferentes de bits.

Para asignar una direccin exclusiva a 200 hosts, se utilizar el ltimo octeto entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto significa que los bits para los tres octetos superiores representaran la porcin de red.

Nota: Ms adelante en este captulo se ver cmo calcular la cantidad de hosts y cmo determinar qu porcin de los 32 bits se refiere a la red.

Desplegar medios visuales

6.1.2 Conocer los nmeros: conversin de binario en decimal Pgina 1: Para comprender el funcionamiento de un dispositivo en una red, es necesario considerar las direcciones y otros datos de la manera en que lo hace un dispositivo: en notacin binaria. Esto significa que es necesario ser hbil en la conversin de binario en decimal.

Los datos representados en el sistema binario pueden representar muchas formas diferentes de datos en la red humana. En este tema, se hace referencia al sistema binario por estar relacionado con el direccionamiento IPv4. Esto significa que vemos a cada byte (octeto) como nmero decimal en el rango de 0 a 255.

Notacin de posicin

Aprender a convertir el sistema binario a decimal requiere el conocimiento de los fundamentos matemticos de un sistema de numeracin denominado notacin de posicin. Notacin de posicin significa que un dgito representa diferentes valores segn la posicin que ocupa. Ms especficamente, el valor que un dgito representa es el valor multiplicado por la potencia de la base o raz representado por la posicin que el dgito ocupa. Algunos ejemplo ayudarn a aclarar cmo funciona este sistema.

Para el nmero decimal 245, el valor que el 2 representa es 2*10^2 (2 multiplicado por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comnmente llamamos la posicin "100". La notacin de posicin se refiere a esta posicin como posicin base^2 porque la base o raz es 10 y la potencia es 2.

Usando la notacin de posicin en el sistema de numeracin con base 10, 245 representa:

245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0)

245 = (2 * 100) + (4 * 10) + (5 * 1)

Sistema de numeracin binaria

En el sistema de numeracin binaria la raz es 2. Por lo tanto, cada posicin representa potencias incrementadas de 2. En nmeros binarios de 8 bits, las posiciones representan estas cantidades:

2^7 2^6 2^5 2^4 2^32^2 2^1 2^0

128 64 32 16 8 4 2 1

El sistema de numeracin de base 2 tiene solamente dos dgitos: 0 y 1.

Cuando se interpreta un byte como un nmero decimal, se obtiene la cantidad que esa posicin representa si el dgito es 1 y no se obtiene la cantidad si el dgito es 0, como se muestra en la figura.

11111111

128 64 32 16 8 4 2 1

Un 1 en cada posicin significa que sumamos el valor para esa posicin al total. sta es la suma cuando hay un 1 en cada posicin de un octeto. El total es 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Un 0 en cada posicin indica que no se suma el valor para esa posicin al total. Un 0 en cada posicin produce un total de 0.

00000000

128 64 32 16 8 4 2 1 0+0+0+0+0+0+0+0=0

Note en la figura que una combinacin diferente de unos y ceros producir un valor decimal diferente. Desplegar medios visuales

Pgina 2: Observe la figura para obtener los pasos para convertir una direccin binaria en una direccin decimal.

En el ejemplo, el nmero binario:

10101100000100000000010000010100

Se convierte en:

172.16.4.20

Tenga en cuenta estos pasos:

y y y

Divida los 32 bits en 4 octetos. Convierta cada octeto a decimal. Agregue un "punto" entre cada decimal.

Desplegar medios visuales

6.1.3 Prctica de conversiones de binario a decimal Pgina 1: La actividad en la figura le permite practicar conversiones binarias de 8 bits tanto como sea necesario. Se recomienda trabajar con esta herramienta hasta poder hacer la conversin sin errores. Desplegar medios visuales

6.1.4 Conocer los nmeros: conversiones de decimal en binario Pgina 1: No slo es necesario poder realizar una conversin de binario a decimal, sino que tambin es necesario poder realizar una conversin de decimal a binario. Con frecuencia es necesario examinar un octeto individual de una direccin que se proporciona en notacin decimal punteada. Tal es el caso cuando los bits de red y los bits de host dividen un octeto.

Por ejemplo, si un host 172.16.4.20 utilizara 28 bits para la direccin de red, sera necesario examinar los datos binarios del ltimo octeto para descubrir que este host est en la red 172.16.4.16. Este proceso de extraer la direccin de red de una direccin host se explicar ms adelante.

Los valores de la direccin estn entre 0 y 255

Examinaremos slo el proceso de conversin binaria de 8 bits a valores decimales de 0 a 255 porque nuestra representacin de direcciones est limitada a valores decimales para un solo octeto.

Para comenzar el proceso de conversin, empezaremos determinando si el nmero decimal es igual a o mayor que nuestro valor decimal ms grande representado por el bit ms significativo. En la posicin ms alta, se determina si el valor es igual o mayor que 128. Si el valor es menor que 128, se coloca un 0 en la posicin de 128 bits y se mueve a la posicin de 64 bits.

Si el valor en la posicin de 128 bits es mayor o igual que 128, se coloca un 1 en la posicin 128 y se resta 128 del nmero que se est convirtiendo. Luego se comparan los valores restantes de esta operacin con el siguiente valor ms pequeo, 64. Se contina con este proceso para todas las posiciones de bits restantes.

Vea la figura para obtener un ejemplo de estos pasos. Se convierte 172 en 10101100. Desplegar medios visuales

Pgina 2: Siga los pasos de conversin para conocer cmo se convierte una direccin IP en binaria. Desplegar medios visuales

Pgina 3: Resumen de conversin

La figura resume la conversin completa de 172.16.4.20 de notacin decimal punteada a notacin binaria. Desplegar medios visuales

6.1.5 Prctica de conversin de decimal en binario Pgina 1: La actividad en la figura le permite practicar conversiones de decimales en binarios de 8 bits tanto como sea necesario. Se recomienda trabajar con esta herramienta hasta poder hacer la conversin sin errores. Desplegar medios visuales

6.2 Direcciones para diferentes propsitos


6.2.1 Tipos de direcciones en una red IPv4 Pgina 1: Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones:

Direccin de red: la direccin en la que se hace referencia a la red.

Direccin de broadcast: una direccin especial que se utiliza para enviar datos a todos los hosts de la red.

Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

Direccin de red

La direccin de red es una manera estndar de hacer referencia a una red. Por ejemplo: se podra hacer referencia a la red de la figura como "red 10.0.0.0". sta es una manera mucho ms conveniente y descriptiva de referirse a la red que utilizando un trmino como "la primera red". Todos los hosts de la red 10.0.0.0 tendrn los mismos bits de red.

Dentro del rango de direccin IPv4 de una red, la direccin ms baja se reserva para la direccin de red. Esta direccin tiene un 0 para cada bit de host en la porcin de host de la direccin.

Coloque el cursor sobre la pestaa Direccin de red en la figura.

Direccin de broadcast

La direccin de broadcast IPv4 es una direccin especial para cada red que permite la comunicacin a todos los host en esa red. Para enviar datos a todos los hosts de una red, un host puede enviar un solo paquete dirigido a la direccin de broadcast de la red.

La direccin de broadcast utiliza la direccin ms alta en el rango de la red. sta es la direccin en la cual los bits de la porcin de host son todos 1. Para la red 10.0.0.0 con 24 bits de red, la direccin de broadcast sera 10.0.0.255. A esta direccin se la conoce como broadcast dirigido.

Coloque el cursor sobre la pestaa Direccin de broadcast en la figura.

Direcciones host

Como se describe anteriormente, cada dispositivo final requiere una direccin nica para enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores entre la direccin de red y la direccin de broadcast a los dispositivos en dicha red.

Coloque el cursor del mouse sobre la pestaa Direccin host en la figura. Desplegar medios visuales

Pgina 2: Prefijos de red

Una pregunta importante es: Cmo es posible saber cuntos bits representan la porcin de red y cuntos bits representan la porcin de host? Al expresar una direccin de red IPv4, se agrega una longitud de prefijo a la direccin de red. La longitud de prefijo es la cantidad de bits en la direccin que conforma la porcin de red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24 bits son la direccin de red. Esto deja a los 8 bits restantes, el ltimo octeto, como la porcin de host. Ms adelante en este captulo, el usuario aprender ms acerca de otra entidad que se utiliza para especificar la porcin de red de una direccin IPv4 en los dispositivos de red. Se llama mscara de subred. La mscara de subred consta de 32 bits, al igual que la direccin, y utiliza unos y ceros para indicar qu bits de la direccin son bits de red y qu bits son bits de host.

No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de acuerdo con la cantidad de hosts de la red. Tener un nmero de prefijo diferente cambia el rango de host y la direccin de broadcast para cada red.

Coloque el cursor sobre las direcciones en la figura para ver los resultados de utilizar diferentes prefijos en una direccin.

Observe que la direccin de red puede permanecer igual, pero el rango de host y la direccin de broadcast son diferentes para las diferentes duraciones de prefijos. En esta figura puede ver tambin que la cantidad de host que puede ser direccionada a la red tambin cambia. Desplegar medios visuales

6.2.2 Clculo de direcciones host, de red y de broadcast Pgina 1: Hasta ahora, el usuario podra preguntarse: Cmo se calculan estas direcciones? Este proceso de clculo requiere que el usuario considere estas direcciones como binarias.

En las divisiones de red de ejemplo, se debe considerar el octeto de la direccin donde el prefijo divide la porcin de red de la porcin de host. En todos estos ejemplos, es el ltimo octeto. A pesar de que esto es frecuente, el prefijo tambin puede dividir cualquiera de los octetos.

Para comenzar a comprender este proceso de determinar asignaciones de direccin, se desglosarn algunos ejemplos en datos binarios.

Observe la figura para obtener un ejemplo de la asignacin de direccin para la red 172.16.20.0 /25.

En el primer cuadro, se encuentra la representacin de la direccin de red. Con un prefijo de 25 bits, los ltimos 7 bits son bits de host. Para representar la direccin de red, todos estos bits de host son "0". Esto hace que el ltimo octeto de la direccin sea 0. De esta forma, la direccin de red es 172.16.20.0 /25.

En el segundo cuadro, se observa el clculo de la direccin host ms baja. sta es siempre un nmero mayor que la direccin de red. En este caso, el ltimo de los siete bits de host se convierte en "1". Con el bit ms bajo en la direccin host establecido en 1, la direccin host ms baja es 172.16.20.1.

El tercer cuadro muestra el clculo de la direccin de broadcast de la red. Por lo tanto, los siete bits de host utilizados en esta red son todos "1". A partir del clculo, se obtiene 127 en el ltimo octeto. Esto produce una direccin de broadcast de 172.16.20.127.

El cuarto cuadro representa el clculo de la direccin host ms alta. La direccin host ms alta de una red es siempre un nmero menor que la direccin de broadcast. Esto significa que el bit ms bajo del host es un '0' y todos los otros bits '1'. Como se observa, esto hace que la direccin host ms alta de la red sea 172.16.20.126.

A pesar de que para este ejemplo se ampliaron todos los octetos, slo es necesario examinar el contenido del octeto dividido. Desplegar medios visuales

Pgina 2: Actividad prctica Flash

En la actividad de la figura, el usuario calcular la direccin de red, las direcciones host y la direccin de broadcast para determinadas redes. Practique tanto como sea necesario. Se recomienda trabajar con esta herramienta hasta poder hacer la conversin sin errores. Desplegar medios visuales

6.2.3 Unicast, broadcast, multicast: tipos de comunicacin Pgina 1: En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

Unicast: el proceso por el cual se enva un paquete de un host a un host individual.

Broadcast: el proceso por el cual se enva un paquete de un host a todos los hosts de la red.

Multicast: el proceso por el cual se enva un paquete de un host a un grupo seleccionado de hosts.

Estos tres tipos de comunicacin se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la direccin IPv4 del host de origen en el encabezado del paquete como la direccin de origen.

Trfico unicast

La comunicacin unicast se usa para una comunicacin normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la direccin host del dispositivo de destino como la direccin de destino y pueden enrutarse a travs de una internetwork. Sin embargo, los paquetes broadcast y multicast usan direcciones especiales como la direccin de destino. Al utilizar estas direcciones especiales, los broadcasts estn generalmente restringidos a la red local. El mbito del trfico multicast tambin puede estar limitado a la red local o enrutado a travs de una internetwork.

Reproduzca la animacin para ver un ejemplo de transmisin unicast.

En una red IPv4, a la direccin unicast aplicada a un dispositivo final se le denomina direccin host. En la comunicacin unicast, las direcciones host asignadas a dos dispositivos finales se usan como direcciones IPv4 de origen y de destino. Durante el proceso de encapsulacin, el host de origen coloca su direccin IPv4 en el encabezado del paquete unicast como la direccin host de origen y la direccin IPv4 del host de destino en el encabezado del paquete como la direccin de destino. Es posible enviar la comunicacin utilizando un paquete unicast por medio de una internetwork con las mismas direcciones.

Nota: En este curso, todas las comunicaciones entre dispositivos son comunicaciones unicast a menos que se indique lo contrario. Desplegar medios visuales

Pgina 2: Transmisin de broadcast

Dado que el trfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una direccin de broadcast especial. Cuando un host recibe un paquete con la direccin de broadcast como destino, ste procesa el paquete como lo hara con un paquete con direccin unicast.

La transmisin de broadcast se usa para ubicar servicios o dispositivos especiales para los cuales no se conoce la direccin o cuando un host debe proporcionar informacin a todos los hosts de la red.

Algunos ejemplos para utilizar una transmisin de broadcast son:

y y y

Asignar direcciones de capa superior a direcciones de capa inferior Solicitar una direccin Intercambiar informacin de enrutamiento por medio de protocolos de enrutamiento

Cuando un host necesita informacin enva una solicitud, llamada consulta, a la direccin de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Uno o ms hosts que poseen la informacin solicitada respondern, tpicamente mediante unicast.

De forma similar, cuando un host necesita enviar informacin a los hosts de una red, ste crea y enva un paquete de broadcast con la informacin.

A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la internetwork, los paquetes de broadcast normalmente se restringen a la red local. Esta restriccin depende de la configuracin del router que bordea la red y del tipo de broadcast. Existen dos tipos de broadcasts: broadcast dirigido y broadcast limitado.

Broadcast dirigido

Un broadcast dirigido se enva a todos los hosts de una red especfica. Este tipo de broadcast es til para enviar un broadcast a todos los hosts de una red no local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la direccin de destino del paquete sera 172.16.4.255. Esto se muestra en la figura. Aunque los routers no reenvan broadcasts dirigidos de manera predeterminada, se les puede configurar para que lo hagan.

Broadcast limitado

El broadcast limitado se usa para la comunicacin que est limitada a los hosts en la red local. Estos paquetes usan una direccin IPv4 de destino 255.255.255.255. Los routers no envan estos broadcasts. Los paquetes dirigidos a la direccin de broadcast limitada slo aparecern en la red local. Por esta razn, tambin se hace referencia a una red IPv4 como un dominio de broadcast. Los routers son dispositivos fronterizos para un dominio de broadcast.

A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitira a todos los hosts en su red utilizando un paquete con una direccin de destino 255.255.255.255.

Reproduzca la animacin para ver un ejemplo de transmisin de broadcast.

Como se mostr anteriormente, cuando se transmite un paquete, ste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el paquete. Por lo tanto, el trfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con trfico de broadcast excesivo puede mejorar el rendimiento de la red. Desplegar medios visuales

Pgina 3: Transmisin de multicast

La transmisin de multicast est diseada para conservar el ancho de banda de la red IPv4. sta reduce el trfico al permitir que un host enve un nico paquete a un conjunto seleccionado de hosts. Para alcanzar hosts de destino mltiples mediante la comunicacin unicast, sera necesario que el host de origen enve un paquete individual dirigido a cada host. Con multicast, el host de origen puede enviar un nico paquete que llegue a miles de hosts de destino.

Algunos ejemplos de transmisin de multicast son:

y y y y

Distribucin de audio y video Intercambio de informacin de enrutamiento por medio de protocolos de enrutamiento Distribucin de software Suministro de noticias

Clientes multicast

Los hosts que desean recibir datos multicast especficos se denominan clientes multicast. Los clientes multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast.

Cada grupo multicast est representado por una sola direccin IPv4 de destino multicast. Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa paquetes dirigidos a esta direccin multicast y paquetes dirigidos a su direccin unicast exclusivamente asignada. Como se puede ver, IPv4 ha apartado un bloque especial de direcciones desde 224.0.0.0 hasta 239.255.255.255 para direccionamiento de grupos multicast.

La animacin muestra clientes que aceptan paquetes multicast. Desplegar medios visuales

Pgina 4:

En esta actividad, podr visualizar unicasts, broadcasts y multicasts utilizando el Packet Tracer en modo de simulacin.

Broadcast: http://www.ietf.org/rfc/rfc0919.txt?number=919

Multicast: http://www.cisco.com/en/US/tech/tk828/technologies_white_paper09186a0080092942.sht ml

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/IP-Multi.html

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.2.4 Rangos de direcciones IPv4 reservadas Pgina 1: Expresado en formato de decimal punteada, el rango de direcciones IPv4 es de 0.0.0.0 a 255.255.255.255. Como se pudo observar anteriormente, no todas estas direcciones pueden usarse como direcciones host para la comunicacin unicast.

Direcciones experimentales

Un importante bloque de direcciones reservado con objetivos especficos es el rango de direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254. Actualmente, estas direcciones se mencionan como reservadas para uso futuro (RFC 3330). Esto sugiere que podran convertirse en direcciones utilizables. En la actualidad, no es posible utilizarlas en redes IPv4. Sin embargo, estas direcciones podran utilizarse con fines de investigacin o experimentacin.

Direcciones multicast

Como se mostr antes, otro bloque importante de direcciones reservado con objetivos especficos es el rango de direcciones multicast IPv4 de 224.0.0.0 a 239.255.255.255. Adems, el rango de direcciones multicast se subdivide en diferentes tipos de direcciones: direcciones de enlace local reservadas y direcciones agrupadas globalmente. Un tipo adicional de direccin multicast son las direcciones agrupadas administrativamente, tambin llamadas direcciones de agrupamiento limitado.

Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones de enlace local reservadas. Estas direcciones se utilizarn con grupos multicast en una red local. Los paquetes enviados a estos destinos siempre se transmiten con un valor de perodo de vida (TTL) de 1. Por lo tanto, un router conectado a la red local nunca debera enviarlos. Un uso comn de las direcciones link-local reservadas se da en los protocolos de enrutamiento usando transmisin multicast para intercambiar informacin de enrutamiento.

Las direcciones agrupadas globalmente son de 224.0.1.0 a 238.255.255.255. Se les puede usar para transmitir datos en Internet mediante multicast. Por ejemplo, 224.0.1.1 ha sido reservada para el Protocolo de hora de red (NTP) para sincronizar los relojes con la hora del da de los dispositivos de la red.

Direcciones host

Despus de explicar los rangos reservados para las direcciones experimentales y las direcciones multicast, queda el rango de direcciones de 0.0.0.0 a 223.255.255.255 que podra usarse con hosts IPv4. Sin embargo, dentro de este rango existen muchas direcciones que ya estn reservadas con objetivos especficos. A pesar de que se han tratado algunas de estas direcciones anteriormente, las principales direcciones reservadas se analizan en la siguiente seccin. Desplegar medios visuales

6.2.5 Direcciones pblicas y privadas

Pgina 1: Aunque la mayora de las direcciones host IPv4 son direcciones pblicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet. Estas direcciones se denominan direcciones privadas.

Direcciones privadas

Los bloques de direcciones privadas son:

y y y

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Los bloques de direcciones del espacio privado, como se muestra en la figura, se reservan para uso en redes privadas. No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas an deben disear esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean nicas dentro de su entorno de networking.

Muchos hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado. Los paquetes que utilizan estas direcciones como la direccin de origen o de destino no deberan aparecer en la Internet pblica. El router o el dispositivo de firewall del permetro de estas redes privadas deben bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a llegar hasta Internet, los routers no tendran rutas para reenviarlos a la red privada correcta.

Traduccin de direcciones de red (NAT)

Con servicios para traducir las direcciones privadas a direcciones pblicas, los hosts en una red direccionada en forma privada pueden tener acceso a recursos a travs de Internet. Estos servicios, llamados Traduccin de direccin de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada.

La NAT permite a los hosts de la red "pedir prestada" una direccin pblica para comunicarse con redes externas. A pesar de que existen algunas limitaciones y problemas de rendimiento con NAT, los clientes de la mayora de las aplicaciones pueden acceder a los servicios de Internet sin problemas evidentes.

Nota: la NAT ser tratada en detalle en un curso posterior.

Direcciones pblicas

La amplia mayora de las direcciones en el rango de host unicast IPv4 son direcciones pblicas. Estas direcciones estn diseadas para ser utilizadas en los hosts de acceso pblico desde Internet. An dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines especficos. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

6.2.6 Direcciones IPv4 especiales Pgina 1: Hay determinadas direcciones que no pueden asignarse a los hosts por varios motivos. Tambin hay direcciones especiales que pueden asignarse a los hosts pero con restricciones en la interaccin de dichos hosts dentro de la red.

Direcciones de red y de broadcast

Como se explic anteriormente, no es posible asignar la primera ni la ltima direccin a hosts dentro de cada red. stas son, respectivamente, la direccin de red y la direccin de broadcast.

Ruta predeterminada

Como se mostr anteriormente, la ruta predeterminada IPv4 se representa como 0.0.0.0. La ruta predeterminada se usa como ruta "comodn" cuando no se dispone de una ruta ms especfica. El uso de esta direccin tambin reserva todas las direcciones en el bloque de direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).

Loopback

Una de estas direcciones reservadas es la direccin de loopback IPv4 127.0.0.1. La direccin de loopback es una direccin especial que los hosts utilizan para dirigir el trfico hacia ellos mismos. La direccin de loopback crea un mtodo de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre s. Al utilizar la direccin de loopback en lugar de la direccin host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. Tambin es posible hacer ping a la direccin de loopback para probar la configuracin de TCP/IP en el host local.

A pesar de que slo se usa la direccin nica 127.0.0.1, se reservan las direcciones 127.0.0.0 a 127.255.255.255. Cualquier direccin dentro de este bloque producir un loop back dentro del host local. Las direcciones dentro de este bloque no deben figurar en ninguna red.

Direcciones link-local

Las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 hasta 169.254.255.255 (169.254.0.0 /16) se encuentran designadas como direcciones link-local. El sistema operativo puede asignar automticamente estas direcciones al host local en entornos donde no se dispone de una configuracin IP. Se puede usar en una red de punto a punto o para un host que no pudo obtener automticamente una direccin de un servidor de protocolo de configuracin dinmica de host (DHCP).

La comunicacin mediante direcciones link-local IPv4 slo es adecuada para comunicarse con otros dispositivos conectados a la misma red, como se muestra en la figura. Un host no debe enviar un paquete con una direccin de destino link-local IPv4 a ningn router para ser reenviado, y debera establecer el TTL de IPv4 para estos paquetes en 1.

Las direcciones link-local no proporcionan servicios fuera de la red local. Sin embargo, muchas aplicaciones de cliente/servidor y punto a punto funcionarn correctamente con direcciones de enlace local IPv4.

Direcciones TEST-NET

Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseanza y aprendizaje. Estas direcciones pueden usarse en ejemplos de documentacin y redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarn estas direcciones en su configuracin. A menudo puede encontrar que estas direcciones se usan con los nombres de dominio example.com o example.net en la documentacin de las RFC, del fabricante y del protocolo. Las direcciones dentro de este bloque no deben aparecer en Internet.

Enlaces:

Direcciones local-link http://www.ietf.org/rfc/rfc3927.txt?number=3927

Direcciones IPv4 de uso especial http://www.ietf.org/rfc/rfc3330.txt?number=3330

Ubicacin multicast: http://www.iana.org/assignments/multicast-addresses Desplegar medios visuales

6.2.7 Direccionamiento de IPv4 de legado Pgina 1: Clases de redes antiguas

Histricamente, la RFC1700 agrupaba rangos de unicast en tamaos especficos llamados direcciones de clase A, de clase B y de clase C. Tambin defina a las direcciones de clase D (multicast) y de clase E (experimental), anteriormente tratadas.

Las direcciones unicast de clases A, B y C definan redes de tamaos especficos, as como bloques de direcciones especficos para estas redes, como se muestra en la figura. Se asign a una compaa u organizacin todo un bloque de direcciones de clase A, clase B o clase C. Este uso de espacio de direccin se denomina direccionamiento con clase.

Bloques de clase A

Se dise un bloque de direcciones de clase A para admitir redes extremadamente grandes con ms de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la direccin de red. Los tres octetos restantes se usaban para las direcciones host.

Para reservar espacio de direcciones para las clases de direcciones restantes, todas las direcciones de clase A requeran que el bit ms significativo del octeto de orden superior fuera un cero. Esto significaba que slo haba 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir los bloques de direcciones reservadas. A pesar de que las direcciones de clase A reservaban la mitad del espacio de direcciones, debido al lmite de 128 redes, slo podan ser asignadas a aproximadamente 120 compaas u organizaciones.

Bloques de clase B

El espacio de direcciones de clase B fue diseado para satisfacer las necesidades de las redes de tamao moderado a grande con ms de 65.000 hosts. Una direccin IP de clase B usaba los dos octetos de orden superior para indicar la direccin de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, deba reservarse espacio de direcciones para las clases de direcciones restantes.

Con las direcciones de clase B, los dos bits ms significativos del octeto de orden superior eran 10. De esta forma, se restringa el bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La clase B tena una asignacin de direcciones un tanto ms eficiente que la clase A debido a que divida equitativamente el 25% del total del espacio total de direcciones IPv4 entre aproximadamente 16.000 redes.

Bloques de clase C

El espacio de direcciones de clase C era la clase de direcciones antiguas ms comnmente disponible. Este espacio de direcciones tena el propsito de proporcionar direcciones para redes pequeas con un mximo de 254 hosts.

Los bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que una red de clase C usaba slo el ltimo octeto como direcciones host, con los tres octetos de orden superior para indicar la direccin de red.

Los bloques de direcciones de clase C reservaban espacio de direcciones para la clase D (multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para los tres bits ms significativos del octeto de orden superior. Esto restringi el bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A pesar de que ocupaba slo el 12.5% del total del espacio de direcciones IPv4, poda suministrar direcciones a 2 millones de redes.

Limitaciones del sistema basado en clases

No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. La asignacin con clase de espacio de direcciones a menudo desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una compaa con una red con 260 hosts necesitara que se le otorgue una direccin de clase B con ms de 65.000 direcciones.

A pesar de que este sistema con clase no fue abandonado hasta finales de la dcada del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo: al asignar una direccin IPv4 a una computadora, el sistema operativo examina la direccin que se est asignando para determinar si es de clase A, clase B o clase C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la asignacin de la mscara de subred adecuada.

Otro ejemplo es la adopcin de la mscara por parte de algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, se puede adoptar la duracin del prefijo de acuerdo con la clase de direccin.

Direccionamiento sin clase

El sistema que utilizamos actualmente se denomina direccionamiento sin clase. Con el sistema sin clase, se asignan los bloques de direcciones adecuados segn la cantidad de hosts a las compaas u organizaciones sin tener en cuenta la clase de unicast. Desplegar medios visuales

6.3 Asignacin de direcciones


6.3.1 Planificacin del direccionamiento de la red Pgina 1: Es necesario que la asignacin del espacio de direcciones de la capa de red dentro de la red corporativa est bien diseada. Los administradores de red no deben seleccionar de forma

aleatoria las direcciones utilizadas en sus redes. Tampoco la asignacin de direcciones dentro de la red debe ser aleatoria.

La asignacin de estas direcciones dentro de las redes debera ser planificada y documentada a fin de:

y y y

Evitar duplicacin de direcciones Proporcionar y controlar el acceso Controlar seguridad y rendimiento

Evitar duplicacin de direcciones

Como se sabe, cada host en una interwork debe tener una direccin nica. Sin la planificacin y documentacin adecuadas de estas asignaciones de red, se podra fcilmente asignar una direccin a ms de un host.

Proporcionar y controlar el acceso

Algunos hosts proporcionan recursos tanto para la red interna como para la red externa. Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos puede ser controlado por la direccin de la Capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar fcilmente la seguridad y accesibilidad de los dispositivos. Por ejemplo, si se asigna una direccin aleatoria a un servidor, resulta difcil bloquear el acceso a su direccin y es posible que los clientes no puedan ubicar este recurso.

Controlar seguridad y rendimiento

De igual manera, es necesario controlar la seguridad y el rendimiento de los hosts de la red y de la red en general. Como parte del proceso de monitoreo, se examina el trfico de la red

mediante la bsqueda de direcciones que generan o reciben demasiados paquetes. Con una planificacin y documentacin correctas del direccionamiento de red, es posible identificar el dispositivo de la red que tiene una direccin problemtica.

Asignacin de direcciones dentro de una red

Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una porcin de red comn de la direccin. Dentro de una red, existen diferentes tipos de hosts.

Algunos ejemplos de diferentes tipos de hosts son:

y y y y

Dispositivos finales para usuarios Servidores y perifricos Hosts a los que se accede desde Internet Dispositivos intermediarios

Cada uno de los diferentes tipos de dispositivos debe asignarse a un bloque lgico de direcciones dentro del rango de direcciones de la red.

Coloque el cursor en las fichas para ver las diferentes clasificaciones de asignacin de direcciones. Desplegar medios visuales

Pgina 2: Una parte importante de la planificacin de un esquema de direccionamiento IPv4 es decidir cundo utilizar direcciones privadas y dnde se deben aplicar.

Se debe tener en cuenta lo siguiente:

y y y

Habr ms dispositivos conectados a la red que direcciones pblicas asignadas por el ISP de la red? Se necesitar acceder a los dispositivos desde fuera de la red local? Si los dispositivos a los que se pueden asignar direcciones privadas requieren acceso a Internet, est la red capacitada para proporcionar el servicio de traduccin de direcciones de red (NAT)?

Coloque el cursor sobre las fichas en la figura para ver las asignaciones de direcciones pblicas y privadas.

Si hay ms dispositivos que direcciones pblicas disponibles, slo los dispositivos que accedern directamente a Internet, como los servidores web, requieren una direccin pblica. Un servicio NAT permitira a esos dispositivos con direcciones privadas compartir de manera eficiente las direcciones pblicas restantes. Desplegar medios visuales

6.3.2 Direccionamiento esttico o dinmico para dispositivos de usuario final Pgina 1: Direcciones para dispositivos de usuario

En la mayora de las redes de datos, la mayor poblacin de hosts incluye dispositivos finales como PC, telfonos IP, impresoras y asistentes digitales personales (PDA). Debido a que esta poblacin representa la mayor cantidad de dispositivos en una red, debe asignarse la mayor cantidad de direcciones a estos hosts.

Las direcciones IP pueden asignarse de manera esttica o dinmica.

Asignacin esttica de direcciones

Con una asignacin esttica, el administrador de red debe configurar manualmente la informacin de red para un host, como se muestra en la figura. Como mnimo, esto implica ingresar la direccin IP del host, la mscara de subred y el gateway por defecto.

Las direcciones estticas tienen algunas ventajas en comparacin con las direcciones dinmicas. Por ejemplo, resultan tiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una direccin IP en particular, esto provocara problemas si se cambiara esa direccin. Adems, la asignacin esttica de informacin de direccionamiento puede proporcionar un mayor control de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la informacin en cada host.

Al utilizar direccionamiento IP esttico, es necesario mantener una lista precisa de las direcciones IP asignadas a cada dispositivo. stas son direcciones permanentes y normalmente no vuelven a utilizarse. Desplegar medios visuales

Pgina 2: Asignacin dinmica de direcciones

Debido a los desafos asociados con la administracin de direcciones estticas, los dispositivos de usuarios finales a menudo poseen direcciones que se asignan en forma dinmica utilizando el protocolo de configuracin dinmica de host (DHCP), como se muestra en la figura.

El DHCP permite la asignacin automtica de informacin de direccionamiento, como una direccin IP, una mscara de subred, un gateway predeterminado y otra informacin de configuracin. La configuracin del servidor DHCP requiere definir un bloque de direcciones, denominado pool de direcciones, para asignarlo a los clientes DHCP en una red. Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las direcciones utilizadas para otros tipos de dispositivos.

Generalmente, el DHCP es el mtodo que se prefiere para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prcticamente elimina los errores de entrada.

Otro beneficio de DHCP es que no se asigna de manera permanente una direccin a un host, sino que slo se la "alquila" durante un tiempo. Si el host se apaga o se desconecta de la red, la direccin regresa al pool para volver a utilizarse. Esta funcin es muy til para los usuarios mviles que entran y salen de la red. Desplegar medios visuales

6.3.3 Asignacin de direcciones a otros dispositivos Pgina 1: Direcciones para servidores y perifricos

Cualquier recurso de red como un servidor o una impresora debe tener una direccin IPv4 esttica, como se muestra en la figura. Los hosts clientes acceden a estos recursos utilizando las direcciones IPv4 de estos dispositivos. Por lo tanto, son necesarias direcciones predecibles para cada uno de estos servidores y perifricos.

Los servidores y perifricos son un punto de concentracin para el trfico de la red. Se envan muchos paquetes desde las direcciones IPv4 de estos dispositivos y hacia stas. Al monitorear el trfico de red con una herramienta como Wireshark, un administrador de red debe poder identificar rpidamente estos dispositivos. Utilizar un sistema de numeracin consistente para estos dispositivos facilita la identificacin.

Direcciones para hosts accesibles desde Internet

En la mayora de las internetworks, los hosts fuera de la empresa pueden acceder slo a unos pocos dispositivos. En la mayora de los casos, estos dispositivos son normalmente algn tipo de servidor. Al igual que todos los dispositivos en una red que proporciona recursos de red, las direcciones IPv4 para estos dispositivos deben ser estticas.

En el caso de los servidores a los que se puede acceder desde Internet, cada uno debe tener una direccin de espacio pblico asociada. Adems, las variaciones en la direccin de uno de estos dispositivos har que no se pueda acceder a ste desde Internet. En muchos casos, estos dispositivos se encuentran en una red numerada mediante direcciones privadas. Esto significa que el router o el firewall del permetro de la red debe estar configurado para traducir la direccin interna del servidor en una direccin pblica. Debido a esta configuracin adicional del dispositivo que acta como intermediario del permetro, resulta aun ms importante que estos dispositivos tengan una direccin predecible.

Direcciones para dispositivos intermediarios

Los dispositivos intermediarios tambin son un punto de concentracin para el trfico de la red. Casi todo el trfico dentro redes o entre ellas pasa por alguna forma de dispositivo intermediario. Por lo tanto, estos dispositivos de red ofrecen una ubicacin oportuna para la administracin, el monitoreo y la seguridad de red.

A la mayora de los dispositivos intermediarios se le asigna direcciones de Capa 3. Ya sea para la administracin del dispositivo o para su operacin. Los dispositivos como hubs, switches y puntos de acceso inalmbricos no requieren direcciones IPv4 para funcionar como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos dispositivos como hosts para configurar, monitorear o resolver problemas de funcionamiento de la red, stos deben tener direcciones asignadas.

Debido a que es necesario saber cmo comunicarse con dispositivos intermediarios, stos deben tener direcciones predecibles. Por lo tanto, tpicamente, las direcciones se asignan manualmente. Adems, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de dispositivos de usuario.

Routers y firewalls

A diferencia de otros dispositivos intermediarios mencionados, se asigna a los dispositivos de router y firewall un direccin IPv4 para cada interfaz. Cada interfaz se encuentra en una

red diferente y funciona como gateway para los hosts de esa red. Normalmente, la interfaz del router utiliza la direccin ms baja o ms alta de la red. Esta asignacin debe ser uniforme en todas las redes de la empresa, de manera que el personal de red siempre conozca la gateway de la red, independientemente de cul sea la red en la que estn trabajando.

Las interfaces de router y firewall son el punto de concentracin del trfico que entra y sale de la red. Debido a que los hosts de cada red usan una interfaz de dispositivo router o firewall como gateway para salir de la red, existe un flujo abundante de paquetes en estas interfaces. Por lo tanto, estos dispositivos pueden cumplir una funcin importante en la seguridad de red al filtrar los paquetes segn las direcciones IPv4 de origen y destino. Agrupar los diferentes tipos de dispositivos en grupos de direccionamiento lgico hace que la asignacin y el funcionamiento del filtrado de paquetes sea ms eficiente. Desplegar medios visuales

6.3.4 Quin asigna las diferentes direcciones? Pgina 1: Una compaa u organizacin que desea acceder a la red mediante hosts desde Internet debe tener un bloque de direcciones pblicas asignado. El uso de estas direcciones pblicas es regulado y la compaa u organizacin debe tener un bloque de direcciones asignado. Esto es lo que sucede con las direcciones IPv4, IPv6 y multicast.

La Autoridad de nmeros asignados de Internet (IANA) (http://www.iana.net) es un soporte maestro de direcciones IP. Las direcciones IP multicast se obtienen directamente de la IANA. Hasta mediados de los aos noventa, todo el espacio de direcciones IPv4 era directamente administrado por la IANA. En ese entonces, se asign el resto del espacio de direcciones IPv4 a otros diversos registros para que realicen la administracin de reas regionales o con propsitos particulares. Estas compaas de registro se llaman registros regionales de Internet (RIR), como se muestra en la figura. Cuando un RIR requiere ms direcciones IP para distribuirlas o asignarlas dentro de su regin, la IANA distribuye direcciones IPv6 a los RIR en funcin de sus necesidades establecidas.

Los principales registros son:

y y y y y

AfriNIC (African Network Information Centre), regin frica http://www.afrinic.net APNIC (Asia Pacific Network Information Centre), regin Asia/Pacfico http://www.apnic.net ARIN (American Registry for Internet Numbers), regin Amrica del Norte http://www.arin.net LACNIC (Regional Latin-American and Caribbean IP Address Registry), Amrica Latina y algunas islas del Caribe http://www.lacnic.net RIPE NCC (Reseaux IP Europeans), Europa, Medio Oriente y Asia Central http://www.ripe.net

Enlaces:

Asignaciones de registros de direcciones IPv4:

http://www.ietf.org/rfc/rfc1466.txt?number=1466

http://www.ietf.org/rfc/rfc2050.txt?number=2050

Asignacin de direcciones IPV4: http://www.iana.org/ipaddress/ip-addresses.htm

Bsqueda de direcciones IP: http://www.arin.net/whois/ Desplegar medios visuales

6.3.5 Proveedores de servicios de Internet (ISP) Pgina 1: El papel del ISP

La mayora de las compaas u organizaciones obtiene sus bloques de direcciones IPv4 de un ISP. Un ISP generalmente suministrar una pequea cantidad de direcciones IPv4 utilizables (6 14) a sus clientes como parte de los servicios. Se pueden obtener bloques mayores de direcciones de acuerdo con la justificacin de las necesidades y con un costo adicional por el servicio.

En cierto sentido, el ISP presta o alquila estas direcciones a la organizacin. Si se elige cambiar la conectividad de Internet a otro ISP, el nuevo ISP suministrar direcciones de los bloques de direcciones que ellos poseen, y el ISP anterior devuelve los bloques prestados a su asignacin para prestarlos nuevamente a otro cliente.

Servicios del ISP

Para tener acceso a los servicios de Internet, tenemos que conectar nuestra red de datos a Internet usando un proveedor de servicios de Internet (ISP).

Los ISP poseen sus propios conjuntos de redes internas de datos para administrar la conectividad a Internet y proporcionar servicios relacionados. Entre los servicios que un ISP generalmente ofrece a sus clientes se encuentran los servicios DNS, servicios de correo electrnico y un sitio Web. Dependiendo del nivel de servicio requerido y disponible, los clientes usan diferentes niveles de un ISP.

Niveles del ISP

Los ISP se designan mediante una jerarqua basada en su nivel de conectividad al backbone de Internet. Cada nivel inferior obtiene conectividad al backbone por medio de la conexin a un ISP de nivel superior, como se muestra en la figura.

Nivel 1

En la parte superior de la jerarqua de ISP estn los ISP de nivel 1. stos son grandes ISP a nivel nacional o internacional que se conectan directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor nivel o grandes compaas y organizaciones. Debido a que se encuentran en la cima de la conectividad a Internet, ofrecen conexiones y servicios altamente confiables. Entre las tecnologas utilizadas como apoyo de esta confiabilidad se encuentran mltiples conexiones al backbone de Internet.

Las principales ventajas para los clientes de ISP de nivel 1 son la confiabilidad y la velocidad. Debido a que estos clientes estn a slo una conexin de distancia de Internet, hay menos oportunidades de que se produzcan fallas o cuellos de botella en el trfico. La desventaja para los clientes de ISP de nivel 1 es el costo elevado.

Nivel 2

Los ISP de nivel 2 adquieren su servicio de Internet de los ISP de nivel 1. Los ISP de nivel 2 generalmente se centran en los clientes empresa. Los ISP de nivel 2 normalmente ofrecen ms servicios que los ISP de los otros dos niveles. Estos ISP de nivel 2 suelen tener recursos de TI para ofrecer sus propios servicios como DNS, servidores de correo electrnico y servidores web. Otros servicios ofrecidos por los ISP de nivel 2 pueden incluir desarrollo y mantenimiento de sitios web, e-commerce/e-business y VoIP.

La principal desventaja de los ISP de nivel 2, comparados con los ISP de nivel 1, es el acceso ms lento a Internet. Como los IPS de Nivel 2 estn al menos a una conexin ms lejos de la red troncal de Internet, tienden a tener menor confiabilidad que los IPS de Nivel 1.

Nivel 3

Los ISP de nivel 3 compran su servicio de Internet de los ISP de nivel 2. El objetivo de estos ISP son los mercados minoristas y del hogar en una ubicacin especfica. Tpicamente, los clientes del nivel 3 no necesitan muchos de los servicios requeridos por los clientes del nivel 2. Su necesidad principal es conectividad y soporte.

Estos clientes a menudo tienen conocimiento escaso o nulo sobre computacin o redes. Los ISP de nivel 3 suelen incluir la conectividad a Internet como parte del contrato de servicios de red y computacin para los clientes. A pesar de que pueden tener un menor ancho de banda y menos confiabilidad que los proveedores de nivel 1 y 2, suelen ser buenas opciones para pequeas y medianas empresas. Desplegar medios visuales

6.3.6 Descripcin de IPv6 Pgina 1: A principios de los aos noventa, el grupo de trabajo de ingeniera de Internet (IETF) centr su inters en el agotamiento de direcciones de red IPv4 y comenz a buscar un reemplazo para este protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como IPv6.

Crear mayores capacidades de direccionamiento fue la motivacin inicial para el desarrollo de este nuevo protocolo. Tambin se consideraron otros temas durante el desarrollo de IPv6, como:

y y y y

Mejor manejo de paquetes Escalabilidad y longevidad mejoradas Mecanismos de QoS Seguridad integrada

Para proporcionar estas caractersticas, IPv6 ofrece:

y y y y y

Direccionamiento jerrquico de 128 bits: para expandir las capacidades de direccionamiento Simplificacin del formato de encabezado: para mejorar el manejo de paquetes Soporte mejorado para extensiones y opciones: para escalabilidad y longevidad mejoradas y mejor manejo de paquetes Capacidad de etiquetado de flujo: como mecanismos QoS Capacidades de autenticacin y privacidad: para integrar la seguridad

IPv6 no es simplemente un nuevo protocolo de Capa 3: es una nueva suite de protocolos. Se han desarrollado nuevos protocolos en varias capas del stack para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajera (ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamao del encabezado de IPv6, tambin repercute en la infraestructura de red subyacente.

Transicin a IPv6

Como se puede ver en esta breve introduccin, IPv6 ha sido diseado con escalabilidad para permitir aos de crecimiento de la internetwork. Sin embargo, IPv6 se est implementando lentamente y en redes selectas. Debido a las mejores herramientas, tecnologas y administracin de direcciones en los ltimos aos, IPv4 todava se utiliza ampliamente y probablemente permanezca durante algn tiempo en el futuro. Sin embargo, IPv6 podr eventualmente reemplazar a IPv4 como protocolo de Internet dominante.

Enlaces:

IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460

Direccionamiento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513

Seguridad IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401

Seguridad IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168

Seguridad IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302

ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443

Desplegar medios visuales

6.4 Est en mi red?


6.4.1 Mscara de subred: definicin de las porciones de red y host Pgina 1: Como se ense anteriormente, una direccin IPv4 tiene una porcin de red y una porcin de host. Se hizo referencia a la duracin del prefijo como la cantidad de bits en la direccin que conforma la porcin de red. El prefijo es una forma de definir la porcin de red para que los humanos la pueden leer. La red de datos tambin debe tener esta porcin de red de las direcciones definidas.

Para definir las porciones de red y de host de una direccin, los dispositivos usan un patrn separado de 32 bits llamado mscara de subred, como se muestra en la figura. La mscara de subred se expresa con el mismo formato decimal punteado que la direccin IPv4. La mscara de subred se crea al colocar un 1 binario en cada posicin de bit que representa la porcin de red y un 0 binario en cada posicin de bit que representa la porcin de host.

El prefijo y la mscara de subred son diferentes formas de representar lo mismo, la porcin de red de una direccin.

Como se muestra en la figura, un prefijo /24 se expresa como una mscara de subred como 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la mscara de subred son ceros, que indican la direccin host dentro de la red.

La mscara de subred se configura en un host junto con la direccin IPv4 para definir la porcin de red de esa direccin.

Por ejemplo, veamos el host 172.16.20.35/27:

direccin 172.16.20.35 10101100.00010000.00010100.00100011

mscara de subred 255.255.255.224 11111111.11111111.11111111.11100000

direccin de red 172.16.20.32 10101100.00010000.00010100.00100000

Como los bits de orden superior de las mscaras de subred son nmeros 1 contiguos, existe solamente una cantidad limitada de valores de subred dentro de un octeto. Slo es necesario ampliar un octeto si la divisin de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las mscaras de subred.

Estos patrones son:

00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255

Si la mscara de subred de un octeto se representa con 255, entonces todos los bits equivalentes de ese octeto de la direccin son bits de red. De igual manera, si la mscara de subred de un octeto est representada por 0, entonces todos los bits equivalentes de ese octeto de la direccin son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.

Desplegar medios visuales

6.4.2 Lgica AND. Qu hay en nuestra red? Pgina 1: Dentro de los dispositivos de redes de datos, se aplica la lgica digital para interpretar las direcciones. Cuando se crea o enva un paquete IPv4, la direccin de red de destino debe obtenerse de la direccin de destino. Esto se hace por medio de una lgica llamada AND.

Se aplica la lgica AND a la direccin host IPv4 y a su mscara de subred para determinar la direccin de red a la cual se asocia el host. Cuando se aplica esta lgica AND a la direccin y a la mscara de subred, el resultado que se produce es la direccin de red.

La operacin AND

AND es una de las tres operaciones binarias bsicas que se utilizan en la lgica digital. Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos, AND se usa para determinar la direccin de red. Por lo tanto, slo se tratar aqu la lgica AND. La lgica AND es la comparacin de dos bits que produce los siguientes resultados:

1 AND 1 = 1

1 AND 0 = 0

0 AND 1 = 0

0 AND 0 = 0

El resultado de la aplicacin de AND con 1 en cualquier caso produce un resultado que es el bit original. Es decir, 0 AND 1 es 0 y 1 AND 1 es 1. En consecuencia, la aplicacin de AND con 0 en cualquier caso produce un 0.Estas propiedades de la aplicacin de AND se usan con la mscara de subred para "enmascarar" los bits de host de una direccin IPv4. Se aplica la lgica AND a cada bit de la direccin con el bit de mscara de subred correspondiente.

Debido a que todos los bits de la mscara de subred que representan bits de host son 0, la porcin de host de la direccin de red resultante est formada por todos 0. Recuerde que una direccin IPv4 con todos 0 en la porcin de host representa la direccin de red.

De igual manera, todos los bits de la mscara de subred que indican la porcin de red son 1. Cuando se aplica la lgica AND a cada uno de estos 1 con el bit correspondiente de la direccin, los bits resultantes son idnticos a los bits de direccin originales.

Coloque el cursor sobre las fichas en la figura para ver la operacin AND.

Motivos para utilizar AND

La aplicacin de AND a la direccin host y a la mscara de subred se realiza mediante dispositivos en una red de datos por diversos motivos.

Los routers usan AND para determinar una ruta aceptable para un paquete entrante. El router verifica la direccin de destino e intenta asociarla con un salto siguiente. Cuando llega un paquete a un router, ste realiza el procedimiento de aplicacin de AND en la direccin IP de destino en el paquete entrante y con la mscara de subred de las rutas posibles. De esta forma, se obtiene una direccin de red que se compara con la ruta de la tabla de enrutamiento de la cual se us la mscara de subred.

Un host de origen debe determinar si un paquete debe ser directamente enviado a un host en la red local o si debe ser dirigido al gateway. Para tomar esta determinacin, un host primero debe conocer su propia direccin de red.

Un host obtiene su direccin de red al aplicar la lgica AND a la direccin con la mscara de subred. La lgica AND tambin es llevada a cabo por un host de origen entre la direccin de destino del paquete y la mscara de subred de este host. Esto produce la direccin de red de destino. Si esta direccin de red coincide con la direccin de red del host local, el paquete es directamente enviado al host de destino. Si las dos direcciones de red no coinciden, el paquete es enviado al gateway.

La importancia de AND

Si los routers y dispositivos finales calculan estos procesos sin la intervencin de nadie, por qu debemos aprender acerca de AND? Cuanto ms comprendamos y podamos predecir sobre el funcionamiento de una red, ms equipados estaremos para disear y administrar una.

En la verificacin o resolucin de problemas de una red, a menudo es necesario determinar en qu red IPv4 se encuentra un host o si dos hosts se encuentran en la misma red IP. Es necesario tomar esta determinacin desde el punto de vista de los dispositivos de red. Debido a una configuracin incorrecta, un host puede encontrarse en una red que no era la planificada. Esto puede hacer que el funcionamiento parezca irregular, a menos que se realice el diagnstico mediante el anlisis de los procesos de aplicacin de AND utilizados por el host.

Adems, un router puede tener muchas rutas diferentes que pueden realizar el reenvo de un paquete a un destino determinado. La seleccin de la ruta utilizada para cualquier paquete es una operacin compleja. Por ejemplo: el prefijo que forma estas rutas no se asocia directamente con las redes asignadas al host. Esto significa que una ruta de la tabla de enrutamiento puede representar muchas redes. Si se produjeron inconvenientes con los paquetes de enrutamiento, podr ser necesario determinar cmo el router tomara la decisin del enrutamiento.

A pesar de que se dispone de calculadoras de subredes, es til para un administrador de red saber calcular subredes en forma manual.

Nota: No se permite el uso de calculadoras de ningn tipo durante los exmenes de certificacin. Desplegar medios visuales

6.4.3 El proceso de aplicacin de AND Pgina 1: La operacin AND se aplica a cada bit de la direccin binaria.

Reproduzca la animacin en la figura para seguir los pasos de AND para obtener un ejemplo. Desplegar medios visuales

6.5 Clculo de direcciones


6.5.1 Principios de divisin en subredes Pgina 1: La divisin en subredes permite crear mltiples redes lgicas de un nico bloque de direcciones. Como usamos un router para conectar estas redes, cada interfaz en un router debe tener un ID nico de red. Cada nodo en ese enlace est en la misma red.

Creamos las subredes utilizando uno o ms de los bits del host como bits de la red. Esto se hace ampliando la mscara para tomar prestado algunos de los bits de la porcin de host de la direccin, a fin de crear bits de red adicionales. Cuanto ms bits de host se usen, mayor ser la cantidad de subredes que puedan definirse. Para cada bit que se tom prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos direcciones host por subred.

El RouterA en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se crearn dos subredes. Se toma prestado un bit de la

porcin de host utilizando una mscara de subred 255.255.255.128, en lugar de la mscara original 255.255.255.0. El bit ms significativo del ltimo octeto se usa para diferenciar dos subredes. Para una de las subredes, este bit es "0" y para la otra subred, este bit es "1".

Frmula para calcular subredes

Use esta frmula para calcular la cantidad de subredes:

2^n donde n corresponde a la cantidad de bits que se tomaron prestados.

En este ejemplo, el clculo es as:

2^1 = 2 subredes

Cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la frmula 2^n - 2 donde n corresponde a la cantidad de bits para hosts.

La aplicacin de esta frmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.

En cada subred, examine el ltimo octeto binario. Los valores de estos octetos para las dos redes son:

Subred 1: 00000000 = 0

Subred 2: 10000000 = 128

Observe la figura del esquema de direccionamiento para estas redes. Desplegar medios visuales

Pgina 2: Ejemplo con 3 subredes

A continuacin, piense en una internetwork que requiere tres subredes. Observe la figura.

Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24. Tomar prestado un solo bit proporcionar nicamente dos subredes. Para proveer ms redes, se cambia la mscara de subred a 255.255.255.192 y se toman prestados dos bits. Esto proveer cuatro subredes.

Calcule la subred con esta frmula:

2^2 = 4 subredes

Cantidad de hosts

Para calcular la cantidad de hosts, comience por examinar el ltimo octeto. Observe estas subredes.

Subred 0: 0 = 00000000

Subred 1: 64 = 01000000

Subred 2: 128 = 10000000

Subred 3: 192 = 11000000

Aplique la frmula de clculo de host.

2^6 - 2 = 62 hosts por subred

Observe la figura del esquema de direccionamiento para estas redes. Desplegar medios visuales

Pgina 3: Ejemplo con 6 subredes

Considere este ejemplo con cinco LAN y una WAN para un total de 6 redes. Observe la figura.

Para incluir 6 redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones mediante la frmula:

2^3 = 8

Para obtener al menos 6 subredes, pida prestado tres bits de host. Una mscara de subred 255.255.255.224 proporciona los tres bits de red adicionales.

Cantidad de hosts

Para calcular la cantidad de hosts, comience por examinar el ltimo octeto. Observe estas subredes.

0 = 00000000

32 = 00100000

64 = 01000000

96 = 01100000

128 = 10000000

160 = 10100000

192 = 11000000

224 = 11100000

Aplique la frmula de clculo de host:

2^5 - 2 = 30 hosts por subred.

Observe la figura del esquema de direccionamiento para estas redes. Desplegar medios visuales

6.5.2 Divisin en subredes. Divisin en redes del tamao adecuado Pgina 1: Cada red dentro de la internetwork de una empresa u organizacin est diseada para incluir una cantidad limitada de hosts.

Algunas redes, como los enlaces WAN punto a punto, slo requieren un mximo de dos hosts. Otras redes, como una LAN de usuario en un edificio o departamento grande, pueden necesitar la inclusin de cientos de hosts. Es necesario que los administradores de red diseen el esquema de direccionamiento de la internetwork para incluir la cantidad mxima de hosts para cada red. La cantidad de hosts en cada divisin debe permitir el crecimiento de la cantidad de hosts.

Determine la cantidad total de hosts

Primero, considere la cantidad total de hosts que necesita toda la internetwork corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio como para incluir todos los dispositivos en todas las redes corporativas. Esto incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e interfaces de routers.

Vea el Paso 1 de la figura.

Considere el ejemplo de una internetwork corporativa que necesita incluir 800 hosts en sus cuatro ubicaciones.

Determine la cantidad y el tamao de las redes

A continuacin, considere la cantidad de redes requeridas y el tamao de cada una de acuerdo con los grupos comunes de hosts.

Vea el Paso 2 de la figura.

Se divide la red en subredes para superar problemas de ubicacin, tamao y control. Al disear el direccionamiento, se tienen en cuenta los factores para agrupar los hosts antes tratados:

y y y

Agrupacin basada en ubicacin geogrfica comn Agrupacin de hosts utilizados para propsitos especficos Agrupacin basada en propiedad

Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta diferentes ubicaciones geogrficas. Al conectar diferentes ubicaciones, se usa un router para dar cuenta de las diferencias de hardware entre las LAN y la WAN.

A pesar de que los hosts de una ubicacin geogrfica en comn tpicamente comprenden un solo bloque de direcciones, puede ser necesario realizar la divisin en subredes de este bloque para formar redes adicionales en cada ubicacin. Es necesario crear subredes en diferentes ubicaciones que tengan hosts para las necesidades comunes de los usuarios. Tambin puede suceder que otros grupos de usuarios requieran muchos recursos de red o que muchos usuarios requieran su propia subred. Adems, es posible tener subredes para

hosts especiales, como servidores. Es necesario tener en cuenta cada uno de estos factores para determinar la cantidad de redes.

Tambin se deben tener en cuenta las necesidades de seguridad especial o de propiedad administrativa que requieran redes adicionales.

Una herramienta til para este proceso de planificacin de direcciones es un diagrama de red. Un diagrama permite ver las redes y hacer una cuenta ms precisa.

A fin de incluir 800 hosts en las cuatro ubicaciones de la compaa, se usa la aritmtica binaria para asignar un bloque /22 (2^10-2=1022).

Asignacin de direcciones

Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es necesario comenzar a asignar direcciones a partir del bloque general de direcciones.

Vea el Paso 3 en la figura.

Este proceso comienza al asignar direcciones de red para ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren la mayora de los hosts y se contina hasta los enlaces punto a punto. Este proceso asegura que se disponga de bloques de direcciones lo suficientemente amplios para incluir los hosts y las redes para estas ubicaciones.

Al hacer las divisiones y asignar las subredes disponibles, es necesario asegurarse de que haya bloques de direcciones del tamao adecuado para mayores demandas. Adems, se debe realizar una cuidadosa planificacin para asegurar que los bloques de direcciones asignados a la subred no se superpongan. Desplegar medios visuales

Pgina 2: Otra herramienta til para este proceso de planificacin es una hoja de clculo. Es posible colocar las direcciones en columnas para visualizar la asignacin de direcciones.

Vea el Paso 1 en la figura.

En el ejemplo, se asignan bloques de direcciones a las cuatro ubicaciones, as como enlaces WAN.

Con los principales bloques asignados, se contina realizando la divisin en subredes de cualquiera de las ubicaciones que requiera dicha divisin. En el ejemplo, se divide la sede corporativa en dos redes.

Vea el Paso 2 en la figura.

Esta divisin adicional de las direcciones a menudo se llama divisin de las subredes. Al igual que con la divisin en subredes, es necesario planificar detenidamente la asignacin de direcciones de manera que se disponga de bloques de direcciones.

La creacin de nuevas redes ms pequeas de un bloque de direcciones determinado se hace ampliando la longitud del prefijo; es decir, agregando nmeros 1 a la mscara de subred. De esta forma se asignan ms bits a la porcin de red de la direccin para brindar ms patrones para la nueva subred. Para cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo: si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes ms pequeas. Con un solo patrn de bit podemos producir dos patrones nicos de bit, 1 y 0. Si pedimos prestados 2 bits podemos proporcionar 4 patrones nicos para representar redes 00, 01, 10 y 11. Los 3 bits permitiran 8 bloques y as sucesivamente.

Cantidad total de hosts utilizables

Recuerde de la seccin anterior que al dividir el rango de direccin en subredes perdimos dos direcciones host para cada red nueva. stas son la direccin de red y la direccin de broadcast.

La frmula para calcular la cantidad de hosts en una red es:

Hosts utilizables = 2^n - 2

En donde n es la cantidad de bits restantes que utilizarn los hosts.

Enlaces:

Calculador de subred: http://vlsm-calc.net Desplegar medios visuales

6.5.3 Divisin en subredes: subdivisin de una subred Pgina 1: La subdivisin de una subred, o el uso de una mscara de subred de longitud variable (VLSM), se dise para maximizar la eficiencia del direccionamiento. Al identificar la cantidad total de hosts que utiliza la divisin tradicional en subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamao fijo seran eficientes. Sin embargo, esto no es lo que suele suceder.

Por ejemplo, la topologa en la Figura 1 muestra los requisitos de subred de siete subredes, una para cada una de las cuatro LAN y una para cada una de las tres WAN. Con la direccin 192.168.20.0, es necesario pedir prestados 3 bits de los bits del host en el ltimo octeto para satisfacer los requisitos de subred de siete subredes.

Estos bits son bits que se toman prestados al cambiar la mscara de subred correspondiente por nmeros "1" para indicar que estos bits ahora se usan como bits de red. Entonces, el ltimo octeto de la mscara se representa en binario con 11100000, que es 224. La nueva mscara 255.255.255.224 se representa mediante la notacin /27 para representar un total de 27 bits para la mscara.

En binario, esta mscara de subred se representa como: 11111111.11111111.11111111.11100000

Luego de tomar prestado tres de los bits de host para usar como bits de red, quedan cinco bits de host. Estos cinco bits permitirn ms de 30 hosts por subred.

A pesar de que se ha cumplido la tarea de dividir la red en una cantidad adecuada de redes, esto se hizo mediante la prdida significativa de direcciones no utilizadas. Por ejemplo: slo se necesitan dos direcciones en cada subred para los enlaces WAN. Hay 28 direcciones no utilizadas en cada una de las tres subredes WAN que han sido bloqueadas en estos bloques de direcciones. Adems, de esta forma se limita el crecimiento futuro al reducir el nmero total de subredes disponibles. Este uso ineficiente de direcciones es caracterstico del direccionamiento con clase.

Aplicar un esquema de divisin en subredes estndar a la situacin no es muy eficiente y puede causar desperdicio. De hecho, este ejemplo es un modelo satisfactorio para mostrar cmo la divisin en subredes de una subred puede utilizarse para maximizar el uso de la direccin.

Obtencin de ms subredes para menos hosts

Como se mostr en ejemplos anteriores, se comenz con las subredes originales y se obtuvieron subredes adicionales ms pequeas para usar en los enlaces WAN. Creando subredes ms pequeas, cada subred puede admitir 2 hosts, dejando libres las subredes originales para asignarlas a otros dispositivos y evitando que muchas direcciones puedan ser desperdiciadas.

Para crear estas subredes ms pequeas para los enlaces WAN, comience con 192.168.20.192. Podemos dividir esta subred en subredes ms pequeas. Para suministrar bloques de direcciones para las WAN con dos direcciones cada una, se tomarn prestados tres bits de host adicionales para usar como bits de red.

Direccin: 192.168.20.192 En binario: 11000000.10101000.00010100.11000000 Mscara: 255.255.255.252 30 bits en binario: 11111111.11111111.11111111.11111100

La topologa en la Figura 2 muestra un plan de direccionamiento que divide las subredes 192.168.20.192 /27 en subredes ms pequeas para suministrar direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por subred a un tamao apropiado para las WAN. Con este direccionamiento, se obtienen subredes 4, 5 y 7 disponibles para futuras redes, as como varias subredes disponibles para las WAN. Desplegar medios visuales

Pgina 2: En la Figura 1, se considerar el direccionamiento desde otra perspectiva. Se tendr en cuenta la divisin en subredes de acuerdo con la cantidad de hosts, incluso las interfaces de router y las conexiones WAN. Esta situacin posee los siguientes requisitos:

y y y y y

AtlantaHQ 58 direcciones hosts PerthHQ 26 direcciones host SydneyHQ 10 direcciones host CorpusHQ 10 direcciones host Enlaces WAN 2 direcciones host (cada uno)

Queda claro que, a partir de estos requisitos, el uso de un esquema de divisin estndar de subredes sera un gran desperdicio. En esta internetwork, el armado estndar de subredes bloqueara cada subred en bloques de 62 hosts, lo que llevara a un significativo desperdicio de direcciones potenciales. Este desperdicio es especialmente evidente en la figura 2, donde se ve que la LAN PerthHQ admite 26 usuarios y que los routers de LAN SydneyHQ y CorpusHQ admiten 10 usuarios cada uno.

Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzar a disear un esquema de direccionamiento que cumpla los requisitos y guarde posibles direcciones.

Obtener ms

Al crear un esquema de direccionamiento adecuado, siempre se comienza con la mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor demanda. A partir de 192.168.15.0, se precisarn 6 bits de host para incluir la demanda de 58 hosts; esto deja 2 bits adicionales para la porcin de red. El prefijo para esta red sera /26 y la mscara de subred, 255.255.255.192.

Comencemos por dividir en subredes el bloque original de direcciones 192.168.15.0 /24. Al usar la frmula de hosts utilizables = 2^n - 2, se calcula que 6 bits de host permiten 62 hosts en la subred. Los 62 hosts proporcionaran los 58 hosts requeridos del router de la compaa AtlantaHQ. Direccin: 192.168.15.0 En binario: 11000000.10101000.00001111.00000000 Mscara: 255.255.255.192 26 bits en binario: 11111111.11111111.11111111.11000000

La pgina siguiente muestra el proceso de identificacin de la siguiente secuencia de pasos. Desplegar medios visuales

Pgina 3: Aqu se describen los pasos para implementar este esquema de divisin de subredes.

Asignacin de la LAN AtlantaHQ

Vea los Pasos 1 y 2 en la figura.

El primer paso muestra un grfico de planificacin de red. El segundo paso en la figura muestra la entrada para AtlantaHQ. Esta entrada es el resultado del clculo de una subred a partir del bloque original 192.168.15.0 /24 a fin de incluir la LAN ms grande, la LAN AtlantaHQ con 58 hosts. Para realizar esta accin fue necesario pedir prestados 2 bits de host adicionales, para usar una mscara de bits /26.

Al compararlo, el siguiente esquema muestra cmo 192.168.15.0 se dividira en subredes mediante el bloque de direccionamiento fijo para proporcionar bloques de direcciones lo suficientemente amplios:

Subred 0: 192.168.15.0 /26 rango de direcciones host de 1 a 62

Subred 1: 192.168.15.64 /26 rango de direcciones host de 65 a 126

Subred 2: 192.168.15.128 /26 rango de direcciones host de 129 a 190

Subred 3: 192.168.15.192 /26 rango de direcciones host de 193 a 254

Los bloques fijos permitiran slo cuatro subredes y, por lo tanto, no dejaran suficientes bloques de direcciones para la mayora de las subredes de esta internetwork. En lugar de continuar utilizando la siguiente subred disponible, es necesario asegurarse de que el tamao de cada subred sea consecuente con los requisitos de host. Para usar un esquema de direccionamiento que se relacione directamente con los requisitos de host se debe usar un mtodo diferente de divisin en subredes.

Asignacin de la LAN PerthHQ

Vea el Paso 3 en la figura.

En el tercer paso, se observan los requisitos de la siguiente subred ms grande. sta es la LAN PerthHQ, que requiere 26 direcciones host, incluida la interfaz de router. Se debe comenzar con la siguiente direccin disponible 192.168.15.64 para crear un bloque de direcciones para esta subred. Al pedir prestado otro bit, se pueden satisfacer las necesidades de PerthHQ al tiempo que se limita el desperdicio de direcciones. El bit tomado deja una mscara /27 con el siguiente intervalo de direcciones:

192.168.15.64 /27 rango de direcciones host de 65 a 94

Este bloque de direcciones proporciona 30 direcciones, lo que satisface la necesidad de 28 hosts y deja espacio para el crecimiento de esta subred.

Asignacin de las LAN SydneyHQ y CorpusQH

Vea los Pasos 4 y 5 en la figura.

Los pasos cuatro y cinco proporcionan direccionamiento para las siguientes subredes ms grandes: Las LAN SydneyHQ y CorpusHQ. En estos dos pasos, cada LAN tiene la misma necesidad de 10 direcciones host. Esta divisin en subredes requiere tomar prestado otro bit para ampliar la mscara a /28. A partir de la direccin 192.168.15.96, se obtienen los siguientes bloques de direcciones:

Subred 0: 192.168.15.96 /28 rango de direcciones host de 97 a 110

Subred 1: 192.168.15.112 /28 rango de direcciones host de 113 a 126

Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del router para cada LAN.

Asignacin de las WAN

Vea los Pasos 6, 7 y 8 en la figura.

Los ltimos tres pasos muestran la divisin en subredes para los enlaces WAN. Con estos enlaces WAN punto a punto, slo se necesitan dos direcciones. Con el objetivo de satisfacer los requisitos, se toman 2 bits ms para usar una mscara /30. Al utilizar las prximas direcciones disponibles, se obtienen los siguientes bloques de direcciones:

Subred 0: 192.168.15.128 /30 rango de direcciones host de 129 a 130

Subred 1: 192.168.15.132 /30 rango de direcciones host de 133 a 134

Subred 2: 192.168.15.136 /30 rango de direcciones host de 137 a 138 Desplegar medios visuales

Pgina 4: Los resultados muestran en nuestro esquema de direccionamiento, usando visualizaciones VLSM, una amplia gama de bloques de direcciones correctamente asignados. Como una mejor prctica, se comenz por documentar los requisitos, de mayor a menor. Al comenzar por el requisito mayor, fue posible determinar que un esquema de bloque de direccionamiento fijo no permitira un uso eficiente de las direcciones IPv4 y, como se muestra en este ejemplo, no proporcionara suficientes direcciones.

Se tomaron prestados bits del bloque de direcciones asignado para crear los rangos de direcciones que se ajusten a la topologa. La figura 1 muestra los intervalos asignados. La Figura 2 muestra la topologa con la informacin de direccionamiento.

El uso de VLSM para asignar las direcciones permiti aplicar las guas de divisin en subredes para agrupar hosts segn:

y y y

Agrupacin basada en ubicacin geogrfica comn Agrupacin de hosts utilizados para propsitos especficos Agrupacin basada en propiedad

En nuestro ejemplo, basamos la agrupacin en la cantidad de hosts dentro de una ubicacin geogrfica comn. Desplegar medios visuales

Pgina 5: Cuadro de VLSM

Tambin se puede realizar la planificacin de direcciones utilizando diversas herramientas. Un mtodo es utilizar un cuadro de VLSM para identificar los bloques de direcciones disponibles para su uso y los que ya estn asignados. Este mtodo ayuda a evitar la asignacin de direcciones que ya han sido asignadas. Con la red del ejemplo, es posible inspeccionar la planificacin de direcciones usando el cuadro de VLSM para ver su uso.

El primer grfico muestra la porcin superior del cuadro. Un cuadro completo para su uso est disponible utilizando el enlace a continuacin.

VLSM_Subnetting_Chart.pdf

Este cuadro se puede usar para planificar direcciones para redes con prefijos en el rango de /25 - /30. stos son los rangos de red de uso ms frecuente para la divisin en subredes.

Igual que antes, se comienza con la subred que tiene la mayor cantidad de hosts. En este caso, es AtlantaHQ con 58 hosts.

Eleccin de un bloque de la LAN AtlantaHQ

Al observar el encabezado del cuadro de izquierda a derecha, se encuentra el encabezado que indica que el tamao del bloque es suficiente para los 58 hosts. sta es la columna /26. En esta columna vemos que hay cuatro bloques de este tamao:

.0 /26 rango de direcciones host de 1 a 62

.64 /26 rango de direcciones host de 65 a 126

.128 /26 rango de direcciones host de 129 a 190

.192 /26 rango de direcciones host de 193 a 254

Se puede optar por cualquiera de estos bloques ya que no se han asignado direcciones. A pesar de que pueden existir motivos para usar un bloque diferente, comnmente se usa el primer bloque disponible, el .0 /26. Esta asignacin se muestra en la Figura 2.

Una vez que se asigna el bloque de direcciones, estas direcciones se consideran usadas. Asegrese de marcar este bloque, al igual que cualquier otro bloque mayor que contenga estas direcciones. Al marcarlo, se pueden ver las direcciones que no pueden ser usadas y las

que todava estn disponibles. Al observar la Figura 3, cuando se asigna el bloque .0 /26 a AtlantaHQ, se marcan todos los bloques que contienen estas direcciones.

Eleccin de un bloque para la LAN PerthHQ

A continuacin, se necesita un bloque de direcciones para la LAN PerthHQ de 26 hosts. Al desplazarse por el encabezado del cuadro, se encuentra la columna con subredes de tamao suficiente para esta LAN. Despus, es necesario desplazarse hacia abajo en el cuadro hasta el primer bloque disponible. En la Figura 3, se resalta la seccin del cuadro disponible para PerthHQ. El bit que se tom prestado hace que el bloque de direcciones est disponible para esta LAN. Aunque podramos haber elegido cualquiera de los bloques disponibles, generalmente procedemos con el primer bloque disponible que satisface la necesidad.

El rango de direccin para este bloque es: .64 /27 rango de direcciones host de 65 a 94

Eleccin de bloques para la LAN SydneyHQ y la LAN CorpusHQ

Como se muestra en la Figura 4, continuamos marcando los bloques de direccin para evitar la superposicin de asignaciones de direccin. Para satisfacer las necesidades de las LAN SydneyHQ y CorpusHQ, se asignan nuevamente los prximos bloques disponibles. Esta vez se realiza un desplazamiento hasta la columna /28 y hacia abajo a los bloques .96 y .112. Note que la seccin del cuadro disponible para SydneyHQ y CorpusHQ est resaltada.

Estos bloques son:

.96 /28 rango de direcciones host de 97 a 110

.112 /28 rango de direcciones host de 113 a 126

Eleccin de bloques para las WAN

El ltimo requisito para el direccionamiento es para las conexiones WAN entre las redes. Al observar la Figura 5, se realiza un desplazamiento hacia la columna de la derecha hasta el prefijo /30. A continuacin, debe desplazarse hacia abajo y resaltar tres bloques disponibles. Estos bloques suministrarn las 2 direcciones por WAN.

Estos tres bloques son:

.128 /30 rango de direcciones host de 129 a 130

.132 /30 rango de direcciones host de 133 a 134

.136 /30 rango de direcciones host de 137 a 138

Al observar la Figura 6, las direcciones asignadas a la WAN estn marcadas para indicar que los bloques que las contienen ya no pueden ser asignados. Observe en la asignacin de estos intervalos de WAN que se han marcado varios bloques ms grandes que no pueden ser asignados. Ellos son:

.128 /25

.128 /26

.128 /27

.128 /28

.128 /29

.136 /29

Debido a que estas direcciones son parte de estos bloques ms grandes, la asignacin de estos bloques se superpondra con el uso de estas direcciones.

Como se ha podido observar, el uso de VLSM permite maximizar el direccionamiento y minimizar el desperdicio. El mtodo del cuadro que se mostr es apenas otra herramienta que los administradores y tcnicos de red pueden usar para crear un esquema de direccionamiento que ocasione menos desperdicio que el enfoque de bloques de tamao fijos. Desplegar medios visuales

6.5.4 Determinacin de la direccin de red Pgina 1: La actividad en la figura proporciona prctica para la determinacin de direcciones de red. Se presentarn mscaras y direcciones host aleatorias. Para cada par de mscaras y direcciones host, deber ingresar la direccin de red correcta. Luego, se mostrar si la respuesta es correcta. Desplegar medios visuales

6.5.5 Clculo de la cantidad de hosts Pgina 1:

La actividad en la figura proporciona prctica para determinar la cantidad mxima de hosts para una red. Se presentarn mscaras y direcciones host aleatorias. Para cada par de mscaras y direcciones host, deber ingresar la cantidad mxima de hosts para la red descrita. Luego, se mostrar si la respuesta es correcta. Desplegar medios visuales

6.5.6 Determinacin de direcciones vlidas para hosts Pgina 1: La actividad en la figura proporciona prctica para determinar direcciones hosts, de red y de broadcast para una red. Se presentarn mscaras y direcciones host aleatorias. Para cada par de mscaras y direcciones host, deber ingresar direcciones hosts, de red y de broadcast. Luego, se mostrar si la respuesta es correcta. Desplegar medios visuales

6.5.7 Asignacin de direcciones Pgina 1: En esta actividad, se le suministrar un conjunto de direcciones y mscaras para asignar una direccin, una mscara de subred y un gateway a un host, a fin de permitirle comunicarse en una red.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.5.8 Direccionamiento en una internetwork por niveles Pgina 1: En esta actividad, se suministrar una topologa y una lista de direcciones IP posibles. El usuario asignar a las interfaces de un router la direccin IP y la mscara de subred apropiadas que cumplan los requisitos del host de cada red, dejando la menor cantidad posible de direcciones IP sin usar.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.6 Prueba de la capa de red


6.6.1 Ping 127.0.0.1 - Prueba del stack local Pgina 1: Ping es una utilidad para probar la conectividad IP entre hosts. Ping enva solicitudes de respuestas desde una direccin host especfica. Ping usa un protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP). Ping usa un datagrama de solicitud de eco ICMP.

Si el host en la direccin especificada recibe la solicitud de eco, ste responde con un datagrama de respuesta de eco ICMP. En cada paquete enviado, el ping mide el tiempo requerido para la respuesta.

A medida que se recibe cada respuesta, el ping muestra el tiempo entre el envo del ping y la recepcin de la respuesta. sta es una medida del rendimiento de la red. Ping posee un valor de lmite de tiempo de espera para la respuesta. Si no se recibe una respuesta dentro de ese intervalo de tiempo, el ping abandona la comunicacin y proporciona un mensaje que indica que no se recibi una respuesta.

Despus de enviar todas las solicitudes, la utilidad de ping proporciona un resumen de las respuestas. Este resumen incluye la tasa de xito y el tiempo promedio del recorrido de ida y vuelta al destino.

Ping del loopback local

Existen casos especiales de prueba y verificacin para los cuales se puede usar el ping. Un caso es la prueba de la configuracin interna del IP en el host local. Para hacer esta prueba, se realiza ping en la direccin reservada especial del loopback local (127.0.0.1), como se muestra en la figura.

Una respuesta de 127.0.0.1 indica que el IP est correctamente instalado en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no indica que las direcciones, mscaras o los gateways estn correctamente configurados. Tampoco indica nada acerca del estado de la capa inferior del stack de red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host. Desplegar medios visuales

6.6.2 Ping de gateway - Prueba de la conectividad de la LAN local Pgina 1: Tambin es posible utilizar el ping para probar la capacidad de comunicacin del host en la red local. Generalmente, esto se hace haciendo ping a la direccin IP del gateway del host, como se muestra en la figura. Un ping en el gateway indica que la interfaz del host y del router que funcionan como gateway funcionan en la red local.

Para esta prueba, se usa la direccin de gateway con mayor frecuencia, debido a que el router normalmente est casi siempre en funcionamiento. Si la direccin de gateway no responde, se puede intentar con la direccin IP de otro host que sepa que funciona en la red local.

Si el gateway u otro host responden, entonces los hosts locales pueden comunicarse con xito en la red local. Si el gateway no responde pero otro host s lo hace, esto podra indicar un problema con la interfaz del router que funciona como gateway.

Una posibilidad es que se tiene la direccin equivocada para el gateway. Otra posibilidad es que la interfaz del router puede estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o responde a peticiones de ping. Tambin puede suceder que otros hosts tengan la misma restriccin de seguridad aplicada.

Desplegar medios visuales

6.6.3 Ping de host remoto. Prueba de conectividad con una LAN remota Pgina 1: Tambin se puede utilizar el ping para probar la capacidad de comunicacin del host IP local en una internetwork. El host local puede hacer ping a un host que funciona en una red remota, como se muestra en la figura.

Si el ping se realiza con xito, se habr verificado el funcionamiento de una porcin amplia de la internetwork. Esto significa que se ha verificado la comunicacin del host en la red local, el funcionamiento del router que se usa como gateway y los dems routers que puedan encontrarse en la ruta entre muestra red y la red del host remoto.

Adems, se ha verificado el mismo funcionamiento en el host remoto. Si, por algn motivo, el host remoto no pudo usar su red local para comunicarse fuera de la red, entonces no se habra producido una respuesta.

Recuerde que muchos administradores de red limitan o prohben la entrada de datagramas ICMP en la red corporativa. Por lo tanto, la ausencia de una respuesta de ping podra deberse a restricciones de seguridad y no a elementos que no funcionan en las redes. Desplegar medios visuales

Pgina 2: En esta actividad examinar la conducta de ping en varias situaciones comunes de red.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.6.4 Traceroute (tracert). Prueba de la ruta Pgina 1: El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una lista de saltos alcanzados con xito a lo largo de la ruta.

Esta lista puede proporcionar informacin importante para la verificacin y la resolucin de problemas. Si los datos llegan a destino, entonces el rastreador menciona la interfaz en cada router que aparece en el camino.

Si los datos fallan en un salto durante el camino, se tiene la direccin del ltimo router que respondi al rastreo. Este es un indicio de dnde se encuentra el problema o las restricciones de seguridad.

Tiempo de ida y vuelta (RTT)

El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a lo largo del camino e indica si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la prdida de un paquete.

Esta informacin puede utilizarse para ubicar un router problemtico en el camino. Si tenemos altos tiempos de respuesta o prdidas de datos de un salto particular, ste es un indicio de que los recursos del router o sus conexiones pueden estar sobrecargados.

Tiempo de vida (TTL)

Traceroute hace uso de una funcin del campo Tiempo de vida (TTL) en el encabezado de Capa 3 y del mensaje de tiempo superado de ICMP. El campo TTL se usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un paquete ingresa a un router, el

campo TTL disminuye en 1. Cuando el TTL llega a cero, el router no enva el paquete y ste es descartado.

Adems de descartar el paquete, el router normalmente enva un mensaje de tiempo superado de ICMP dirigido al host de origen. Este mensaje de ICMP estar conformado por la direccin IP del router que respondi.

Reproduzca la animacin en la figura para ver cmo Traceroute aprovecha el TTL.

La primera secuencia de mensajes enviados desde traceroute tendr un campo TTL de uno. Esto hace que el TTL expire el lmite de tiempo del paquete en el primer router. Este router luego responde con un mensaje de ICMP. Traceroute ahora posee la direccin del primer salto.

A continuacin, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para cada secuencia de mensajes. De esta manera se proporciona al rastreo la direccin de cada salto a medida que los paquetes expiran el lmite de tiempo a lo largo del camino. El campo TTL contina aumentando hasta que se llega a destino o hasta un mximo predefinido.

Una vez que se llega al destino final, el host responde con un mensaje de puerto inalcanzable de ICMP o un mensaje de respuesta de eco de ICMP, en lugar del mensaje de tiempo superado de ICMP. Desplegar medios visuales

Pgina 2: En esta actividad, se investigar cmo se crea traceroute (tracert) a partir de una serie de solicitudes de eco ICMP. Luego, se experimentar con un routing loop, donde circular un paquete de forma permanente si no es durante el campo de tiempo de vida.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad.

Desplegar medios visuales

6.6.5 ICMPv4. Protocolo que admite pruebas y mensajera Pgina 1: A pesar de que IPv4 no es un protocolo confiable, proporciona el envo de mensajes en caso de determinados errores. Estos mensajes se envan mediante servicios del Control Messaging Protocol (Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no se permiten por razones de seguridad.

ICMP es el protocolo de mensajera para el conjunto de aplicaciones TCP/IP. ICMP proporciona mensajes de control y error y se usa mediante las utilidades ping y traceroute. A pesar de que ICMP usa el soporte bsico de IP como si fuera un protocolo ICMP de mayor nivel, en realidad es una capa 3 separada del conjunto de aplicaciones TCP/IP.

Los tipos de mensajes ICMP, y los motivos por los que se envan, son vastos. Analizaremos algunos de los mensajes ms comunes.

Los mensajes de ICMP que se pueden enviar incluyen:

y y y y y

Confirmacin de host Destino o servicio inalcanzable Tiempo superado Redireccionamiento de ruta Disminucin de velocidad en origen

Confirmacin de host

Se puede utilizar un mensaje de eco de ICMP para determinar si un host est en funcionamiento. El host local enva una peticin de eco de ICMP a un host. El host que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP, como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping.

Destino o servicio inalcanzable

Se puede usar el destino inalcanzable de ICMP para notificar a un host que el destino o el servicio es inalcanzable. Cuando un host o gateway recibe un paquete que no puede enviar, puede enviar un paquete de destino inalcanzable de ICMP al host que origina el paquete. El paquete de destino inalcanzable tendr cdigos que indican el motivo por el cual el paquete no pudo ser enviado.

Entre los cdigos de destino inalcanzable se encuentran:

0 = red inalcanzable

1 = host inalcanzable

2 = protocolo inalcanzable

3 = puerto inalcanzable

Los cdigos para red inalcanzable y host inalcanzable son respuestas de un router que no puede reenviar un paquete. Si un router recibe un paquete para el cual no posee una ruta, puede responder con un cdigo de destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un router recibe un paquete para el cual posee una ruta conectada pero no puede enviar el paquete al host en la red conectada, el router puede responder con un cdigo de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero que el host es inalcanzable.

Los cdigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP de un paquete no pudo ser enviado al servicio de capa superior.

Cuando el host final recibe un paquete con una PDU de Capa 4 que se enviar a un servicio no disponible, el host puede responder al host de origen con un cdigo de destino inalcanzable de ICMP = 2 o con un cdigo = 3, que indica que el servicio no est disponible. Es posible que el servicio no est disponible debido a que no hay un demonio en funcionamiento que proporcione el servicio o porque la seguridad del host no permite el acceso al servicio.

Tiempo superado

Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se puede reenviar un paquete debido a que el campo TTL del paquete ha expirado. Sin un router recibe un paquete y dismimuye el campo TTL del paquete a cero, ste descarta el paquete. El router tambin puede enviar un mensaje de tiempo superado de ICMP al host de origen para informar al host el motivo por el que se descart el paquete.

Redireccionamiento de ruta

Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los hosts de una red acerca de una mejor ruta disponible para un destino en particular. Es posible que este mensaje slo pueda usarse cuando el host de origen est en la misma red fsica que ambos gateways. SI un router recibe un paquete para el cual tiene una ruta y para el prximo salto se conecta con la misma interfaz del paquete recibido, el router puede enviar un mensaje de redireccionamiento de ICMP al host de origen. Este mensaje informar al host de origen acerca del prximo salto en una ruta de la tabla de enrutamiento.

Disminucin de velocidad en origen

El mensaje de disminucin de velocidad en origen de ICMP puede usarse para informar al origen que deje de enviar paquetes por un tiempo. Si un router no posee suficiente espacio en bfer para recibir paquetes entrantes, un router descartar los paquetes. Si debe hacerlo, tambin puede enviar un mensaje de disminucin de velocidad en origen de ICMP a los hosts de origen por cada mensaje que descarta.

Un host de destino tambin puede enviar un mensaje de disminucin de velocidad en origen si los datagramas llegan demasiado rpido para ser procesados.

Cuando un host recibe un mensaje de disminucin de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisin.

Enlaces:

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122

RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003 Desplegar medios visuales

6.7 Prcticas de laboratorio y actividades


6.7.1 Prctica de laboratorio: Ping y Traceroute Pgina 1: Esta prctica de laboratorio muestra los comandos ping y tracert desde un host. Observar los pasos del funcionamiento de estos comandos en una red.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: Esta prctica de Packet Tracer muestra los comandos ping y tracert desde un host. Observar los pasos del funcionamiento de estos comandos en una red.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.7.2 Laboratorio: Examen de un paquete ICMP Pgina 1: En esta prctica de laboratorio, el usuario utilizar Wireshark para capturar paquetes ICMP a fin de observar diferentes cdigos de ICMP.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: Esta actividad del Packet Tracer analizar los paquetes ICMP emitidos desde hosts de una red.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.7.3 Actividad: Divisin de direcciones IPv4 en subredes. Parte 1 Pgina 1: Esta prctica de laboratorio est diseada para ensear a calcular informacin de direcciones IP de las principales redes de una direccin IP determinada.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

6.7.4 Actividad: Divisin de direcciones IPv4 en subredes. Parte 2 Pgina 1: Esta prctica de laboratorio est diseada para ensear a calcular informacin de subred para una direccin IP y una mscara de subred determinadas.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

6.7.5 Laboratorio: Configuracin de subred y router Pgina 1: En esta actividad en el laboratorio, el usuario disear y aplicar un esquema de direccionamiento IP para una topologa determinada. Luego de cablear la red, el usuario configurar cada dispositivo utilizando los comandos de configuracin bsicos adecuados. Una vez que se complete la configuracin, se utilizarn los comandos de IOS adecuados para verificar que la red est funcionando correctamente.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: En esta actividad del Packet Tracer, el usuario disear y aplicar un esquema de direccionamiento IP para una topologa determinada. Luego de cablear la red, el usuario configurar cada dispositivo utilizando los comandos de configuracin bsicos adecuados. Una vez que se complete la configuracin, se utilizarn los comandos de IOS adecuados para verificar que la red est funcionando adecuadamente.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

6.8 Resmenes del captulo


6.8.1 Resumen y revisin Pgina 1: Las direcciones IPv4 son jerrquicas y tienen porciones de red, subred y host. Una direccin IPv4 puede representar una red completa, un host especfico o la direccin de broadcast de la red.

Se usan diferentes direcciones para comunicaciones de datos unicast, multicast y broadcast.

Las autoridades de direccionamiento y los ISP asignan rangos de direcciones a los usuarios, que a su vez pueden asignar estas direcciones a sus dispositivos de red de manera esttica o dinmica. El rango de direcciones asignado puede dividirse en subredes calculando y aplicando mscaras de subred.

Se requiere una planificacin de direccionamiento cuidadosa para hacer buen uso del espacio de red disponible. Los requisitos de tamao, ubicacin, uso y acceso son consideraciones que se deben tener en cuenta en el proceso de planificacin de direcciones.

Una vez implementada, una red IP debe ser probada para verificar su conectividad y rendimiento operativo. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, se aplicarn los conocimientos recin aprendidos de divisin en subredes hasta el objetivo actual de construir un modelo cada vez ms sofisticado de topologa del laboratorio Exploration.

Instrucciones para las habilidades de integracin del Packet Tracer (PDF)

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

Pgina 4: Para aprender ms Preguntas de reflexin

Analice los requisitos de un plan de direccionamiento IPv4 para una organizacin cuyas operaciones se distribuyen en una cantidad de ubicaciones. La organizacin posee diferentes reas funcionales en la mayora de las ubicaciones que requieren servidores, impresoras y dispositivos mviles, adems de PC regulares de escritorio y porttiles. Qu otros temas relacionados con el espacio de direcciones deberan considerarse si la organizacin requiriera acceso a Internet para sus usuarios, adems de acceso a servidores especficos para sus clientes?

Analice y considere cmo una organizacin podra reorganizar su plan actual de direccionamiento IPv4 /20 si necesitara ampliar su red para tener ms subredes pequeas, cada una con una cantidad variable de posibles hosts. Desplegar medios visuales

6.9 Examen del captulo


6.9.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


7 Capa de enlace de datos
7.0 Introduccin del captulo
7.0.1 Introduccin del captulo Pgina 1: Para dar soporte a nuestras comunicaciones, el modelo OSI divide las funciones de una red de datos en capas.

Para resumir:
y y y

La capa de aplicacin proporciona la interfaz al usuario. La capa de transporte se encarga de dividir y administrar las comunicaciones entre los procesos que funcionan en los dos sistemas finales. Los protocolos de la capa de red organizan nuestros datos de comunicacin para que puedan viajar a travs de internetworks desde el host que los origina hasta el host de destino.

Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes fsicas. Estas redes fsicas pueden componerse de diferentes tipos de medios fsicos, tales como alambres de cobre, microondas, fibras pticas y enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios.

La funcin de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para su transmisin y controlar el acceso a los medios fsicos.

Este captulo presenta las funciones generales de la capa de enlace de datos y de los protocolos asociados con ella.

Objetivos de aprendizaje

Al completar este captulo, usted podr:


y y y y y y y

Explicar el papel de los protocolos de capa de enlace de datos en la transmisin de datos. Describir cmo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red. Describir los diferentes tipos de mtodos de control de acceso a los medios. Identificar varias topologas comunes de red lgica y describir cmo la topologa lgica determina el mtodo de control de acceso a los medios para esa red. Explicar el propsito de encapsular paquetes en tramas para facilitar el acceso a los medios. Describir la estructura de trama de la Capa 2 e identificar campos genricos. Explicar el papel de los campos clave de encabezado de trama y triler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificacin de trama.

Desplegar medios visuales

7.1 Capa de enlace de datos: acceso a los medios


7.1.1 Capa de enlace de datos: soporte y conexin a servicios de capa superior Pgina 1: La capa de enlace de datos proporciona un medio para intercambiar datos a travs de medios locales comunes.

La capa de enlace de datos realiza dos servicios bsicos:


y y

Permite a las capas superiores acceder a los medios usando tcnicas como tramas. Controla cmo se ubican los datos en los medios y cmo se reciben desde los medios usando tcnicas como el control de acceso a los medios y la deteccin de errores.

Al igual que con cada una de las capas OSI, existen trminos especficos para esta capa:

Trama: la PDU de la capa de enlace de datos

Nodo: la notacin de la Capa 2 para dispositivos de red conectados a un medio comn

Medios/medio (fsico)*: los medios fsicos para la transferencia de informacin entre dos nodos

Red (fsica)**: dos o ms nodos conectados a un medio comn

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a travs de los medios de una red fsica.

* Es importante comprender el significado de las palabras medio y medios dentro del contexto de este captulo. Aqu, estas palabras se refieren al material que realmente transporta las seales que representan los datos transmitidos. Los medios son el cable de cobre, la fibra ptica fsicos o el entorno a travs de los cuales la seal viaja. En este captulo, medios no se refiere a programacin de contenido tal como audio, animacin, televisin y video, como se utiliza al referirse a contenidos digitales y multimedia.

** Una red fsica es diferente de una red lgica. Las redes lgicas se definen en la capa de red mediante la configuracin del esquema de direccionamiento jerrquico. Las redes fsicas representan la interconexin de dispositivos de medios comunes. Algunas veces, una red fsica tambin se denomina segmento de red. Desplegar medios visuales

Pgina 2: Acceso a los medios de la capa superior

Como hemos mencionado, un modelo de red permite que cada capa funcione con un mnimo inters por los papeles de las otras capas. La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red.

Esta capa proporciona servicios para soportar los procesos de comunicacin para cada medio por el cual se transmitirn los datos.

En cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y de capa de enlace de datos. En cada salto a lo largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las tramas de un medio, desencapsula la trama y luego enva el paquete a una nueva trama apropiada para los medios de tal segmento de la red fsica.

Imagine una conversacin de datos entre dos hosts distantes, como una PC en Pars con un servidor de Internet en Japn. Aunque los dos hosts puedan comunicarse con sus protocolos de capa de red par (por ejemplo, IP) es probable que se estn utilizando numerosos protocolos de capa de enlace de datos para transportar paquetes IP a travs de varios tipos de LAN y WAN. Este intercambio de paquetes entre dos hosts requiere una diversidad de protocolos que debe existir en la capa de enlace de datos. Cada transicin a un router puede requerir un protocolo de capa de enlace de datos diferente para el transporte a un medio nuevo.

Observe en la figura que cada enlace entre dispositivos utiliza un medio diferente. Entre la PC y el router puede haber un enlace Ethernet. Los routers estn conectados a travs de un enlace satelital y la computadora porttil est conectada a travs de un enlace inalmbrico al ltimo router. En este ejemplo, como un paquete IP viaja desde la PC hasta la computadora porttil, ser encapsulado en la trama Ethernet, desencapsulado, procesado y luego encapsulado en una nueva trama de enlace de datos para cruzar el enlace satelital. Para el enlace final, el paquete utiliza una trama de enlace de datos inalmbrica desde el router a la computadora porttil.

La capa de enlace de datos asla de manera efectiva los procesos de comunicacin en las capas superiores desde las transiciones de medios que pueden producirse de extremo a extremo. Un paquete se recibe de un protocolo de capa superior y se dirige a ste, en este caso IPv4 o IPv6, que no necesita saber qu medios de comunicacin utilizar.

Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendra que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envo. Ms an, IP debera adaptarse cada vez que se desarrolle una nueva tecnologa de red o medio. Este proceso dificultara la innovacin y desarrollo de

protocolos y medios de red. ste es un motivo clave para usar un mtodo en capas en interconexin de redes.

El rango de los servicios de la capa de enlace de datos tiene que incluir todos los tipos de medios actualmente utilizados y los mtodos para acceder a ellos. Debido a la cantidad de servicios de comunicacin provistos por la capa de enlace de datos, es difcil generalizar su papel y proporcionar ejemplos de un conjunto de servicios genricos. Por ese motivo, tenga en cuenta que cualquier protocolo dado puede o no admitir todos estos servicios de la capa de enlace de datos.

Principios de internetworking: http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-toInternet.html

MTU: http://www.tcpipguide.com/free/t_IPDatagramSizeMaximumTransmissionUnitMTUFragm entat.htm Desplegar medios visuales

7.1.2 Capa de enlace de datos: control de la transferencia a travs de medios locales Pgina 1: Los protocolos de la Capa 2 especifican la encapsulacin de un paquete en una trama y las tcnicas para colocar y sacar el paquete encapsulado de cada medio. La tcnica utilizada para colocar y sacar la trama de los medios se llama mtodo de control de acceso al medio. Para que los datos se transfieran a lo largo de una cantidad de medios diferentes, puede que se requieran diferentes mtodos de control de acceso a los medios durante el curso de una nica comunicacin.

Cada entorno de red que los paquetes encuentran cuando viajan desde un host local hasta un host remoto puede tener caractersticas diferentes. Por ejemplo: un entorno de red puede componerse de muchos hosts disputando el acceso a un medio de red de forma ad hoc. Otro entorno puede componerse de una conexin directa entre slo dos dispositivos sobre los cuales fluyen los datos de manera secuencial como bits de manera ordenada.

Los mtodos de control de acceso a los medios que se describen en los protocolos de capa de enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los medios de red y transmitir tramas en diferentes entornos de red.

Un nodo que es un dispositivo final utiliza un adaptador para hacer la conexin a la red. Por ejemplo: para conectarse a una LAN, el dispositivo usara la tarjeta de interfaz de red (NIC) para conectarse a los medios LAN. El adaptador administra la trama y el control de acceso a los medios (MAC).

En dispositivos intermediarios, como un router donde los tipos de medios pueden cambiar para cada red conectada, se utilizan diferentes interfaces fsicas en el router para encapsular el paquete en la trama apropiada y se utiliza un mtodo de control de acceso a los medios adecuado para acceder a cada enlace. El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el router procesa tramas, utilizar los servicios de la capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3, reencapsular la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red. Desplegar medios visuales

7.1.3 Capa de enlace de datos: creacin de una trama Pgina 1: La descripcin de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren informacin de control para permitir que los protocolos funcionen. La informacin de control puede indicar:
y y y y

Qu nodos estn en comunicacin entre s Cundo comienza y cundo termina la comunicacin entre nodos individuales Qu errores se producen mientras se comunican los nodos Qu nodos se comunicarn despus

La capa de enlace de datos prepara los paquetes para su transporte a travs de los medios locales encapsulndolos con un encabezado y un triler para crear una trama.

A diferencia de otras PDU que han sido analizadas en este curso, la trama de la capa de enlace de datos incluye:
y y y

Datos: el paquete desde la capa de red Encabezado: contiene informacin de control, como direccionamiento, y est ubicado al comienzo de la PDU Triler: contiene informacin de control agregada al final de la PDU

Estos elementos de trama se analizan detalladamente ms adelante en este captulo. Desplegar medios visuales

Pgina 2: Formateo de datos para la transmisin

Cuando los datos viajan por los medios, se convierten en un stream de bits o en nmeros 1 y 0. Si un nodo est recibiendo streams de bits largos cmo determina dnde comienza y termina la trama o qu bits representan una direccin?

El tramado rompe el stream en agrupaciones descifrables, con la informacin de control insertada en el encabezado y el triler como valores en campos diferentes. Este formato brinda a las seales fsicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino.

Los tipos de campos comunes incluyen:


y y y y y

Campos indicadores de arranque y detencin: los lmites de comienzo y finalizacin de la trama Nombrar o direccionar campos Campo Tipo: el tipo de PDU que contiene la trama Control: servicios de control de flujo Un campo de datos: el contenido de las tramas (paquete de capa de red)

Campos en el extremo de la trama desde el triler. Estos campos se utilizan para la deteccin de errores y marcan el final de la trama.

No todos los protocolos incluyen todos estos campos. Los estndares para un protocolo de enlace de datos definen el formato real de la trama. Los ejemplos de formatos de tramas se analizarn al final de este captulo. Desplegar medios visuales

7.1.4 Capa de enlace de datos: conexin de servicios de capa superior a los medios Pgina 1: La capa de enlace de datos existe como una capa de conexin entre los procesos de software de las capas por encima de ella y de la capa fsica debajo de ella. Como tal, prepara los paquetes de capa de red para la transmisin a travs de alguna forma de medio, ya sea cobre, fibra o entornos o medios inalmbricos.

En muchos casos, la capa de enlace de datos est incorporada como una entidad fsica, tal como una tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del sistema de una computadora y realiza la conexin entre los procesos de software que se ejecutan en la computadora y en los medios fsicos. Sin embargo, la NIC no es solamente una entidad fsica. El software asociado con la NIC permite que sta realice sus funciones de intermediara preparando los datos para la transmisin y codificndolos como seales que se envan en los medios asociados. Desplegar medios visuales

Pgina 2: Subcapas de enlace de datos

Para dar soporte a una gran variedad de funciones de red, la capa de enlace de datos a menudo se divide en dos subcapas: una subcapa superior y una subcapa inferior.
y y

La subcapa superior define los procesos de software que proporcionan servicios a los protocolos de capa de red. La subcapa inferior define los procesos de acceso a los medios que realiza el hardware.

Separar la capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior. Tal es el caso en muchas tecnologas LAN, incluida Ethernet.

Las dos subcapas comunes de LAN son:

Control de enlace lgico

El control de enlace lgico (LLC) coloca informacin en la trama que identifica qu protocolo de capa de red est usando la trama. Esta informacin permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.

Control de acceso al medio

El control de acceso a los medios (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitacin de datos de acuerdo con los requisitos de sealizacin fsica del medio y al tipo de protocolo de capa de enlace de datos en uso. Desplegar medios visuales

7.1.5 Capa de enlace de datos: estndares Pgina 1: A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos generalmente no estn definidos por la solicitud de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniera de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, la IETF no define las funciones ni la operacin de esa capa de acceso a la red del modelo. La capa de acceso de red TCP/IP es el equivalente de las capas de enlace de datos OSI y la fsica. Estas dos capas se vern en captulos separados para un anlisis ms detallado.

Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por organizaciones de ingeniera (como IEEE, ANSI e ITU) y compaas de comunicaciones. Las organizaciones de ingeniera establecen estndares y protocolos pblicos y abiertos. Las compaas de comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnologa o las oportunidades del mercado.

Los servicios y las especificaciones de la capa de enlace de datos se definen mediante varios estndares basados en una variedad de tecnologas y medios a los cuales se aplican los protocolos. Algunos de estos estndares integran los servicios de la Capa 2 y la Capa 1.

Las organizaciones de ingeniera que definen estndares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:
y y y y

Organizacin Internacional para la Estandarizacin (ISO) Instituto de Ingenieros Elctricos y Electrnicos (IEEE) Instituto Nacional Estadounidense de Estndares (ANSI) Unin Internacional de Telecomunicaciones (ITU)

A diferencia de los protocolos de la capa superior que estn implementados principalmente en el software, como el sistema operativo de host o en aplicaciones especficas, los procesos de la capa de enlace de datos se producen tanto en el software como en el hardware. Los protocolos en esta capa se implementan dentro de la electrnica de los adaptadores de red con los que el dispositivo se conecta a la red fsica.

Por ejemplo, un dispositivo que implementa la capa de enlace de datos en una computadora sera la tarjeta de interfaz de red (NIC). En una computadora porttil, se utiliza comnmente un adaptador PCMCIA inalmbrico. Cada uno de estos adaptadores es el hardware que cumple con los estndares y protocolos de la Capa 2.

http://www.iso.org

http://www.ieee.org

http://www.ansi.org

http://www.itu.int Desplegar medios visuales

7.2 Tcnicas de control de acceso al medio


7.2.1 Colocar tramas en los medios Pgina 1: La regulacin de la colocacin de tramas de datos en los medios es conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes mtodos de control de acceso a los medios. Estas tcnicas de control de acceso a los medios definen si los nodos comparten los medios y de qu manera lo hacen.

El control de acceso a los medios es el equivalente a las reglas de trfico que regulan la entrada de vehculos a una autopista. La ausencia de un control de acceso a los medios sera el equivalente a vehculos que ignoran el resto del trfico e ingresan al camino sin tener en cuenta a los otros vehculos.

Sin embargo, no todos los caminos y entradas son iguales. El trfico puede ingresar a un camino confluyendo, esperando su turno en una seal de parada o respetando el semforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada.

De la misma manera, hay diferentes formas de regular la colocacin de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Algunos mtodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos mtodos se definen mediante protocolos sofisticados que requieren mecanismos que introducen sobrecargas a la red.

El mtodo de control de acceso a los medios que se utiliza depende de:

y y

Compartir medios: definir si los nodos comparten los medios y cmo lo hacen Topologa: cmo se muestra la conexin entre los nodos a la capa de enlace de datos

Desplegar medios visuales

7.2.2 Control de acceso al medio para medios compartidos Pgina 1: Algunas topologas de la red comparten un medio comn con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cmo esos dispositivos comparten los medios.

Hay dos mtodos bsicos de control de acceso para medios compartidos:


y y

Controlado: cada nodo tiene su propio tiempo para utilizar el medio Con base en la contencin: todos los nodos compiten por el uso del medio

Haga clic en las pestaas de la figura para ver las diferencias entre los dos mtodos.

Acceso controlado para medios compartidos

Al utilizar el mtodo de acceso controlado, los dispositivos de red toman turnos en secuencia para acceder al medio. A este mtodo tambin se le conoce como acceso programado o determinista. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en lnea. Cuando un dispositivo coloca una trama en los medios, ningn otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino.

Aunque el acceso controlado est bien ordenado y proporciona rendimiento predecible, los mtodos deterministas pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.

Acceso por contencin para medios compartidos

Estos mtodos por contencin, tambin llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los medios, estos mtodos usan un proceso de Acceso mltiple por deteccin de portadora (CSMA) para detectar primero si los medios estn transportando una seal. Si se detecta una seal portadora en el medio desde otro nodo, quiere decir que otro dispositivo est transmitiendo. Cuando un dispositivo est intentando transmitir y nota que el medio est ocupado, esperar e intentar despus de un perodo de tiempo corto. Si no se detecta una seal portadora, el dispositivo transmite sus datos. Las redes Ethernet e inalmbricas utilizan control de acceso al medio por contencin.

Es posible que el proceso CSMA falle y que dos dispositivos transmitan al mismo tiempo. A esto se le denomina colisin de datos. Si esto ocurre, los datos enviados por ambos dispositivos se daarn y debern enviarse nuevamente.

Los mtodos de control de acceso a los medios por contencin no tienen la sobrecarga de los mtodos de acceso controlado. No se requiere un mecanismo para analizar quin posee el turno para acceder al medio. Sin embargo, los sistemas por contencin no escalan bien bajo un uso intensivo de los medios. A medida que el uso y el nmero de nodos aumenta, la probabilidad de acceder a los medios con xito sin una colisin disminuye. Adems, los mecanismos de recuperacin que se requieren para corregir errores por esas colisiones disminuyen an ms el rendimiento.

Generalmente se implementa CSMA junto con un mtodo para resolver la contencin del medio. Los dos mtodos comnmente utilizados son:

CSMA/Deteccin de colisin

Con el mtodo CSMA/Deteccin de colisin (CSMA/CD), el dispositivo controla los medios para detectar la presencia de una seal de datos. Si no hay una seal de datos, que indica que el medio est libre, el dispositivo transmite los datos. Si luego se detectan seales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los

dispositivos dejan de enviar e intentan despus. Las formas tradicionales de Ethernet utilizan este mtodo.

CSMA/Prevencin de colisiones

Con el mtodo CSMA/Prevencin de colisiones (CSMA/CA), el dispositivo analiza los medios para detectar la presencia de una seal de datos. Si el medio est libre, el dispositivo enva una notificacin a travs del medio, sobre su intencin de utilizarlo. El dispositivo luego enva los datos. Este mtodo es utilizado por las tecnologas de redes inalmbricas 802.11.

Nota: CSMA/CD se explica ms detalladamente en el Captulo 9. Desplegar medios visuales

7.2.3 Control de acceso al medio para medios no compartidos Pgina 1: Los protocolos de control de acceso para medios no compartidos requieren poco o ningn control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos ms simples para el control de acceso al medio. Tal es el caso de las topologas punto a punto.

En las topologas punto a punto, los medios interconectan slo dos nodos. En esta configuracin, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama est destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.

Full Duplex y Half Duplex

En conexiones punto a punto, la capa de enlace de datos tiene que considerar si la comunicacin es half-duplex o full-duplex.

Haga clic en las pestaas de la figura para ver las diferencias entre los dos mtodos.

Comunicacin half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde ms de una estacin intenta transmitir al mismo tiempo.

En la comunicacin full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios estn disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.

Los detalles de una tcnica de control de acceso a los medios especfica que slo pueden examinarse estudiando un protocolo especfico. Dentro de este curso, estudiaremos Ethernet tradicional, que utiliza CSMA/CD. Otras tcnicas se abarcarn en cursos posteriores. Desplegar medios visuales

7.2.4 Comparacin entre la topologa lgica y la topologa fsica Pgina 1: La topologa de una red es la configuracin o relacin de los dispositivos de red y de las interconexiones entre ellos. Las topologas de red pueden verse en el nivel fsico y en el nivel lgico.

La topologa fsica es una configuracin de nodos y las conexiones fsicas entre ellos. La representacin de cmo se usan los medios para interconectar los dispositivos es la topologa fsica. Esto se abarcar en captulos posteriores de este curso.

Una topologa lgica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuracin consiste en conexiones virtuales entre los nodos de una red

independiente de su distribucin fsica. Los protocolos de capa de enlace de datos definen estas rutas de seales lgicas. La capa de enlace de datos "ve" la topologa lgica de una red al controlar el acceso de datos a los medios. Es la topologa lgica la que influye en el tipo de trama de red y control de acceso a los medios que se utilizan.

La topologa fsica o cableada de una red probablemente no sea la misma que la topologa lgica.

La topologa lgica de una red est estrechamente relacionada con el mecanismo que se utiliza para administrar el acceso a la red. Los mtodos de acceso proporcionan los procedimientos para administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias entidades comparten los mismos medios, deben estar instalados algunos mecanismos para controlar el acceso. Los mtodos de acceso son aplicados a las redes para regular este acceso a los medios. Los mtodos de acceso se analizarn con ms detalle ms adelante.

Las topologas lgica y fsica generalmente utilizadas en redes son:


y y y

Punto a Punto Acceso mltiple Anillo

Las implementaciones lgicas de estas topologas y sus mtodos asociados de control de acceso al medio se tratan en las siguientes secciones. Desplegar medios visuales

7.2.5 Topologa punto a punto Pgina 1: Una topologa punto a punto conecta dos nodos directamente entre s, como se muestra en la figura. En redes de datos con topologas punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios slo pueden viajar a los dos nodos o desde stos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.

En las redes punto a punto, si los datos slo pueden circular en una direccin a la vez, est funcionando como un enlace half-duplex. Si los datos pueden circular exitosamente a lo largo del enlace desde cada nodo simultneamente, es un enlace fullduplex.

Los protocolos de capa de enlace de datos podran proporcionar procesos ms sofisticados de control de acceso a los medios para las topologas lgicas punto a punto, pero esto agregara una sobrecarga innecesaria al protocolo. Desplegar medios visuales

Pgina 2: Redes punto a punto lgicas

Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados fsicamente a travs de una cantidad de dispositivos intermediarios. Sin embargo, el uso de dispositivos fsicos en la red no afecta la topologa lgica. Como se muestra en la figura, los nodos de origen y destino pueden estar conectados indirectamente entre s a travs de una distancia geogrfica. En algunos casos, la conexin lgica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una conexin lgica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre s. Esto ocurre incluso si las tramas estn dirigidas a travs de dispositivos intermediarios. Los circuitos virtuales son construcciones de comunicacin lgicas utilizadas por algunas tecnologas de la Capa 2.

El mtodo de acceso a los medios que utiliza el protocolo de enlace de datos se determina con la topologa lgica punto a punto, no con la topologa fsica. Esto significa que la conexin lgica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos fsicos en cada extremo de un enlace fsico nico. Desplegar medios visuales

7.2.6 Topologa multiacceso Pgina 1:

Una topologa lgica de acceso mltiple permite a una cantidad de nodos comunicarse con los mismos medios compartidos. Los datos desde un slo nodo pueden colocarse en el medio en cualquier momento. Cada nodo ve todas las tramas que se encuentran en el medio, pero solamente el nodo al cual se dirige la trama procesa sus contenidos.

Muchos nodos que compartan el acceso a los medios requieren un mtodo de enlace de datos que regule la transmisin de los mismos y, por consiguiente, que reduzca las colisiones entre las distintas seales.

Los mtodos de control de acceso a los medios que utilizan las topologas lgicas de acceso mltiple son generalmente CSMA/CD o CSMA/CA. No obstante, tambin se pueden utilizar mtodos de paso de tokens.

Para este tipo de topologa lgica se encuentran disponibles varias tcnicas de control de acceso a los medios. El protocolo de capa de enlace de datos especifica el mtodo de control de acceso al medio que proporcionar el balance apropiado entre el control de trama, la proteccin de trama y la sobrecarga de red.

Reproduzca la animacin para ver cmo los nodos acceden a los medios en una topologa multiacceso. Desplegar medios visuales

7.2.7 Topologa de anillo Pgina 1: En una topologa lgica de anillo, cada nodo recibe eventualmente una trama. Si la trama no est direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una tcnica de control de acceso a los medios controlado que se denomina paso de tokens.

Los nodos en una topologa lgica de anillo retiran la trama del anillo, examinan la direccin y la envan si no est dirigida para ese nodo. En un anillo, todos los nodos alrededor del mismo entre el nodo de origen y de destino examinan la trama.

Existen mltiples tcnicas de control de acceso a los medios que podran usarse con un anillo lgico, segn el nivel de control requerido. Por ejemplo: slo una trama a la vez es generalmente transportada por el medio. Si no se estn transmitiendo datos, se colocar una seal (conocida como token) en el medio y un nodo slo puede colocar una trama de datos en el medio cuando tiene el token.

Recuerde que la capa de enlace de datos "ve" una topologa lgica de anillo. La topologa del cableado fsico real puede ser otra topologa.

Reproduzca la animacin para ver cmo acceden los nodos al medio en una topologa lgica de anillo. Desplegar medios visuales

7.3 Direccionamiento del control de acceso a los medios y al tramado de datos


7.3.1 Protocolos de capa de enlace de datos: La trama Pgina 1: Recuerde que a pesar de que hay muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes bsicas:
y y y

Encabezado Datos Triler

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y triler varan de acuerdo con el protocolo.

El protocolo de capa de enlace de datos describe las caractersticas requeridas para el transporte de paquetes a travs de diferentes medios. Estas caractersticas del protocolo estn integradas en la encapsulacin de la trama. Cuando la trama llega a su destino y el

protocolo de capa de enlace de datos saca la trama del medio, la informacin de tramado es leda y descartada.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a travs de todos los tipos de medios. Como se muestra en la figura, segn el entorno, la cantidad de informacin de control que se necesita en la trama vara para coincidir con los requisitos de control de acceso a los medios de los mismos y de la topologa lgica. Desplegar medios visuales

7.3.2 Tramado: funcin del encabezado Pgina 1: Como se muestra en la figura, el encabezado de trama contiene la informacin de control que especifica el protocolo de capa de enlace de datos para la topologa lgica especfica y los medios en uso.

La informacin de control de trama es nica para cada tipo de protocolo. Es utilizada por el protocolo de la Capa 2 para proporcionar las caractersticas demandadas por el entorno de comunicacin.

Los campos tpicos del encabezado de trama incluyen:


y y y y y y y y

Campo Inicio de trama: indica el comienzo de la trama Campos Direccin de origen y de destino: indica los nodos de origen y destino en los medios Campo Prioridad/Calidad de servicio: indica un tipo particular de servicio de comunicacin para el procesamiento Campo Tipo: indica el servicio de la capa superior que se incluye en la trama Campo Control de conexin lgica: se utiliza para establecer la conexin lgica entre nodos Campo Control de enlace fsico: se utiliza para establecer el enlace a los medios Campo Control de flujo: se utiliza para iniciar y detener el trfico a travs de los medios Campo Control de congestin: indica la congestin en los medios

Los nombres de los campos mencionados son campos no especficos que se enumeran como ejemplos. Diferentes protocolos de capa de enlace de datos pueden utilizar diferentes

campos de los mencionados. Debido a que los fines y funciones de los protocolos de capa de enlace de datos estn relacionados a las topologas especficas y a los medios, cada protocolo debe examinarse para tener una comprensin detallada de su estructura de trama. Debido a que en este curso se analizan los protocolos, se explica ms informacin acerca de la estructura de la trama. Desplegar medios visuales

7.3.3 Direccionamiento: hacia dnde se dirige la trama Pgina 1: La capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la trama a travs de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones fsicas. El direccionamiento de la capa de enlace de datos est contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama tambin puede contener la direccin de origen de la trama.

A diferencia de las direcciones lgicas de la Capa 3 que son jerrquicas, las direcciones fsicas no indican en qu red est ubicado el dispositivo. Si el dispositivo se traslada a otra red o subred, sigue funcionando con la misma direccin fsica de la Capa 2.

Debido a que la trama slo se utiliza para transportar datos entre nodos a travs del medio local, la direccin de la capa de enlace de datos slo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado ms all de la red local. Compare esto con la Capa 3, en donde las direcciones en el encabezado del paquete pasan del host de origen al host de destino sin tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.

Si el paquete en la trama debe pasar a otro segmento de la red, el dispositivo intermediario (un router) desencapsula la trama original, crea una nueva trama para el paquete y la envia al nuevo segmento. La nueva trama usa el direccionamiento de origen y de destino segn sea necesario para transportar el paquete a travs del nuevo medio.

Requisitos de direccionamiento

La necesidad de direccionamiento de la capa de enlace de datos en esta capa depende de la topologa lgica.

Las topologas punto a punto, con slo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama slo tiene un lugar al cual puede ir.

Debido a que las topologas de anillo y de acceso mltiple pueden conectar muchos nodos en un medio comn, se requiere direccionamiento para esas tipologas. Cuando una trama alcanza cada nodo en la topologa, el nodo examina la direccin de destino en el encabezado para determinar si es el destino de la trama. Desplegar medios visuales

7.3.4 Tramado: funcin del triler Pgina 1: Los protocolos de capa de enlace de datos agregan un triler en el extremo de cada trama. El triler se utiliza para determinar si la trama lleg sin errores. Este proceso se denomina deteccin de errores. Observe que es diferente de la correccin de errores. La deteccin de errores se logra al colocar un resumen lgico o matemtico de los bits que comprenden la trama en el triler.

Secuencia de verificacin de trama

El campo Secuencia de verificacin de trama (FCS) se utiliza para determinar si se produjeron errores de transmisin y recepcin de la trama. La deteccin de errores se agrega a la capa de enlace de datos porque es ah donde se transfieren los datos a travs de los medios. Los medios son un entorno potencialmente inseguro para los datos. Las seales en los medios pueden estar sujetas a interferencia, distorsin o prdida que podra cambiar sustancialmente los valores de los bits que dichas seales representan. El mecanismo de deteccin de errores proporcionado por el uso del campo FCS descubre la mayora de los errores provocados en los medios.

Para asegurarse que el contenido de la trama recibida en el destino coincida con el de la trama que sali del nodo de origen, un nodo de transmisin crea un resumen lgico del contenido de la trama. Esto se conoce como valor de comprobacin de redundancia cclica (CRC). Este valor se coloca en el campo Secuencia de verificacin de la trama (FCS) para representar el contenido de la trama.

Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lgico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que la trama lleg como se transmiti. Si el valor CRC en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta.

Existe siempre la pequea posibilidad de que una trama con un buen resultado de CRC est realmente daada. Los errores en los bits se pueden cancelar entre s cuando se calcula el CRC. Los protocolos de capa superior entonces deberan detectar y corregir esta prdida de datos.

El protocolo que se utiliza en la capa de enlace de datos determina si se realiza la correccin del error. La FCS se utiliza para detectar el error, pero no todos los protocolos admiten su correccin. Desplegar medios visuales

7.3.5 Protocolos de capa de enlace de datos: La trama Pgina 1: En una red TCP/IP, todos los protocolos de la Capa 2 del modelo OSI trabajan con el Protocolo de Internet en la Capa 3 del modelo de OSI. Sin embargo, el protocolo de la Capa 2 real en uso depende de la topologa lgica de la red y de la implementacin de la capa fsica. Debido al amplio rango de medios fsicos utilizados a travs de un rango de topologas en interconexin de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso.

Los protocolos que se cubrirn en los cursos CCNA incluyen:


y y

Ethernet Protocolo punto a punto (PPP)

y y y

Control de enlace de datos de alto nivel (HDLC) Frame Relay Modo de transferencia asncrona (ATM)

Cada protocolo realiza el control de acceso a los medios para las topologas lgicas de Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede actuar como nodos que operan en la capa de enlace de datos al implementar estos protocolos. Estos dispositivos incluyen el adaptador de red o tarjetas de interfaz de red (NIC) en computadoras, as como las interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topologa de red particular est determinado por la tecnologa utilizada para implementar esa topologa. La tecnologa es, a su vez, determinada por el tamao de la red, en trminos de cantidad de hosts y alcance geogrfico y los servicios que se proveern a travs de la red.

Tecnologa LAN

Una Red de rea local generalmente utiliza una tecnologa de ancho de banda alto que es capaz de admitir una gran cantidad de hosts. El rea geogrfica relativamente pequea de una LAN (un nico edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnologa sea rentable.

Tecnologa WAN

Sin embargo, utilizar una tecnologa de ancho de banda alto no es generalmente rentable para redes de rea extensa que cubren grandes reas geogrficas (varias ciudades, por ejemplo). El costo de los enlaces fsicos de larga distancia y la tecnologa utilizada para transportar las seales a travs de esas distancias, generalmente, ocasiona una menor capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN. Desplegar medios visuales

Pgina 2: Protocolo Ethernet para LAN

Ethernet es una familia de tecnologas de networking que se define en los estndares IEEE 802.2 y 802.3. Los estndares de Ethernet definen los protocolos de la Capa 2 y las tecnologas de la Capa 1. Ethernet es la tecnologa LAN ms ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps.

El formato bsico de la trama y las subcapas IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet. Sin embargo, los mtodos para detectar y colocar en los medios varan con las diferentes implementaciones.

Ethernet proporciona servicio sin conexin y sin reconocimiento sobre un medio compartido mediante CSMA/CD como mtodos de acceso a los medios. El medio compartido requiere que el encabezado de la trama de Ethernet utilice la direccin de la capa de enlace de datos para identificar los nodos de origen y de destino. Como con la mayora de los protocolos LAN, esta direccin se llama direccin MAC del nodo. Una direccin MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal.

La trama de Ethernet tiene muchos campos, como se muestra en la figura. En la capa de enlace de datos, la estructura de trama es casi idntica para todas las velocidades de Ethernet. Sin embargo, en la capa fsica, las diferentes versiones de Ethernet colocan los bits sobre el medio de forma diferente.

Ethernet II es el formato de trama de Ethernet que se utiliza en las redes TCP/IP.

Ethernet es una parte tan importante en el networking de datos que hemos dedicado un captulo a ella. Tambin la utilizamos en ejemplos a lo largo de esta serie de cursos. Desplegar medios visuales

Pgina 3: Protocolo punto a punto para WAN

El protocolo punto a punto (PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos. A diferencia de muchos protocolos de capa de enlace de datos, definidos por las organizaciones de ingeniera elctrica, el estndar PPP est definida por RFC. PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN serie. PPP se puede utilizar en diversos medios fsicos, lo que incluye cable de par trenzado, lneas de fibra ptica o transmisin satelital.

PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de medios, PPP establece conexiones lgicas, llamadas sesiones, entre dos nodos. La sesin PPP oculta el medio fsico subyacente del protocolo PPP superior. Estas sesiones tambin proporcionan a PPP un mtodo para encapsular varios protocolos sobre un enlace punto a punto. Cada protocolo encapsulado en el enlace establece su propia sesin PPP.

PPP tambin permite que dos nodos negocien opciones dentro de la sesin PPP. Esto incluye la autenticacin, compresin y multienlace (el uso de varias conexiones fsicas).

Consulte la figura para ver los campos bsicos de una trama PPP.

Protocolo PPP: http://www.ietf.org/rfc/rfc1661.txt?number=1661

Extensiones PPP del fabricante: http://www.ietf.org/rfc/rfc2153.txt?number=2153 Desplegar medios visuales

Pgina 4: Protocolo inalmbrico para LAN

802.11 es una extensin de los estndares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento de 48 bits como otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa fsica. En un entorno inalmbrico, el entorno requiere consideraciones especiales. No hay una conectividad fsica definible; por lo tanto, factores externos pueden interferir con la transferencia de datos y es difcil controlar el acceso. Para vencer estos desafos, los estndares inalmbricos tienen controles adicionales.

El estndar IEEE 802.11, comnmente denominado Wi-Fi, es un sistema por contencin que utiliza un proceso de acceso a los medios de Acceso mltiple con deteccin de portadora y prevencin de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento postergacin aleatoria para todos los nodos que estn esperando transmitir. La oportunidad ms probable para la contencin de medio es el momento en que el medio est disponible. Hacer el back off de los nodos para un perodo aleatorio reduce en gran medida la probabilidad de colisin.

Las redes 802.11 tambin utilizan el acuse de recibo de enlace de datos para confirmar que una trama se recibi con xito. Si la estacin transmisora no detecta la trama de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama. Este reconocimiento explcito supera la interferencia y otros problemas relacionados con la radio.

Otros servicios admitidos por 802.11 son la autenticacin, la asociacin (conectividad a un dispositivo inalmbrico) y la privacidad (encriptacin).

Se muestra una trama 802.11 en la figura. Contiene estos campos:

Campo Versin del protocolo: la versin de la trama 802.11 en uso

Campos Tipo y Subtipo: identifica una de las tres funciones y subfunciones de la trama: control, datos y administracin

Campo A DS: se establece en 1 para las tramas de datos destinadas al sistema de distribucin (dispositivos en la estructura inalmbrica)

Campo Desde DS: se establece en 1 para las tramas de datos que salen del sistema de distribucin

Campo Ms fragmentos: se establece en 1 para las tramas que tienen otro fragmento

Campo Reintentar: se establece en 1 si la trama es una retransmisin de una trama anterior

Campo Administracin de energa: se establece en 1 para indicar que un nodo est en el modo ahorro de energa

Campo Ms datos: se establece en 1 para indicar a un nodo en el modo ahorro de energa que en la memoria del bfer de ese nodo se guardan ms tramas

Campo Privacidad equivalente por cable (WEP): se establece en 1 si la trama contiene informacin encriptada WEP para seguridad

Campo Orden: se establece en 1 en una trama de tipo datos que utiliza la clase de servicio Estrictamente ordenada (no requiere reordenamiento)

Campo Duracin/ID: segn el tipo de trama, representa el tiempo que se requiere en microsegundos para transmitir la trama o una identidad de asociacin (AID) para la estacin que transmiti la trama

Campo Direccin de destino (DA): la direccin MAC del nodo de destino final en la red

Campo Direccin de origen (SA): la direccin MAC del nodo que inici la trama

Campo Direccin del receptor (RA): la direccin MAC que identifica al dispositivo inalmbrico que es el receptor inmediato de la trama

Campo Direccin del transmisor (TA): la direccin MAC que identifica al dispositivo inalmbrico que transmiti la trama

Campo Nmero de secuencia: indica el nmero de secuencia asignado a la trama. Las tramas retransmitidas se identifican con nmeros de secuencia duplicados

Campo Nmero de fragmento: indica el nmero de cada fragmento de la trama

Campo Cuerpo de la trama: contiene la informacin que se est transportando; para tramas de datos, generalmente se trata de un paquete IP

Campo FCS: contiene una comprobacin de redundancia cclica (CRC) de 32 bits de la trama Desplegar medios visuales

7.4 Integracin
7.4.1 Seguimiento de datos a travs de una internetwork Pgina 1: La figura en la siguiente pgina presenta una transferencia de datos simple entre dos hosts a travs de una internetwork. Destacamos la funcin de cada capa durante la comunicacin. Para este ejemplo mostraremos una solicitud HTTP entre un cliente y un servidor.

Para centrarnos en el proceso de transferencia de datos, omitimos muchos elementos que pueden producirse en una transaccin real. En cada paso slo estamos llamando la atencin a los elementos principales. Por ejemplo, muchas partes de los encabezados se ignoran.

Se asume que todas las tablas de enrutamiento son convergentes y las tablas ARP estn completas. Adems, suponemos que ya est establecida una sesin TCP entre el cliente y el servidor. Tambin supondremos que la bsqueda de DNS para el servidor WWW ya est en la cach del cliente.

En la conexin WAN entre los dos routers, suponemos que PPP ya estableci un circuito fsico y una sesin PPP.

En la prxima pgina se puede seguir paso a paso esta comunicacin. Le alentamos a leer cada explicacin atentamente y a estudiar la operacin de las capas de cada dispositivo. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, se puede examinar en mayor detalle la animacin paso a paso de la pgina anterior. Desplegar medios visuales

7.5 Prcticas de laboratorio y actividades


7.5.1 Investigacin de los encabezados de trama de la Capa 2 Pgina 1:

En esta actividad se pueden explorar algunas de las encapsulaciones de Capa 2 ms comunes.

Haga clic en el cono del Packet Tracer para ejecutar dicha actividad. Desplegar medios visuales

7.5.2 Prctica de laboratorio: Examen de trama Pgina 1: En esta prctica de laboratorio se utiliza Wireshark para capturar y analizar los campos del encabezado de trama de Ethernet II.

Haga clic en el cono Prctica de laboratorio para obtener ms informacin. Desplegar medios visuales

7.6 Resumen del captulo


7.6.1 Resumen y revisin Pgina 1: La capa de enlace de datos OSI prepara los paquetes de capa de red para ser colocados en el medio fsico que transporta los datos.

La amplia gama de medios de comunicacin de datos requiere en proporcin una amplia variedad de protocolos de enlace de datos para controlar el acceso a los datos de estos medios.

El acceso a los medios puede ser ordenado y controlado o puede ser por contencin. La topologa lgica y el medio fsico ayudan a determinar el mtodo de acceso a los medios.

La capa de enlace de datos prepara los mismos para colocarse en el medio encapsulando el paquete de la Capa 3 en una trama.

Una trama tiene campos de encabezado y triler que incluyen las direcciones de origen y de destino del enlace de datos, la calidad de servicio, el tipo de protocolo y los valores de secuencia de comprobacin de tramas. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, contina creando un modelo ms complejo de la red de prcticas de laboratorio de Exploration.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

Pgina 4: Para aprender ms Preguntas de reflexin

Cmo cambi la adopcin extendida del modelo OSI el desarrollo de las tecnologas de red? En qu difiere el entorno de comunicacin de datos actual con el de veinte aos atrs a causa de la adopcin del modelo?

Analice y compare las caractersticas del protocolo de acceso a los medios de Acceso mltiple con deteccin de portadora y el funcionamiento con aqullas de los protocolos de acceso a los medios deterministas.

Analice y considere los temas que los desarrolladores de un medio de comunicacin de datos fsicos nuevo deben resolver para asegurar la interoperabilidad con los protocolos TCP/IP de capa superior existentes. Desplegar medios visuales

7.7 Examen del captulo


7.7.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


8 Capa fsica del modelo OSI
8.0 Introduccin del captulo
8.0.1 Introduccin del captulo Pgina 1: Los protocolos de la capa superior de OSI preparan los datos desde la red humana para realizar la transmisin hacia su destino. La capa fsica controla la manera en que se transmiten los datos en el medio de comunicacin.

La funcin de la capa fsica de OSI es la de codificar en seales los dgitos binarios que representan las tramas de la capa de enlace de datos, adems de transmitir y recibir estas seales a travs de los medios fsicos (alambres de cobre, fibra ptica o medio inalmbrico) que conectan los dispositivos de red.

Este captulo presenta las funciones generales de la capa fsica al igual que los estndares y protocolos que administran la transmisin de datos a travs de medios locales.

En este captulo, aprender a:


y y y y y

Explicar la funcin de los servicios y protocolos de capa fsica en la admisin de comunicaciones a travs de las redes de datos. Describir el propsito de la codificacin y sealizacin de la capa fsica, segn estos mtodos se utilicen en las redes. Describir la funcin de las seales que se utilizan para representar bits mientras se transporta una trama a travs de los medios locales. Identificar las caractersticas bsicas de los medios de cobre, de fibra y de red inalmbrica. Describir los usos comunes de los medios de cobre, de fibra y de red inalmbrica.

Desplegar medios visuales

8.1 La capa Fsica: Seales de comunicacin


8.1.1 Capa Fsica: Objetivo Pgina 1: La capa Fsica de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a travs de los medios de red. Esta capa acepta una trama completa desde la capa de Enlace de datos y la codifica como una secuencia de seales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados que componen una trama.

El envo de tramas a travs de medios locales requiere los siguientes elementos de la capa fsica:
y y y y

Medios fsicos y conectores asociados Una representacin de los bits en los medios Codificacin de los datos y de la informacin de control Sistema de circuitos del receptor y transmisor en los dispositivos de red

En este momento del proceso de comunicacin, la capa de transporte ha segmentado los datos del usuario, la capa de red los ha colocado en paquetes y luego la capa de enlace de datos los ha encapsulado como tramas. El objetivo de la capa Fsica es crear la seal ptica, elctrica o de microondas que representa a los bits en cada trama. Luego, estas seales se envan por los medios una a la vez.

Otra funcin de la capa fsica es la de recuperar estas seales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de enlace de datos como una trama completa. Desplegar medios visuales

8.1.2 Capa Fsica: Funcionamiento Pgina 1: Los medios no transportan la trama como una nica entidad. Los medios transportan seales, una por vez, para representar los bits que conforman la trama.

Existen tres tipos bsicos de medios de red en los cuales se representan los datos:
y y y

Cable de cobre Fibra Inalmbrico

La presentacin de los bits (es decir, el tipo de seal) depende del tipo de medio. Para los medios de cable de cobre, las seales son patrones de pulsos elctricos. Para los medios de fibra, las seales son patrones de luz. Para los medios inalmbricos, las seales son patrones de transmisiones de radio.

Identificacin de una trama

Cuando la capa fsica codifica los bits en seales para un medio especfico, tambin debe distinguir dnde termina una trama y dnde se inicia la siguiente. De lo contrario, los dispositivos de los medios no reconoceran cundo se ha recibido exitosamente una trama. En tal caso, el dispositivo de destino slo recibira una secuencia de seales y no sera capaz de reconstruir la trama correctamente. Como se describi en el captulo anterior, indicar el comienzo de la trama es a menudo una funcin de la capa de Enlace de datos. Sin embargo, en muchas tecnologas, la capa Fsica puede agregar sus propias seales para indicar el comienzo y el final de la trama.

Para habilitar un dispositivo receptor a fin de reconocer de manera clara el lmite de una trama, el dispositivo transmisor agrega seales para designar el comienzo y el final de una trama. Estas seales representan patrones especficos de bits que slo se utilizan para indicar el comienzo y el final de una trama.

En las siguientes secciones de este captulo se analizarn detalladamente el proceso de codificacin de una trama de datos de bits lgicos a seales fsicas en los medios y las caractersticas de los medios fsicos especficos. Desplegar medios visuales

8.1.3 Capa Fsica: Estndares Pgina 1:

La capa fsica consiste en un hardware creado por ingenieros en forma de conectores, medios y circuitos electrnicos. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniera elctrica y en comunicaciones definan los estndares que rigen este hardware.

Por el contrario, las operaciones y los protocolos de las capas superiores de OSI se llevan a cabo mediante un software y estn diseados por especialistas informticos e ingenieros de software. Como vimos en el captulo anterior, el grupo de trabajo de ingeniera de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP en las RFC.

Al igual que otras tecnologas asociadas con la capa de Enlace de datos, las tecnologas de la capa Fsica se definen por diferentes organizaciones, tales como:
y y y y y y

Organizacin Internacional para la Estandarizacin (ISO) Instituto de Ingenieros Elctricos y Electrnicos (IEEE) Instituto Nacional Estadounidense de Estndares (ANSI) Unin Internacional de Telecomunicaciones (ITU) La Asociacin de Industrias Electrnicas y la Asociacin de las Industrias de las Telecomunicaciones (EIA/TIA) Autoridades de las telecomunicaciones nacionales, como la Comisin Federal de Comunicaciones (FCC) en EE. UU.

Desplegar medios visuales

Pgina 2: Hardware y tecnologas de la capa fsica

Las tecnologas definidas por estas organizaciones incluyen cuatro reas de estndares de la capa fsica:
y y y y

Propiedades fsicas y elctricas de los medios Propiedades mecnicas (materiales, dimensiones, diagrama de pines) de los conectores Representacin de los bits mediante seales (codificacin) Definicin de las seales de la informacin de control

Haga clic en Seales, Conectores y Cables en la figura para visualizar el hardware.

Todos los componentes de hardware, como adaptadores de red (NIC, tarjeta de interfaz de red), interfaces y conectores, materiales y diseo de los cables, se especifican en los estndares asociados con la capa fsica. Desplegar medios visuales

8.1.4 Principios fundamentales de la capa Fsica Pgina 1: Las tres funciones esenciales de la capa Fsica son:
y y y

Los componentes fsicos Codificacin de datos Sealizacin

Los elementos fsicos son los dispositivos electrnicos de hardware, medios y conectores que transmiten y transportan las seales para representar los bits.

Codificacin

La codificacin es un mtodo que se utiliza para convertir un stream de bits de datos en un cdigo predefinido. Los cdigos son grupos de bits utilizados para ofrecer un patrn predecible que pueda reconocer tanto el emisor como el receptor. La utilizacin de patrones predecibles permite distinguir los bits de datos de los bits de control y ofrece una mejor deteccin de errores en los medios.

Adems de crear cdigos para los datos, los mtodos de codificacin en la capa fsica tambin pueden proporcionar cdigos para control, como la identificacin del comienzo y el final de una trama. El host que realiza la transmisin transmitir el patrn especfico de bits o un cdigo para identificar el comienzo y el final de la trama.

Sealizacin

La capa fsica debe generar las seales inalmbricas, pticas o elctricas que representan el "1" y el "0" en los medios. El mtodo de representacin de bits se denomina mtodo de sealizacin. Los estndares de capa Fsica deben definir qu tipo de seal representa un "1" y un "0". Esto puede ser tan sencillo como un cambio en el nivel de una seal elctrica, un impulso ptico o un mtodo de sealizacin ms complejo.

En las siguientes secciones, se examinarn diferentes mtodos de sealizacin y codificacin. Desplegar medios visuales

8.2 Sealizacin y codificacin fsica: Representacin de bits


8.2.1 Sealizacin de bits para los medios Pgina 1: Eventualmente, todas las comunicaciones desde la red humana se convierten en dgitos binarios que se transportan individualmente a travs de los medios fsicos.

Si bien todos los bits que conforman una trama se presentan ante la capa fsica como una unidad, la transmisin de la trama a travs de los medios se realiza mediante un stream de bits que se envan uno por vez. La capa Fsica representa cada uno de los bits de la trama como una seal. Cada seal ubicada en los medios cuenta con un plazo especfico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las seales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

En la capa fsica del nodo receptor, las seales se vuelven a convertir en bits. Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa Fsica enva todos los bits de una trama a la capa de Enlace de datos.

El envo exitoso de bits requiere de algn mtodo de sincronizacin entre el transmisor y el receptor. Se deben examinar las seales que representan bits en momentos especficos durante el tiempo de bit, para determinar correctamente si la seal representa un "1" o un "0". La sincronizacin se logra mediante el uso de un reloj. En las LAN, cada extremo de la

transmisin mantiene su propio reloj. Muchos mtodos de sealizacin utilizan transiciones predecibles en la seal para proporcionar sincronizacin entre los relojes de los dispositivos receptores y transmisores.

Mtodos de sealizacin

Los bits se representan en el medio al cambiar una o ms de las siguientes caractersticas de una seal:
y y y

Amplitud Frecuencia Etapa

La naturaleza de las seales reales que representan los bits en los medios depender del mtodo de sealizacin que se utilice. Algunos mtodos pueden utilizar un atributo de seal para representar un nico 0 y utilizar otro atributo de seal para representar un nico 1.

Por ejemplo, con el mtodo sin retorno a cero (NRZ), un 0 puede representarse mediante un nivel de voltaje en los medios durante el tiempo de bit y un 1 puede representarse mediante un voltaje diferente en los medios durante el tiempo de bit.

Tambin existen mtodos de sealizacin que utilizan transiciones, o la ausencia de stas, para indicar un nivel lgico. Por ejemplo, la codificacin Manchester indica un 0 mediante una transicin de alto a bajo voltaje en el medio del tiempo de bit. Para un 1, existe una transicin de bajo a alto voltaje en el medio del tiempo de bit.

El mtodo de sealizacin utilizado debe ser compatible con un estndar para que el receptor pueda detectar las seales y decodificarlas. El estndar incluye un acuerdo entre el transmisor y el receptor sobre cmo representar los 1 y los 0. Si no existe un acuerdo de sealizacin, es decir, si se utilizan diferentes estndares en cada extremo de la transmisin, la comunicacin a travs del medio fsico no se podr llevar a cabo.

Los mtodos de sealizacin para representar bits en los medios pueden ser complejos. Observaremos dos de las tcnicas ms simples para ejemplificar el concepto.

Desplegar medios visuales

Pgina 2: Sealizacin NRZ

Como primer ejemplo, examinaremos un mtodo simple de sealizacin: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite como una secuencia de valores de voltaje, tal como se muestra en la figura.

Un valor de bajo voltaje representa un 0 lgico y un valor de alto voltaje representa un 1 lgico. El intervalo de voltaje depende del estndar especfico de capa Fsica utilizado.

Este mtodo simple de sealizacin slo es adecuado para enlaces de datos de velocidad lenta. La sealizacin NRZ no utiliza el ancho de banda de manera eficiente y es susceptible a la interferencia electromagntica. Adems, los lmites entre bits individuales pueden perderse al transmitir en forma consecutiva secuencias largas de 1 0. En dicho caso, no se detectan transiciones de voltaje en los medios. Por lo tanto, los nodos receptores no tienen una transicin para utilizar al resincronizar tiempos de bit con el nodo transmisor. Desplegar medios visuales

Pgina 3: Codificacin Manchester

En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificacin Manchester, los valores de bit se representan como transiciones de voltaje.

Por ejemplo, una transicin desde un voltaje bajo a un voltaje alto representa un valor de bit de 1. Una transicin desde un voltaje alto a un voltaje bajo representa un valor de bit de 0.

Como se muestra en la figura, se debe realizar una transicin de voltaje en la mitad de cada tiempo de bit. Esta transicin puede utilizarse para asegurar que los tiempos de bit en los nodos receptores se encuentren sincronizados con el nodo transmisor.

La transicin en la mitad del tiempo de bit ser en direccin ascendente o descendente para cada unidad de tiempo en la cual se transmite un bit. Para los valores de bit consecutivos, una transicin en el lmite del bit "configura" la transicin adecuada de tiempo medio de bit que representa el valor del bit.

Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de sealizacin superiores, la codificacin Manchester constituye el mtodo de sealizacin empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo). Desplegar medios visuales

8.2.2 Codificacin. Agrupacin de bits Pgina 1: En la seccin anterior, describimos el proceso de sealizacin segn la forma en la que se representan los bits en los medios fsicos. En esta seccin, utilizamos la palabra codificacin para representar una agrupacin simblica de bits antes de ser presentados a los medios. Al utilizar el paso de codificacin antes de ubicar las seales en los medios, mejoramos la eficiencia mediante una transmisin de datos de mayor velocidad.

A medida que utilizamos mayores velocidades en los medios, existe la posibilidad de que los datos se daen. Al utilizar los grupos de codificacin, podemos detectar errores de manera ms eficiente. Adems, a medida que aumenta la demanda de velocidades de datos, buscamos formas de representar ms datos a travs de los medios mediante la transmisin de menos bits. Los grupos de codificacin proporcionan un mtodo para realizar esta representacin de datos.

La capa fsica del dispositivo de red debe ser capaz de detectar seales legtimas de datos e ignorar seales aleatorias sin datos que tambin pueden encontrarse en el medio fsico. El stream de seales que se transmite necesita iniciarse de tal forma que el receptor reconozca el comienzo y el final de la trama.

Patrones de seales

Una forma de detectar tramas es iniciar cada trama con un patrn de seales que represente los bits que la capa fsica reconoce como indicador del comienzo de una trama. Otro patrn de bits sealizar el final de la trama. Los bits de seales que no se entraman de esta manera son ignorados por la capa fsica estndar que se utiliza.

Los bits de datos vlidos deben agruparse en una trama. De lo contrario, los bits de datos se recibirn sin ningn contexto para darle significado a las capas superiores del modelo de networking. La capa de enlace de datos, la capa fsica o ambas pueden proporcionar este mtodo de tramado.

La figura describe algunos de los objetivos de la sealizacin de patrones. Los patrones de seales pueden indicar: el comienzo, el final o el contenido de una trama. Estos patrones de seales pueden codificarse en bits. Los bits se interpretan como cdigos. Los cdigos indican la ubicacin donde comienzan y finalizan las tramas. Desplegar medios visuales

Pgina 2: Grupos de cdigos

Las tcnicas de codificacin utilizan patrones de bits denominados smbolos. Es posible que la capa fsica utilice un conjunto de smbolos codificados, denominado grupos de cdigos, para representar la informacin de control o los datos codificados. Un grupo de cdigos es una secuencia consecutiva de bits de cdigo que se interpretan y asignan como patrones de bits de datos. Por ejemplo, los bits de cdigo 10101 podran representar los bits de datos 0011.

Como se muestra en la figura, los grupos de cdigos a menudo se utilizan como una tcnica de codificacin intermediaria para tecnologas LAN de mayor velocidad. Este paso se realiza en la capa Fsica antes de generar seales de voltaje, impulsos de luz o

radiofrecuencias. La transmisin de smbolos mejora la capacidad para detectar errores y la sincronizacin de los tiempos entre los dispositivos receptores y transmisores. Estas son consideraciones de importancia al admitir la transmisin de alta velocidad a travs de los medios.

Aunque el uso de grupos de cdigos agrega sobrecarga en forma de bits extra para transmitir, mejoran la solidez de un enlace de comunicaciones. Esta caracterstica se aplica especialmente a la transmisin de datos de mayor velocidad.

Entre las ventajas de utilizar grupos de cdigos se incluyen:


y y y y

Reduccin de error en el nivel de bits Limitacin de la energa efectiva transmitida a los medios Ayuda para distinguir los bits de datos de los bits de control Mejoras en la deteccin de errores en los medios

Reduccin de los errores en el nivel de bits

Para detectar correctamente un bit individual como un 0 o un 1, el receptor debe saber cmo y cundo probar la seal en los medios. Este paso requiere la sincronizacin de los tiempos entre el receptor y el transmisor. En muchas tecnologas de la capa Fsica, las transiciones en los medios se utilizan para esta sincronizacin. Si los patrones de bit que se transmiten en los medios no crean transiciones frecuentes, esta sincronizacin puede perderse y ocasionar un error binario individual. Los grupos de cdigos se disean para que los smbolos obliguen la introduccin de un amplio nmero de transacciones de bits en los medios para sincronizar estos tiempos. Esto se logra utilizando smbolos para asegurar que no se utilicen demasiados 1 0 en forma consecutiva.

Limitacin de la energa transmitida

En muchos grupos de cdigos, los smbolos garantizan el equilibrio entre la cantidad de 1 y 0 en una secuencia de smbolos. El proceso de equilibrar la cantidad de nmeros 1 y 0 transmitidos se denomina equilibrio DC. Este mtodo evita que se incluyan cantidades excesivas de energa en los medios durante una transmisin. De esta manera, se reduce la interferencia generada desde los medios. En muchos mtodos de sealizacin de medios, un nivel lgico, por ejemplo un 1, se representa mediante la presencia de energa que se enva

a los medios, mientras que el nivel lgico opuesto, un 0, se representa como la ausencia de esta energa. La transmisin de una secuencia larga de nmeros 1 podra recalentar el lser transmisor y los fotodiodos en el receptor, lo que podra causar elevados ndices de error.

Distincin entre datos y control

Los grupos de cdigos incluyen tres tipos de smbolos:


y y

Smbolos de datos: smbolos que representan los datos de la trama cuando sta se transmite a la capa fsica. Smbolos de control: Cdigos especiales introducidos por la capa fsica que se utiliza para controlar la transmisin. Entre ellos se incluyen los smbolos de fin de la trama y de medios inactivos. Smbolos no vlidos: Smbolos cuyos patrones no estn permitidos en los medios. La recepcin de un smbolo no vlido indica un error de trama.

Todos los smbolos codificados en los medios son exclusivos. Los smbolos que representan datos que se envan a travs de la red tienen diferentes patrones de bit de los smbolos utilizados para control. Estas diferencias permiten que la capa fsica en el nodo receptor identifique inmediatamente datos desde la informacin de control.

Mejoras en la deteccin de errores en los medios

Adems de los smbolos de datos y de control, los grupos de cdigos incluyen smbolos invlidos. stos son los smbolos que pueden crear secuencias largas de 1 0 en los medios. Por lo tanto, no son utilizados por el nodo transmisor. Si un nodo receptor recibe uno de estos patrones, la capa fsica puede determinar que se ha producido un error en la recepcin de datos. Desplegar medios visuales

Pgina 3: 4B/5B

Como ejemplo, examinaremos un grupo de cdigos simple denominado 4B/5B. Los grupos de cdigos que se utilizan actualmente en las redes modernas son, por lo general, ms complejos.

En esta tcnica, 4 bits de datos se convierten en smbolos de un cdigo de 5 bits para la transmisin a travs del sistema de medios. En 4B/5B, cada byte que se transmitir se divide en partes de cuatro bits o cuartetos y se codifica como valores de cinco bits denominados smbolos. Estos smbolos representan los datos que deben transmitirse al igual que el conjunto de cdigos que permite controlar la transmisin en los medios. Los cdigos incluyen smbolos que indican el comienzo y el final de la transmisin de una trama. Si bien este proceso genera una sobrecarga en las transmisiones de bits, tambin incorpora caractersticas que ayudan a la transmisin de datos a velocidades superiores.

4B/5B garantiza la aplicacin de al menos un cambio de nivel por cdigo para proporcionar sincronizacin. La mayora de los cdigos utilizados en 4B/5B equilibran la cantidad de nmeros 1 y 0 utilizados en cada smbolo.

Como se muestra en la figura, se asignan 16 de las 32 combinaciones posibles de grupos de cdigos para los bits de datos. Los grupos de cdigos restantes se utilizan para los smbolos invlidos y los smbolos de control. Seis de los smbolos se utilizan para ejecutar funciones especiales que identifican la transicin desde datos de espera a datos de trama y el delimitador de final del stream. Los 10 smbolos restantes indican cdigos invlidos. Desplegar medios visuales

8.2.3 Capacidad para transportar datos Pgina 1: Los diferentes medios fsicos admiten la transferencia de bits a distintas velocidades. La transferencia de datos puede medirse de tres formas:
y y y

Ancho de banda Rendimiento Capacidad de transferencia til

Ancho de banda

La capacidad que posee un medio de transportar datos se describe como el ancho de banda de los datos sin procesar de los medios. El ancho de banda digital mide la cantidad de informacin que puede fluir desde un lugar hacia otro en un perodo de tiempo determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps) o megabits por segundo (Mbps).

El ancho de banda prctico de una red se determina mediante una combinacin de factores: las propiedades de las tecnologas y los medios fsicos elegidos para sealizar y detectar seales de red.

Las propiedades de los medios fsicos, las tecnologas actuales y las leyes de la fsica desempean una funcin al momento de determinar el ancho de banda disponible.

La figura muestra las unidades de ancho de banda de uso ms frecuente. Desplegar medios visuales

Pgina 2: Rendimiento

El rendimiento es la medida de transferencia de bits a travs de los medios durante un perodo de tiempo determinado. Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa fsica, como Ethernet.

Muchos factores influyen en el rendimiento. Entre estos factores se incluye la cantidad y el tipo de trfico adems de la cantidad de dispositivos de red que se encuentran en la red que se est midiendo. En una topologa multiacceso como Ethernet, los nodos compiten por el acceso y la utilizacin de medios. Por lo tanto, el rendimiento de cada nodo se degrada a medida que aumenta el uso de los medios.

En una internetwork o una red con mltiples segmentos, el rendimiento no puede ser ms rpido que el enlace ms lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, slo se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la red.

Capacidad de transferencia til

Se ha creado una tercera medida para evaluar la transferencia de datos utilizables. Dicha medicin se denomina capacidad de transferencia til. La capacidad de transferencia til es la medida de datos utilizables transferidos durante un perodo de tiempo determinado. Por lo tanto, es la medida de mayor inters para los usuarios de la red. Como se muestra en la figura, la capacidad de transferencia til mide la transferencia efectiva de los datos del usuario entre las entidades de la capa de aplicacin, por ejemplo entre el proceso de un servidor web de origen y un dispositivo con explorador web de destino.

A diferencia del rendimiento, que mide la transferencia de bits y no la transferencia de datos utilizables, la capacidad de transferencia til considera los bits que generan la sobrecarga del protocolo. Esta capacidad representa el rendimiento sin la sobrecarga de trfico para establecer sesiones, acuses de recibo y encapsulaciones.

Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al encabezado de los medios, el rendimiento entre los equipos es solamente de 60 mbps. Con una sobrecarga del proceso de encapsulacin de stack TCP/IP, la velocidad real de los datos recibidos por la computadora de destino, es decir la capacidad de transferencia til, es slo de 40 Mbps. Desplegar medios visuales

8.3 Medios fsicos: Conexin de la comunicacin


8.3.1 Tipos de medios fsicos Pgina 1:

La capa fsica se ocupa de la sealizacin y los medios de red. Esta capa produce la representacin y agrupacin de bits en voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estndares han contribuido con la definicin de las propiedades mecnicas, elctricas y fsicas de los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables y los conectores funcionen segn lo previsto mediante diferentes implementaciones de la capa de enlace de datos.

Por ejemplo, los estndares para los medios de cobre se definen segn lo siguiente:
y y y y y

Tipo de cableado de cobre utilizado Ancho de banda de la comunicacin Tipo de conectores utilizados Diagrama de pines y cdigos de colores de las conexiones a los medios Distancia mxima de los medios

La figura muestra algunas de las caractersticas de los medios de networking.

Esta seccin tambin describir algunas de las caractersticas importantes de los medios inalmbricos, pticos y de cobre comnmente utilizados. Desplegar medios visuales

8.3.2 Medios de cobre Pgina 1: El medio ms utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre para sealizar bits de control y de datos entre los dispositivos de red. El cableado utilizado para las comunicaciones de datos generalmente consiste en una secuencia de alambres individuales de cobre que forman circuitos que cumplen objetivos especficos de sealizacin.

Otros tipos de cableado de cobre, que se conocen como cables coaxiales, tienen un conductor simple que circula por el centro del cable envuelto por el otro blindaje, pero est aislado de ste. El tipo de medio de cobre elegido se especifica mediante el estndar de la capa fsica necesario para enlazar las capas de enlace de datos de dos o ms dispositivos de red.

Estos cables pueden utilizarse para conectar los nodos de una LAN a los dispositivos intermediarios, como routers o switches. Los cables tambin se utilizan para conectar dispositivos WAN a un proveedor de servicios de datos, como una compaa telefnica. Cada tipo de conexin y sus dispositivos complementarios incluyen requisitos de cableado estipulados por los estndares de la capa fsica.

Los medios de networking generalmente utilizan conectores y tomas. Estos elementos facilitan la conexin y la desconexin. Adems, puede utilizarse un nico tipo de conector fsico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas WAN con otro tipo de medio.

La figura muestra algunos conectores y medios de cobre de uso comn. Desplegar medios visuales

Pgina 2: Interferencia de seal externa

Los datos se transmiten en cables de cobre como impulsos elctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una seal que pueda decodificarse exitosamente para que coincida con la seal enviada.

Los valores de voltaje y sincronizacin en estas seales son susceptibles a la interferencia o "ruido" que se genera fuera del sistema de comunicaciones. Estas seales no deseadas pueden distorsionar y corromper las seales de datos que se transportan a travs de los medios de cobre. Las ondas de radio y los dispositivos electromagnticos como luces fluorescentes, motores elctricos y otros dispositivos representan una posible fuente de ruido.

Los tipos de cable con blindaje o trenzado de pares de alambre estn diseados para minimizar la degradacin de seales debido al ruido electrnico.

La susceptibilidad de los cables de cobre al ruido electrnico tambin puede estar limitada por:
y y y

La seleccin del tipo o categora de cable ms adecuado para proteger las seales de datos en un entorno de networking determinado El diseo de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura del edificio El uso de tcnicas de cableado que incluyen el manejo y la terminacin apropiados de los cables

La figura muestra algunas fuentes de interferencia. Desplegar medios visuales

8.3.3 Cable de par trenzado no blindado (UTP) Pgina 1: El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN Ethernet, consiste en cuatro pares de alambres codificados por color que han sido trenzados y cubiertos por un revestimiento de plstico flexible. Como se muestra en la figura, los cdigos de color identifican los pares individuales con sus alambres y sirven de ayuda para la terminacin de cables.

El trenzado cancela las seales no deseadas. Cuando dos alambres de un circuito elctrico se colocan uno cerca del otro, los campos electromagnticos externos crean la misma interferencia en cada alambre. Los pares se trenzan para mantener los alambres lo ms cerca posible. Cuando esta interferencia comn se encuentra en los alambres del par trenzado, el receptor los procesa de la misma manera pero en forma opuesta. Como resultado, las seales provocadas por la interferencia electromagntica desde fuentes externas se cancelan de manera efectiva.

Este efecto de cancelacin ayuda adems a evitar la interferencia proveniente de fuentes internas que se denomina crosstalk. Crosstalk es la interferencia ocasionada por campos magnticos alrededor de los pares adyacentes de alambres en un cable. Cuando la corriente elctrica fluye a travs de un alambre, se crea un campo magntico circular a su alrededor. Cuando la corriente fluye en direcciones opuestas en los dos alambres de un par, los campos magnticos, como fuerzas equivalentes pero opuestas, producen un efecto de cancelacin mutua. Adems, los distintos pares de cables que se trenzan en el cable utilizan

una cantidad diferente de vueltas por metro para ayudar a proteger el cable de la crosstalk entre los pares.

Estndares de cableado UTP

El cableado UTP que se encuentra comnmente en el trabajo, las escuelas y los hogares cumple con los estndares estipulados en conjunto por la Asociacin de las Industrias de las Telecomunicaciones (TIA) y la Asociacin de Industrias Electrnicas (EIA). TIA/EIA568A estipula los estndares comerciales de cableado para las instalaciones LAN y es el estndar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son:
y y y y y

Tipos de cables Longitudes del cable Conectores Terminacin de los cables Mtodos para realizar pruebas de cable

El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) define las caractersticas elctricas del cableado de cobre. IEEE califica el cableado UTP segn su rendimiento. Los cables se dividen en categoras segn su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categora 5 (Cat5) se utiliza comnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categoras incluyen el cable de Categora 5 mejorado (Cat5e) y el de Categora 6 (Cat6).

Los cables de categoras superiores se disean y fabrican para admitir velocidades superiores de transmisin de datos. A medida que se desarrollan y adoptan nuevas tecnologas Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mnimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias.

Algunas personas conectan redes de datos utilizando los sistemas telefnicos existentes. Generalmente, el cableado de estos sistemas es algn tipo de UTP de categora inferior en comparacin con los estndares actuales de Cat5+.

La instalacin de cableado menos costoso pero de calificacin inferior resulta poco til y limitada. Si se decide adoptar posteriormente una tecnologa LAN ms rpida, es posible que se requiera el reemplazo total de la infraestructura del cableado instalado. Desplegar medios visuales

Pgina 2: Tipos de cables UTP

El cableado UTP, con una terminacin de conectores RJ-45, es un medio comn basado en cobre para interconectar dispositivos de red, como computadoras, y dispositivos intermediarios, como routers y switches de red.

Segn las diferentes situaciones, es posible que los cables UTP necesiten armarse segn las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45. A continuacin se mencionan los principales tipos de cables que se obtienen al utilizar convenciones especficas de cableado:
y y y

Cable directo de Ethernet Cruzado Ethernet Transpuesto

La figura muestra la aplicacin tpica de estos cables, as como tambin una comparacin de estos tres tipos de cable.

Es posible que el uso de un cable de conexin cruzada o de conexin directa en forma incorrecta entre los dispositivos no dae los dispositivos pero no se producir la conectividad y la comunicacin entre los dispositivos. ste es un error comn de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las conexiones de los dispositivos sean correctas. Desplegar medios visuales

8.3.4 Otros cables de cobre

Pgina 1: Se utilizan otros dos tipos de cable de cobre:

1. Coaxial

2. Par trenzado blindado (STP)

Cable coaxial

El cable coaxial consiste en un conductor de cobre rodeado de una capa de aislante flexible, como se muestra en la figura.

Sobre este material aislante hay una malla de cobre tejida o una hoja metlica que acta como segundo alambre del circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagntica externa. La envoltura del cable recubre el blindaje.

Todos los elementos del cable coaxial rodean el conductor central. Esta construccin se denomina coaxial (o coax como abreviatura) ya que todos comparten el mismo eje.

Usos del cable coaxial

El diseo del cable coaxial ha sido adaptado para diferentes necesidades. El coaxial es un tipo de cable importante que se utiliza en tecnologas de acceso inalmbrico o por cable. Estos cables se utilizan para colocar antenas en los dispositivos inalmbricos. Tambin transportan energa de radiofrecuencia (RF) entre las antenas y el equipo de radio.

Es el medio de uso ms frecuente para transportar seales de radiofrecuencia elevadas mediante cableado, especialmente seales de televisin por cable. La televisin por cable tradicional, con transmisin exclusiva en una direccin, estaba totalmente compuesta por cable coaxial.

Actualmente, los proveedores de servicio de cable estn convirtiendo sistemas de una a dos vas para proporcionar conectividad de Internet a sus clientes. Para ofrecer estos servicios, las partes de cable coaxial y los elementos de amplificacin compatibles se reemplazan por cables de fibra ptica multimodo. Sin embargo, la conexin final hacia la ubicacin del cliente y el cableado dentro de sus instalaciones an sigue siendo de cable coaxial. Este uso combinado de fibra y coaxial se denomina fibra coaxial hbrida (HFC).

En el pasado, el cable coaxial se utilizaba para las instalaciones Ethernet. Hoy en da, el UTP ofrece costos ms bajos y un ancho de banda mayor que el coaxial y lo ha reemplazado como estndar para todas las instalaciones Ethernet.

Existen diferentes tipos de conectores con cable coaxial. La figura muestra algunos de estos tipos de conectores. Desplegar medios visuales

Pgina 2: Cable de par trenzado blindado (STP)

Otro tipo de cableado utilizado en networking es el par trenzado blindado (STP). Como se muestra en la figura, el STP utiliza cuatro pares de alambres que se envuelven en una malla de cobre tejida o en una hoja metlica.

El cable STP cubre todo el grupo de alambres dentro del cable al igual que los pares de alambres individuales. STP ofrece una mejor proteccin contra el ruido que el cableado UTP pero a un precio considerablemente superior.

Durante muchos aos, STP fue la estructura de cableado de uso especfico en instalaciones de red Token Ring. Con la disminucin en el uso de Token Ring, tambin se redujo la demanda de cableado de par trenzado blindado. El nuevo estndar de 10 GB para Ethernet incluye una disposicin para el uso del cableado STP. Esta medida vuelve a generar inters en el cableado de par trenzado blindado. Desplegar medios visuales

8.3.5 Seguridad de los medios de cobre Pgina 1: Peligro por electricidad

Uno de los posibles problemas de los medios de cobre es que los alambres de cobre pueden conducir la electricidad de manera no deseada. Esto puede exponer al personal y el equipo a una variedad de peligros elctricos.

Un dispositivo de red defectuoso podra conducir las corrientes al chasis de otros dispositivos de red. Adems, el cableado de red podra representar niveles de voltaje no deseados cuando se utiliza para conectar dispositivos que incluyen fuentes de energa con diferentes potenciales de conexin a tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes en diferentes edificios o pisos que utilizan distintas instalaciones de energa. Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas elctricas a los dispositivos de red.

Como consecuencia, las corrientes y los voltajes no deseados pueden generar un dao a los dispositivos de red y a las computadoras conectadas o bien provocar lesiones al personal. Para prevenir situaciones potencialmente peligrosas y perjudiciales, es importante instalar correctamente el cableado de cobre segn las especificaciones relevantes y los cdigos de edificacin.

Peligros de incendio

El revestimiento y aislamiento de los cables pueden ser inflamables o producir emanaciones txicas cuando se calientan o se queman. Las organizaciones o autoridades edilicias pueden estipular estndares de seguridad relacionados para las instalaciones de hardware y cableado. Desplegar medios visuales

8.3.6 Medios de fibra Pgina 1: El cableado de fibra ptica utiliza fibras de plstico o de vidrio para guiar los impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra como impulsos de luz. El cableado de fibra ptica puede generar velocidades muy superiores de ancho de banda para transmitir datos sin procesar. La mayora de los estndares actuales de transmisin an necesitan analizar el ancho de banda potencial de este medio.

Comparacin entre cableado de cobre y de fibra ptica

Debido a que las fibras de vidrio que se utilizan en los medios de fibra ptica no son conductores elctricos, el medio es inmune a la interferencia electromagntica y no conduce corriente elctrica no deseada cuando existe un problema de conexin a tierra. Las fibras pticas pueden utilizarse en longitudes mucho mayores que los medios de cobre sin la necesidad de regenerar la seal, ya que son finas y tienen una prdida de seal relativamente baja. Algunas especificaciones de la capa fsica de fibra ptica admiten longitudes que pueden alcanzar varios kilmetros.

Algunos de los problemas de implementacin de medios de fibra ptica:


y y y

Ms costoso (comnmente) que los medios de cobre para la misma distancia (pero para una capacidad mayor) Se necesitan diferentes habilidades y equipos para terminar y empalmar la infraestructura de cables Manejo ms cuidadoso que los medios de cobre

En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente la fibra ptica como cableado backbone para conexiones punto a punto con una gran cantidad de trfico entre los servicios de distribucin de datos y para la interconexin de los

edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra ptica no conduce electricidad y presenta una prdida de seal baja, es ideal para estos usos. Desplegar medios visuales

Pgina 2: Fabricacin del cable

Los cables de fibra ptica consisten en un revestimiento exterior de PVC y un conjunto de materiales de refuerzo que rodean la fibra ptica y su revestimiento. El revestimiento rodea la fibra de plstico o de vidrio y est diseado para prevenir la prdida de luz de la fibra. Se requieren dos fibras para realizar una operacin full duplex ya que la luz slo puede viajar en una direccin a travs de la fibra ptica. Los patch cables de la fibra ptica agrupan dos cables de fibra ptica y su terminacin incluye un par de conectores de fibra nicos y estndares. Algunos conectores de fibra aceptan fibras receptoras y transmisoras en un nico conector. Desplegar medios visuales

Pgina 3: Produccin y deteccin de seales pticas

Los lseres o diodos de emisin de luz (LED) generan impulsos de luz que se utilizan para representar los datos transmitidos como bits en los medios. Los dispositivos electrnicos semiconductores, denominados fotodiodos, detectan los impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas de datos.

Nota: La luz del lser transmitida a travs del cableado de fibra ptica puede daar el ojo humano. Se debe tener precaucin y evitar mirar dentro del extremo de una fibra ptica activa.

Fibra multimodo y monomodo

En trminos generales, los cables de fibra ptica pueden clasificarse en dos tipos: monomodo y multimodo.

La fibra ptica monomodo transporta un slo rayo de luz, generalmente emitido desde un lser. Este tipo de fibra puede transmitir impulsos pticos en distancias muy largas, ya que la luz del lser es unidireccional y viaja a travs del centro de la fibra.

La fibra ptica multimodo normalmente utiliza emisores LED que no generan una nica ola de luz coherente. En cambio, la luz de un LED ingresa a la fibra multimodo en diferentes ngulos. Los tendidos extensos de fibra pueden generar impulsos poco claros al recibirlos en el extremo receptor ya que la luz que ingresa a la fibra en diferentes ngulos requiere de distintos perodos de tiempo para viajar a travs de la fibra. Este efecto, denominado dispersin modal, limita la longitud de los segmentos de fibra multimodo.

La fibra multimodo y la fuente de luz del LED que utiliza resultan ms econmicas que la fibra monomodo y su tecnologa del emisor basada en lser. Desplegar medios visuales

8.3.7 Medios inalmbricos Pgina 1: Los medios inalmbricos transportan seales electromagnticas mediante frecuencias de microondas y radiofrecuencias que representan los dgitos binarios de las comunicaciones de datos. Como medio de networking, el sistema inalmbrico no se limita a conductores o canaletas, como en el caso de los medios de fibra o de cobre.

Las tecnologas inalmbricas de comunicacin de datos funcionan bien en entornos abiertos. Sin embargo, existen determinados materiales de construccin utilizados en edificios y estructuras, adems del terreno local, que limitan la cobertura efectiva. El medio inalmbrico tambin es susceptible a la interferencia y puede distorsionarse por dispositivos comunes como telfonos inalmbricos domsticos, algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalmbricas.

Adems, los dispositivos y usuarios que no estn autorizados a ingresar a la red pueden obtener acceso a la transmisin, ya que la cobertura de la comunicacin inalmbrica no requiere el acceso a una conexin fsica de los medios. Por lo tanto, la seguridad de la red es un componente principal de la administracin de redes inalmbricas. Desplegar medios visuales

Pgina 2: Tipos de redes inalmbricas

Los estndares de IEEE y de la industria de las telecomunicaciones sobre las comunicaciones inalmbricas de datos abarcan la capas fsica y de enlace de datos. Los cuatro estndares comunes de comunicacin de datos que se aplican a los medios inalmbricos son:
y

IEEE estndar 802.11: comnmente denominada Wi-Fi, se trata de una tecnologa LAN inalmbrica (Red de rea local inalmbrica, WLAN) que utiliza una contencin o sistema no determinista con un proceso de acceso a los medios de Acceso mltiple con deteccin de portadora/Prevencin de colisiones (CSMA/CA). IEEE estndar 802.15: estndar de red de rea personal inalmbrica (WPAN), comnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de dispositivos para comunicarse a travs de una distancia de 1 a 100 metros. IEEE estndar 802.16: comnmente conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topologa punto a multipunto para proporcionar un acceso de ancho de banda inalmbrico. Sistema global para comunicaciones mviles (GSM): incluye las especificaciones de la capa fsica que habilitan la implementacin del protocolo Servicio general de radio por paquetes (GPRS) de Capa 2 para proporcionar la transferencia de datos a travs de redes de telefona celular mvil.

Otros tipos de tecnologas inalmbricas, como las comunicaciones satelitales, proporcionan una conectividad de red de datos para ubicaciones que no cuentan con otros medios de conexin. Los protocolos, incluso GPRS, permiten la transferencia de datos entre estaciones terrestres y enlaces satelitales.

En cada uno de los ejemplos anteriores, las especificaciones de la capa fsica se aplican a reas que incluyen: datos para la codificacin de seales de radio, frecuencia y poder de

transmisin, recepcin de seales y requisitos de decodificacin, y diseo y construccin de la antena. Desplegar medios visuales

Pgina 3: LAN inalmbrica

Una implementacin comn de transmisin inalmbrica de datos permite a los dispositivos conectarse en forma inalmbrica a travs de una LAN. En general, una LAN inalmbrica requiere los siguientes dispositivos de red:
y

Punto de acceso inalmbrico (AP): concentra las seales inalmbricas de los usuarios y se conecta, generalmente a travs de un cable de cobre, a la infraestructura de red existente basada en cobre, como Ethernet. Adaptadores NIC inalmbricos: proporcionan capacidad de comunicacin inalmbrica a cada host de la red.

A medida que la tecnologa fue evolucionando, surgi una gran cantidad de estndares WLAN basados en Ethernet. Se debe tener precaucin al comprar dispositivos inalmbricos para garantizar compatibilidad e interoperabilidad.

Los estndares incluyen:

IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece velocidades de hasta 54 mbps. Posee un rea de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores. Los dispositivos que funcionan conforme a este estndar no son interoperables con los estndares 802.11b y 802.11g que se describen a continuacin.

IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece velocidades de hasta 11 mbps. Los dispositivos que implementan este estndar tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.

IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece velocidades de hasta 54 mbps. Por lo tanto, los dispositivos que implementan este estndar operan en la misma radiofrecuencia y tienen un alcance de hasta 802.11b pero con un ancho de banda de 802.11a.

IEEE 802.11n: el estndar IEEE 802.11n se encuentra actualmente en desarrollo. El estndar propuesto define la frecuencia de 2.4 Ghz o 5 GHz. La velocidad tpica de transmisin de datos que se espera es de 100 mbps a 210 mbps con un alcance de distancia de hasta 70 metros.

Los beneficios de las tecnologas inalmbricas de comunicacin de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host. Sin embargo, los administradores de red necesitan desarrollar y aplicar procesos y polticas de seguridad rigurosas para proteger las LAN inalmbricas del dao y el acceso no autorizado.

Estos estndares e implementaciones para las LAN inalmbricas se analizarn con ms detalle en el curso Redes inalmbricas y conmutacin LAN. Desplegar medios visuales

Pgina 4: En esta actividad, el usuario puede analizar un router inalmbrico conectado a un ISP en una configuracin tpica de una empresa pequea o domstica. Se le recomienda tambin crear sus propios modelos, posiblemente al incorporar dichos dispositivos inalmbricos.

Haga clic en el cono Packet Tracer para obtener ms detalles. Desplegar medios visuales

8.3.8 Conectores de medios Pgina 1:

Conectores comunes de medios de cobre

Los diferentes estndares de la capa fsica especifican el uso de distintos conectores. Estos estndares establecen las dimensiones mecnicas de los conectores y las propiedades elctricas aceptables de cada tipo de implementacin diferente en el cual se implementan.

Si bien algunos conectores pueden parecer idnticos, stos pueden conectarse de manera diferente segn la especificacin de la capa fsica para la cual fueron diseados. El conector RJ-45 definido por ISO 8877 se utiliza para diferentes especificaciones de la capa Fsica en las que se incluye Ethernet. Otra especificacin, EIA-TIA 568, describe los cdigos de color de los cables para colocar pines a las asignaciones (diagrama de pines) para el cable directo de Ethernet y para los cables de conexin cruzada.

Si bien muchos tipos de cables de cobre pueden comprarse prefabricados, en algunas situaciones, especialmente en instalaciones LAN, la terminacin de los medios de cobre pueden realizarse en el sitio. Estas terminaciones incluyen conexiones engarzadas para la terminacin de medios Cat5 con tomas RJ-45 para fabricar patch cables y el uso de conexiones insertadas a presin en patch panels 110 y conectores RJ-45. La figura muestra algunos de los componentes de cableado de Ethernet. Desplegar medios visuales

Pgina 2: Terminacin correcta del conector

Cada vez que se realiza la terminacin de un cableado de cobre, existe la posibilidad de que se pierda la seal y de que se genere ruido en el circuito de comunicacin. Las especificaciones de cableado de Ethernet en los lugares de trabajo establecen cules son los cables necesarios para conectar una computadora a un dispositivo intermediario de red activa. Cuando se realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente de degradacin del funcionamiento de la capa Fsica. Es fundamental que todas las terminaciones de medios de cobre sean de calidad superior para garantizar un funcionamiento ptimo con tecnologas de red actuales y futuras.

En algunos casos, como por ejemplo en las tecnologas WAN, si se utiliza un cable de terminacin RJ-45-instalado incorrectamente, pueden producirse daos en los niveles de voltaje entre los dispositivos interconectados. Este tipo de dao generalmente ocurre cuando un cable se conecta para una tecnologa de capa fsica y se utiliza con otra tecnologa diferente. Desplegar medios visuales

Pgina 3: Conectores comunes de fibra ptica

Los conectores de fibra ptica incluyen varios tipos. La figura muestra algunos de los tipos ms comunes:

Punta Recta (ST) (comercializado por AT&T): un conector muy comn estilo Bayonet, ampliamente utilizado con fibra multimodo.

Conector suscriptor (SC): conector que utiliza un mecanismo de doble efecto para asegurar la insercin positiva. Este tipo de conector se utiliza ampliamente con fibra monomodo.

Conector Lucent (LC): un conector pequeo que est adquiriendo popularidad en su uso con fibra monomodo; tambin admite la fibra multimodo.

La terminacin y el empalme del cableado de fibra ptica requiere de equipo y capacitacin especiales. La terminacin incorrecta de los medios de fibra ptica producen una disminucin en las distancias de sealizacin o una falla total en la transmisin.

Tres tipos comunes de errores de empalme y terminacin de fibra ptica son:


y

Desalineacin: los medios de fibra ptica no se alinean con precisin al unirlos.

y y

Separacin de los extremos: no hay contacto completo de los medios en el empalme o la conexin. Acabado final: los extremos de los medios no se encuentran bien pulidos o puede verse suciedad en la terminacin.

Se recomienda el uso de un Reflectmetro ptico de dominio de tiempo (OTDR) para probar cada segmento del cable de fibra ptica. Este dispositivo introduce un impulso de luz de prueba en el cable y mide la retrodispersin y el reflejo de la luz detectados en funcin del tiempo. El OTDR calcular la distancia aproximada en la que se detectan estas fallas en toda la longitud del cable.

Se puede realizar una prueba de campo al emitir una luz brillante en un extremo de la fibra mientras se observa el otro extremo. Si la luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no garantiza el funcionamiento de la fibra, es una forma rpida y econmica de detectar una fibra deteriorada. Desplegar medios visuales

8.4 Laboratorio: Conectores de medios


8.4.1 Actividad de laboratorio sobre conectores de medios Pgina 1: La resolucin efectiva de problemas en la red requiere de la capacidad de distinguir visualmente entre cables de conexin directa y cables UTP de conexin cruzada y de probar la terminacin correcta o defectuosa de los cables.

Esta prctica de laboratorio ofrece la oportunidad de realizar una prueba y evaluacin fsica de los cables UTP.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

8.5 Resmenes del captulo

8.5.1 Resumen y revisin Pgina 1: La Capa 1 del modelo OSI es responsable de la interconexin fsica de los dispositivos. Los estndares de esta capa definen las caractersticas de la representacin en frecuencias elctricas, pticas y radiofrecuencias de los bits que componen las tramas de la capa de Enlace de datos que se transmiten. Los valores de bit pueden representarse mediante impulsos electrnicos, impulsos de luz o cambios en las ondas de radio. Los protocolos de la capa fsica codifican los bits para la transmisin y los decodifican en el destino.

Los estndares de esta capa tambin son responsables de describir las caractersticas fsicas, mecnicas y elctricas de los conectores y medios fsicos que interconectan los dispositivos de red.

Los diversos protocolos de la capa fsica y los medios poseen distintas capacidades para transportar datos. El ancho de banda de datos sin procesar es el lmite mximo terico de transmisin de bits. El rendimiento y la capacidad de transferencia til son diferentes medidas de una transferencia de datos observada durante un perodo de tiempo determinado. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, el usuario examinar de qu manera el Packet Tracer proporciona una representacin de la apariencia y ubicacin fsica de los dispositivos de networking virtuales que ha creado en el modo de topologa lgica.

Instrucciones para las habilidades de integracin del Packet Tracer (PDF)

Haga clic en el cono del Packet Tracer para iniciar dicha actividad.

Desplegar medios visuales

Pgina 4: Para aprender ms Preguntas de reflexin

Explique la forma en que pueden utilizarse los medios de cobre, de fibra ptica e inalmbricos para proporcionar el acceso a la red en su academia. Analice qu medios de networking se utilizan actualmente y cules podran utilizarse en el futuro.

Explique los factores que pueden limitar el uso generalizado de las redes inalmbricas a pesar de los beneficios evidentes de esta tecnologa. Cmo pueden superarse estas limitaciones? Desplegar medios visuales

8.6 Examen del captulo


8.6.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


9 Ethernet
9.0 Introduccin del captulo
9.0.1 Introduccin del captulo Pgina 1: Hasta este punto del curso, cada captulo se concentr en las diferentes funciones de cada una de las capas de los modelos OSI y de protocolo TCP/IP, y en cmo se utilizan los protocolos para lograr la comunicacin de red. Estos anlisis hacen referencia constantemente a diversos protocolos clave (TCP, UDP e IP), ya que brindan las bases sobre cmo funcionan actualmente desde la red ms pequea hasta la red ms grande, la Internet. Estos protocolos comprenden el stack de protocolos TCP/IP y, dado que la Internet se cre utilizando dichos protocolos, Ethernet es en la actualidad la tecnologa LAN preponderante a nivel mundial.

El Grupo de trabajo de ingeniera de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP de las capas superiores. Sin embargo, diversas organizaciones especializadas en ingeniera (IEEE, ANSI, ITU) o empresas privadas (protocolos propietarios) describen los protocolos y servicios funcionales de la capa de Enlace de datos y la capa Fsica del modelo OSI. Dado que Ethernet se compone de estndares en estas capas inferiores, puede decirse que en trminos generales se entiende mejor con referencia al modelo OSI. El modelo OSI separa las funcionalidades de la capa de Enlace de datos de direccionamiento, entramado y acceso a los medios desde los estndares de la capa Fsica de los medios. Los estndares de Ethernet definen los protocolos de Capa 2 y las tecnologas de Capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y otras variaciones de Capa 1 y 2, el formato de trama bsico y el esquema de direcciones son los mismos para todas las variedades de Ethernet.

Este captulo analiza las caractersticas y el funcionamiento de la Ethernet en trminos de su evolucin desde una tecnologa de medios compartidos de comunicacin de datos basada en contenciones hasta convertirse en la actual tecnologa full-duplex de gran ancho de banda.

Objetivos de aprendizaje

Al completar este captulo, usted podr:


y y y y y y

Describir la evolucin de Ethernet Explicar los campos de la trama de Ethernet Describir la funcin y las caractersticas del mtodo de control de acceso a los medios que utiliza el protocolo Ethernet Describir las funciones de la capa fsica y de la capa de enlace de datos de Ethernet Comparar y contrastar los hubs y switches de Ethernet Explicar el Protocolo de resolucin de direcciones (ARP)

Desplegar medios visuales

9.1 Descripcin general de Ethernet


9.1.1 Ethernet: Estndares e implementacin Pgina 1: Estndares IEEE

La primera LAN del mundo fue la versin original de Ethernet. Robert Metcalfe y sus compaeros de Xerox la disearon hace ms de treinta aos. El primer estndar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quera que Ethernet fuera un estndar compartido a partir del cual todos se podan beneficiar, de modo que se lanz como estndar abierto. Los primeros productos que se desarrollaron a partir del estndar de Ethernet se vendieron a principios de la dcada de 1980.

En 1985, el comit de estndares para Redes Metropolitanas y Locales del Instituto de Ingenieros Elctricos y Electrnicos (IEEE) public los estndares para las LAN. Estos estndares comienzan con el nmero 802. El estndar para Ethernet es el 802.3. El IEEE quera asegurar que sus estndares fueran compatibles con los del modelo OSI de la Organizacin Internacional para la Estandarizacin (ISO). Para garantizar la compatibilidad, los estndares IEEE 802.3 deban cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeas modificaciones al estndar original de Ethernet se efectuaron en el 802.3.

Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa fsica. Desplegar medios visuales

9.1.2 Ethernet: Capa 1 y Capa 2 Pgina 1: Ethernet opera a travs de dos capas del modelo OSI. El modelo proporciona una referencia con la cual puede relacionarse Ethernet, pero en realidad se implementa slo en la mitad inferior de la capa de enlace de datos, que se conoce como subcapa de Control de acceso al medio (MAC), y en la capa fsica.

Ethernet en la Capa 1 implica seales, streams de bits que se transportan en los medios, componentes fsicos que transmiten las seales a los medios y distintas topologas. La Capa 1 de Ethernet tiene un papel clave en la comunicacin que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones.

Como se muestra en la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones. Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnologa y la comunicacin con la computadora. La subcapa MAC se ocupa de los componentes fsicos que se utilizarn para comunicar la informacin y prepara los datos para transmitirlos a travs de los medios.

La subcapa Control de enlace lgico (LLC) sigue siendo relativamente independiente del equipo fsico que se utilizar para el proceso de comunicacin. Desplegar medios visuales

9.1.3 Control de enlace lgico: Conexin con las capas superiores Pgina 1:

Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas: la subcapa Control de enlace lgico (LLC) y la subcapa Control de acceso al medio (MAC). Las funciones descritas en el modelo OSI para la capa de Enlace de datos se asignan a las subcapas LLC y MAC. La utilizacin de dichas subcapas contribuye notablemente a la compatibilidad entre diversos dispositivos finales.

Para Ethernet, el estndar IEEE 802.2 describe las funciones de la subcapa LLC y el estndar 802.3 describe las funciones de la subcapa MAC y de la capa fsica. El Control de enlace lgico se encarga de la comunicacin entre las capas superiores y el software de red, y las capas inferiores, que generalmente es el hardware. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega informacin de control para ayudar a entregar el paquete al nodo de destino. La Capa 2 establece la comunicacin con las capas superiores a travs del LLC.

El LLC se implementa en el software y su implementacin no depende del equipo fsico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC es un programa que interacta directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de Control de acceso al medio (MAC).

http://standards.ieee.org/getieee802/download/802.2-1998.pdf

http://standards.ieee.org/regauth/llc/llctutorial.html

http://www.wildpackets.com/support/compendium/reference/sap_numbers Desplegar medios visuales

9.1.4 MAC: Envo de datos a los medios Pgina 1: El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de enlace de datos. El hardware implementa el Control de acceso al medio, generalmente en la tarjeta de interfaz de red (NIC) de la computadora.

La subcapa MAC de Ethernet tiene dos responsabilidades principales:


y y

Encapsulacin de datos Control de acceso al medio

Encapsulacin de datos

La encapsulacin de datos proporciona tres funciones principales:


y y y

Delimitacin de tramas Direccionamiento Deteccin de errores

El proceso de encapsulacin de datos incluye el armado de la trama antes de la transmisin y el anlisis de la trama al momento de recibir una trama. Cuando forma una trama, la capa MAC agrega un encabezado y un triler a la PDU de Capa 3. La utilizacin de tramas facilita la transmisin de bits a medida que se colocan en los medios y la agrupacin de bits en el nodo receptor.

El proceso de entramado proporciona delimitadores importantes que se utilizan para identificar un grupo de bits que componen una trama. Este proceso ofrece una sincronizacin entre los nodos transmisores y receptores.

El proceso de encapsulacin tambin proporciona el direccionamiento de la capa de enlace de datos. Cada encabezado Ethernet agregado a la trama contiene la direccin fsica (direccin MAC) que permite que la trama se enve a un nodo de destino.

Una funcin adicional de la encapsulacin de datos es la deteccin de errores. Cada trama de Ethernet contiene un triler con una comprobacin cclica de redundancia (CRC) de los contenidos de la trama. Una vez que se recibe una trama, el nodo receptor crea una CRC para compararla con la de la trama. Si estos dos clculos de CRC coinciden, puede asumirse que la trama se recibi sin errores.

Control de acceso al medio

La subcapa MAC controla la colocacin de tramas en los medios y el retiro de tramas de los medios. Como su nombre lo indica, se encarga de administrar el control de acceso al medio. Esto incluye el inicio de la transmisin de tramas y la recuperacin por fallo de transmisin debido a colisiones.

Topologa lgica

La topologa lgica subyacente de Ethernet es un bus de multiacceso. Esto significa que todos los nodos (dispositivos) en ese segmento de red comparten el medio. Esto significa adems que todos los nodos de ese segmento reciben todas las tramas transmitidas por cualquier nodo de dicho segmento.

Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si debe aceptar y procesar una determinada trama. Esto requiere analizar el direccionamiento en la trama proporcionado por la direccin MAC.

Ethernet ofrece un mtodo para determinar la manera en que los nodos comparten el acceso al medio. El mtodo de control de acceso a los medios para Ethernet clsica es el Acceso mltiple con deteccin de portadora con deteccin de colisiones (CSMA/CD). Este mtodo se describe ms adelante en este captulo.

http://standards.ieee.org/regauth/groupmac/tutorial.html Desplegar medios visuales

9.1.5 Implementaciones fsicas de Ethernet Pgina 1: La mayor parte del trfico en Internet se origina y termina en conexiones de Ethernet. Desde su inicio en la dcada de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. Cuando se introdujo el medio de fibra ptica, Ethernet se adapt a esta nueva tecnologa para aprovechar el mayor ancho de banda y el menor

ndice de error que ofrece la fibra. Actualmente, el mismo protocolo que transportaba datos a 3 mbps puede transportar datos a 10 Gbps.

El xito de Ethernet se debe a los siguientes factores:


y y y y

Simplicidad y facilidad de mantenimiento Capacidad para incorporar nuevas tecnologas Confiabilidad Bajo costo de instalacin y de actualizacin

La introduccin de Gigabit Ethernet ha extendido la tecnologa LAN original a distancias que convierten a Ethernet en un estndar de Red de rea metropolitana (MAN) y de Red de rea extensa (WAN).

Ya que se trata de una tecnologa asociada con la capa fsica, Ethernet especifica e implementa los esquemas de codificacin y decodificacin que permiten el transporte de los bits de trama como seales a travs de los medios. Los dispositivos Ethernet utilizan una gran variedad de especificaciones de cableado y conectores.

En las redes actuales, Ethernet utiliza cables de cobre UTP y fibra ptica para interconectar dispositivos de red a travs de dispositivos intermediarios como hubs y switches. Dada la diversidad de tipos de medios que Ethernet admite, la estructura de la trama de Ethernet permanece constante a travs de todas sus implementaciones fsicas. Es por esta razn que puede evolucionar hasta cumplir con los requisitos de networking actuales. Desplegar medios visuales

9.2 Ethernet: Comunicacin a travs de LAN


9.2.1 Ethernet histrica Pgina 1: Los cimientos de la tecnologa Ethernet se fijaron por primera vez en 1970 mediante un programa llamado Alohanet. Alohanet era una red de radio digital diseada para transmitir informacin por una frecuencia de radio compartida entre las Islas de Hawai.

Alohanet obligaba a todas las estaciones a seguir un protocolo segn el cual una transmisin no reconocida requera una retransmisin despus de un perodo de espera breve. Las tcnicas para utilizar un medio compartido de esta manera se aplicaron posteriormente a la tecnologa cableada en forma de Ethernet.

La Ethernet se dise para aceptar varias computadoras que se interconectaban en una topologa de bus compartida.

La primera versin de Ethernet incorporaba un mtodo de acceso al medio conocido como Acceso mltiple por deteccin de portadora y deteccin de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando varios dispositivos intentaban comunicarse en un medio fsico compartido. Desplegar medios visuales

Pgina 2: Primeros medios Ethernet

Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras en una topologa de bus. Cada computadora se conectaba directamente al backbone. Estas primeras versiones de Ethernet se conocan como Thicknet (10BASE5) y Thinnet (10BASE2)

La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permita lograr distancias de cableado de hasta 500 metros antes de que la seal requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tena un dimetro menor y era ms flexible que la Thicknet y permita alcanzar distancias de cableado de 185 metros.

La capacidad de migrar la implementacin original de Ethernet a las implementaciones de Ethernet actuales y futuras se basa en la estructura de la trama de Capa 2, que prcticamente no ha cambiado. Los medios fsicos, el acceso al medio y el control del medio han evolucionado y continan hacindolo. Pero el encabezado y el triler de la trama de Ethernet han permanecido constantes en trminos generales.

Las primeras implementaciones de Ethernet se utilizaron en entornos LAN de bajo ancho de banda en los que el acceso a los medios compartidos se administraba mediante CSMA y, posteriormente, mediante CSMA/CD. Adems de ser una topologa de bus lgica de la capa de Enlace de datos, Ethernet tambin utilizaba una topologa de bus fsica. Esta topologa se volvi ms problemtica a medida que las LAN crecieron y que los servicios LAN demandaron ms infraestructura.

Los medios fsicos originales de cable coaxial grueso y fino se reemplazaron por categoras iniciales de cables UTP. En comparacin con los cables coaxiales, los cables UTP eran ms fciles de utilizar, ms livianos y menos costosos.

La topologa fsica tambin se cambi por una topologa en estrella utilizando hubs. Los hubs concentran las conexiones. En otras palabras, toman un grupo de nodos y permiten que la red los trate como una sola unidad. Cuando una trama llega a un puerto, se copia a los dems puertos para que todos los segmentos de la LAN reciban la trama. La utilizacin del hub en esta topologa de bus aument la confiabilidad de la red, ya que permite que cualquier cable falle sin provocar una interrupcin en toda la red. Sin embargo, la repeticin de la trama a los dems puertos no solucion el problema de las colisiones. Ms adelante en este captulo se ver cmo se manejaron las cuestiones relacionadas con colisiones en Ethernet mediante la introduccin de switches en la red.

Nota: a la topologa de multiacceso lgica tambin se le conoce como topologa de bus lgica. Desplegar medios visuales

9.2.2 Administracin de colisiones en Ethernet Pgina 1: Ethernet antigua

En redes 10BASE-T, el punto central del segmento de red era generalmente un hub. Esto creaba un medio compartido. Debido a que el medio era compartido, slo una estacin a la

vez poda realizar una transmisin de manera exitosa. Este tipo de conexin se describe como comunicacin half-duplex.

A medida que se agregaban ms dispositivos a una red Ethernet, la cantidad de colisiones de tramas aumentaba notablemente. Durante los perodos de poca actividad de comunicacin, las pocas colisiones que se producan se administraban mediante el CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo hubiera. Sin embargo, a medida que la cantidad de dispositivos y el consiguiente trfico de datos aumenta, el incremento de las colisiones puede producir un impacto significativo en la experiencia del usuario.

A modo de analoga, sera similar a cuando salimos a trabajar o vamos a la escuela a la maana temprano y las calles estn relativamente vacas. Ms tarde, cuando hay ms automviles en las calles, pueden producirse colisiones y generar demoras en el trfico.

Ethernet actual

Un desarrollo importante que mejor el rendimiento de la LAN fue la introduccin de los switches para reemplazar los hubs en redes basadas en Ethernet. Este desarrollo estaba estrechamente relacionado con el desarrollo de Ethernet 100BASE-TX. Los switches pueden controlar el flujo de datos mediante el aislamiento de cada uno de los puertos y el envo de una trama slo al destino correspondiente (en caso de que se le conozca) en vez del envo de todas las tramas a todos los dispositivos.

El switch reduce la cantidad de dispositivos que recibe cada trama, lo que a su vez disminuye o minimiza la posibilidad de colisiones. Esto, junto con la posterior introduccin de las comunicaciones full-duplex (que tienen una conexin que puede transportar seales transmitidas y recibidas al mismo tiempo), permiti el desarrollo de Ethernet de 1 Gbps y ms. Desplegar medios visuales

9.2.3 Cambio a 1 Gbps y ms Pgina 1:

Las aplicaciones que atraviesan enlaces de red a diario ponen a prueba incluso a las redes ms slidas. Por ejemplo, el uso cada vez mayor de servicios de Voz sobre IP (VoIP) y multimedia requiere conexiones ms rpidas que Ethernet de 100 mbps.

Gigabit Ethernet se utiliza para describir las implementaciones de Ethernet que ofrecen un ancho de banda de 1000 mbps (1 Gbps) o ms. Esta capacidad se cre sobre la base de la capacidad full-duplex y las tecnologas de medios UTP y de fibra ptica de versiones anteriores de Ethernet.

El aumento del rendimiento de la red es significativo cuando el potencial de rendimiento aumenta de 100 mbps a 1 Gbps y ms.

La actualizacin a Ethernet de 1 Gbps no siempre implica que la infraestructura de red de cables y switches existente deba reemplazarse por completo. Algunos equipos y cableados de redes modernas bien diseadas e instaladas podran trabajar a mayores velocidades con slo una actualizacin mnima. Esta capacidad tiene el beneficio de reducir el costo total de propiedad de la red. Desplegar medios visuales

Pgina 2: Ethernet ms all de la LAN

Las mayores distancias de cableado habilitadas por el uso de cables de fibra ptica en redes basadas en Ethernet disminuyeron las diferencias entre las LAN y las WAN. La Ethernet se limitaba originalmente a sistemas de cableado LAN dentro de un mismo edificio y despus se extendi a sistemas entre edificios. Actualmente, puede aplicarse a travs de toda una ciudad mediante lo que se conoce como Red de rea metropolitana (MAN). Desplegar medios visuales

9.3 La trama de Ethernet

9.3.1 La trama: Encapsulacin del paquete Pgina 1: La estructura de la trama de Ethernet agrega encabezados y trilers a la PDU de Capa 3 para encapsular el mensaje que se enva.

Tanto el triler como el encabezado de Ethernet cuentan con varias secciones de informacin que utiliza el protocolo Ethernet. Cada seccin de la trama se denomina campo. Hay dos estilos de tramas de Ethernet: el estndar DIX Ethernet, que ahora es Ethernet II, y el estndar IEEE 802.3, que ha sido actualizado varias veces para incluir nuevas tecnologas.

Las diferencias entre los estilos de tramas son mnimas. La diferencia ms importante entre los dos estndares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo Tipo por un campo Longitud en el 802.3, como se muestra en la figura.

Tamao de la trama de Ethernet

Tanto el estndar Ethernet II como el IEEE 802.3 definen el tamao mnimo de trama en 64 bytes y el tamao mximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Direccin MAC de destino a travs del campo Secuencia de verificacin de trama (FCS). Los campos Prembulo y Delimitador de inicio de trama no se incluyen en la descripcin del tamao de una trama. El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama mximo permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una tecnologa denominada Red de rea local virtual (VLAN). Las VLAN se crean dentro de una red conmutada y se presentarn en otro curso.

Si el tamao de una trama transmitida es menor que el mnimo o mayor que el mximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras seales no deseadas y, por lo tanto, se consideran no vlidas. Desplegar medios visuales

Pgina 2:

Desplace el mouse sobre los nombres de los campos para ver las descripciones.

Campos Prembulo y Delimitador de inicio de trama

Los campos Prembulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronizacin entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se utilizan para captar la atencin de los nodos receptores. Bsicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.

Campo Direccin MAC de destino

El campo Direccin MAC de destino (6 bytes) es el identificador del receptor deseado. Como recordar, la Capa 2 utiliza esta direccin para ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La direccin de la trama se compara con la direccin MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.

Campo Direccin MAC de origen

El campo Direccin MAC de origen (6 bytes) identifica la NIC o interfaz de origen de la trama. Los switches tambin utilizan esta direccin para ampliar sus tablas de bsqueda. El rol de los switches se analizar ms adelante en este captulo.

Campo Longitud/tipo

Para todos los estndares IEEE 802.3 anteriores a 1997, el campo Longitud define la longitud exacta del campo de datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente. Si el objetivo de un campo es designar un tipo como en Ethernet II, el campo Tipo describe cul es el protocolo que se implementa.

Estos dos usos del campo se combinaron oficialmente en 1997 con el estndar IEEE 802.3x ya que ambos usos eran comunes. El campo Tipo de la Ethernet II se incorpor a la actual definicin de trama del 802.3. Cuando un nodo recibe una trama, debe analizar el campo Longitud para determinar qu protocolo de capa superior est presente. Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o mayor que stos, los contenidos del campo Datos se decodifican segn el protocolo EtherType indicado. Por otro lado, si el valor es igual o menor que el hexadecimal de 0x05DC o el decimal de 1500, el campo Longitud se est utilizando para indicar el uso del formato de trama de IEEE 802.3. As se diferencian las tramas de Ethernet II y 802.3.

Campos Datos y Pad

Los campos Datos y Pad (de 46 a 1500 bytes) contienen los datos encapsulados de una capa superior, que es una PDU de Capa 3 genrica o, con mayor frecuencia, un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete pequeo, el Pad se utiliza para incrementar el tamao de la trama hasta alcanzar el tamao mnimo.

Enlaces

IEEE mantiene una lista de la asignacin pblica de EtherType.

http://standards.ieee.org/regauth/ethertype/eth.txt Desplegar medios visuales

Pgina 3: Campo Secuencia de verificacin de trama

El campo Secuencia de verificacin de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobacin cclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama.

El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los clculos coinciden, significa que no se produjo ningn error. Los clculos que no coinciden indican que los datos cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos podra ser resultado de una interrupcin de las seales elctricas que representan los bits. Desplegar medios visuales

9.3.2 La direccin MAC de Ethernet Pgina 1: Inicialmente, la Ethernet se implementaba como parte de una topologa de bus. Cada uno de los dispositivos de red se conectaba al mismo medio compartido. En redes con poco trfico o pequeas, sta era una implementacin aceptable. El problema ms importante que deba resolverse era cmo identificar cada uno de los dispositivos. La seal poda enviarse a todos los dispositivos, pero cmo poda determinar cada uno de los dispositivos si era el receptor del mensaje?

Se cre un identificador nico, denominado direccin de Control de acceso al medio (MAC), para ayudar a determinar las direcciones de origen y de destino dentro de una red Ethernet. Independientemente de qu variedad de Ethernet se estaba utilizando, la convencin de denominacin proporcion un mtodo para identificar dispositivos en un nivel inferior del modelo OSI.

Como recordar, la direccin MAC se agrega como parte de una PDU de Capa 2. Una direccin MAC de Ethernet es un valor binario de 48 bits expresado como 12 dgitos hexadecimales. Desplegar medios visuales

Pgina 2:

Estructura de la direccin MAC

El valor de la direccin MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones nicas para cada dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a cada proveedor un cdigo de 3 bytes, denominado Identificador nico organizacional (OUI).

El IEEE obliga a los proveedores a respetar dos normas simples:


y y

Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asign a dicho proveedor como los 3 primeros bytes. Se les debe asignar un valor exclusivo (cdigo del fabricante o nmero de serie) a todas las direcciones MAC con el mismo OUI (Identificador exclusivo de organizacin) en los ltimos 3 bytes.

La direccin MAC suele denominarse direccin grabada (BIA) porque se graba en la ROM (memoria de slo lectura) de la NIC. Esto significa que la direccin se codifica en el chip de la ROM de manera permanente (el software no puede cambiarla).

Sin embargo, cuando se inicia la computadora, la NIC copia la direccin a la RAM (memoria de acceso aleatorio). Cuando se examinan tramas se utiliza la direccin que se encuentra en la RAM como direccin de origen para compararla con la direccin de destino. La NIC utiliza la direccin MAC para determinar si un mensaje debe pasarse a las capas superiores para procesarlo.

Dispositivos de red

Cuando el dispositivo de origen reenva el mensaje a una red Ethernet, se adjunta la informacin del encabezado dentro de la direccin MAC. El dispositivo de origen enva los datos a travs de la red. Cada NIC de la red visualiza la informacin para determinar si la direccin MAC coincide con su direccin fsica. Si no hay coincidencia, el dispositivo descarta la trama. Cuando la trama llega al destino donde la MAC de la NIC coincide con la MAC de destino de la trama, la NIC pasa la trama hasta las capas OSI, donde se lleva a cabo el proceso de desencapsulacin.

Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con direcciones MAC. Diferentes fabricantes de hardware y software pueden representar las direcciones MAC en distintos formatos hexadecimales. Los formatos de las direcciones pueden ser similares a 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 0005.9A3C.7800. Las direcciones MAC se asignan a estaciones de trabajo, servidores, impresoras, switches y routers (cualquier dispositivo que pueda originar o recibir datos en la red). Desplegar medios visuales

9.3.3 Numeracin hexadecimal y direccionamiento Pgina 1: Numeracin hexadecimal

El mtodo hexadecimal ("Hex") es una manera conveniente de representar valores binarios. As como el sistema de numeracin decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema de base diecisis.

El sistema de numeracin de base 16 utiliza los nmeros del 0 al 9 y las letras de la A a la F. La figura muestra los valores decimales, binarios y hexadecimales equivalentes para los binarios 0000 hasta 1111. Nos resulta ms conveniente expresar un valor como un nico dgito hexadecimal que como cuatro bits.

Comprensin de los bytes

Dado que 8 bits (un byte) es una agrupacin binaria comn, los binarios 00000000 hasta 11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Los ceros iniciales se muestran siempre para completar la representacin de 8 bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.

Representacin de valores hexadecimales

Nota: Es importante distinguir los valores hexadecimales de los valores decimales en cuanto a los caracteres del 0 al 9, tal como lo muestra la figura.

El valor hexadecimal se representa generalmente en texto mediante el valor precedido por 0x (por ejemplo, 0x73) o un 16 en subndice. Con menor frecuencia, puede estar seguido de una H, como por ejemplo, 73H. Sin embargo, y debido a que el texto en subndice no es reconocido en entornos de lnea de comando o de programacin, la representacin tcnica de un valor hexadecimal es precedida de "0x" (cero X). Por lo tanto, los ejemplos anteriores deberan mostrarse como 0x0A y 0x73, respectivamente.

El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP versin 6. Ya hemos visto que los valores hexadecimales se utilizan en el panel Bytes de paquetes de Wireshark para representar los valores binarios dentro de tramas y paquetes.

Conversiones hexadecimales

Las conversiones numricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente es ms fcil convertir el valor decimal o hexadecimal a un valor binario y despus convertir dicho valor binario a un valor decimal o hexadecimal, segn corresponda.

Con la prctica, es posible reconocer los patrones de bits binarios que coinciden con los valores decimales y hexadecimales. La figura ilustra dichos patrones para valores seleccionados de 8 bits. Desplegar medios visuales

Pgina 2: Visualizacin de la MAC

Una herramienta til para analizar la direccin MAC de nuestra computadora es ipconfig /all o ifconfig. En el grfico, observe la direccin MAC de esta computadora. Si el usuario tiene acceso, se sugiere intentar esto en su propia computadora.

Quizs desee buscar el OUI de la direccin MAC para determinar quin es el fabricante de su NIC. Desplegar medios visuales

9.3.4 Otra capa de direccionamiento Pgina 1: Capa de enlace de datos

El direccionamiento fsico de la capa de enlace de datos (Capa 2) de OSI, implementado como direccin MAC de Ethernet, se utiliza para transportar la trama a travs de los medios locales. Si bien brindan una direccin host nica, las direcciones fsicas no son jerrquicas. Estas direcciones se asocian a un dispositivo en particular, independientemente de su ubicacin o de la red a la que est conectado.

Estas direcciones de Capa 2 no tienen ningn significado fuera de los medios de la red local. Es posible que un paquete deba atravesar una serie de tecnologas de conexin de datos diferentes en redes locales y de rea amplia antes de llegar a su destino. Por lo tanto, un dispositivo de origen no tiene conocimiento de la tecnologa utilizada en redes intermedias y de destino o de su direccionamiento de Capa 2 y estructuras de trama.

Capa de red

Las direcciones de capa de red (Capa 3), como por ejemplo, las direcciones IPv4, proporcionan el direccionamiento lgico general que se comprende tanto en el origen como en el destino. Para llegar a su ltimo destino, un paquete transporta la direccin de destino de Capa 3 desde su origen. Sin embargo, debido a que se realiza la trama mediante

diferentes protocolos de la capa de enlace de datos durante el trayecto, la direccin de Capa 2 que recibe cada vez se aplica slo a esa porcin local del trayecto y sus medios.

En sntesis:
y y

La direccin de capa de red permite el reenvo del paquete a su destino. La direccin de capa de enlace de datos permite el transporte del paquete utilizando los medios locales a travs de cada segmento.

Desplegar medios visuales

9.3.5 Ethernet unicast, multicast y broadcast Pgina 1: En Ethernet se utilizan distintas direcciones MAC para la Capa 2: comunicaciones unicast, multicast y broadcast.

Unicast

Una direccin MAC unicast es la direccin exclusiva que se utiliza cuando se enva una trama desde un dispositivo de transmisin nico hacia un dispositivo de destino nico.

En el ejemplo que se muestra en la figura, un host con una direccin IP 192.168.1.5 (origen) solicita una pgina web del servidor en la direccin IP 192.168.1.200. Para que se pueda enviar y recibir un paquete unicast, el encabezado del paquete IP debe contener una direccin IP de destino. Adems, el encabezado de la trama de Ethernet tambin debe contener una direccin MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino especfico. Desplegar medios visuales

Pgina 2: Broadcast

Con broadcast, el paquete contiene una direccin IP de destino con todos unos (1) en la porcin de host. Esta numeracin en la direccin significa que todos los hosts de esa red local (dominio de broadcast) recibirn y procesarn el paquete. Una gran cantidad de protocolos de red utilizan broadcast, como el Protocolo de configuracin dinmica de host (DHCP) y el Protocolo de resolucin de direcciones (ARP). Ms adelante en este captulo se analizar cmo el ARP utiliza los broadcasts para asignar direcciones de Capa 2 a direcciones de Capa 3.

Como se muestra en la figura, una direccin IP de broadcast para una red requiere una direccin MAC de broadcast correspondiente en la trama de Ethernet. En redes Ethernet, la direccin MAC de broadcast contiene 48 unos que se muestran como el hexadecimal FFFF-FF-FF-FF-FF. Desplegar medios visuales

Pgina 3: Multicast

Recuerde que las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una direccin IP de grupo multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El intervalo de direcciones multicast es de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a veces denominado un grupo de hosts), slo pueden utilizarse como el destino de un paquete. El origen siempre tendr una direccin unicast.

Ejemplos de dnde se utilizaran las direcciones multicast seran el juego remoto, en el que varios jugadores se conectan de manera remota pero juegan el mismo juego, y el aprendizaje a distancia a travs de videoconferencia, en el que varios estudiantes se conectan a la misma clase.

Al igual que con las direcciones unicast y de broadcast, la direccin IP multicast requiere una direccin MAC multicast correspondiente para poder enviar tramas en una red local. La direccin MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor termina con la conversin de los 23 bits inferiores de la direccin IP del grupo

multicast en los 6 caracteres hexadecimales restantes de la direccin de Ethernet. El bit restante en la direccin MAC es siempre "0".

Un ejemplo, segn se muestra en el grfico, es el hexadecimal 01-00-5E-00-00-01. Cada carcter hexadecimal representa 4 bits binarios.

http://www.iana.org/assignments/ethernet-numbers

http://www.cisco.com/en/US/docs/app_ntwk_services/waas/acns/v51/configuration/central/ guide/51ipmul.html

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/IP-Multi.html Desplegar medios visuales

9.4 Control de acceso al medio de Ethernet


9.4.1 Control de acceso al medio en Ethernet Pgina 1: En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si ms de un dispositivo realiza una transmisin simultneamente, las seales fsicas colisionan y la red debe recuperarse para que pueda continuar la comunicacin.

Las colisiones representan el precio que debe pagar la Ethernet para obtener la sobrecarga baja que se relaciona con cada transmisin.

Ethernet utiliza el acceso mltiple por deteccin de portadora y deteccin de colisiones (CSMA/CD) para detectar y manejar colisiones y para administrar la reanudacin de las comunicaciones.

Debido a que todas las computadoras que utilizan Ethernet envan sus mensajes en el mismo medio, se utiliza un esquema de coordinacin distribuida (CSMA) para detectar la actividad elctrica en el cable. Entonces, un dispositivo puede determinar cundo puede transmitir. Cuando un dispositivo detecta que ninguna otra computadora est enviando una trama o una seal portadora, el dispositivo transmitir si tiene algo para enviar. Desplegar medios visuales

9.4.2 CSMA/CD: El proceso Pgina 1: Deteccin de portadora

En el mtodo de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar deben escuchar antes de transmitir.

Si un dispositivo detecta una seal de otro dispositivo, esperar durante un perodo especificado antes de intentar transmitir.

Cuando no se detecte trfico, un dispositivo transmitir su mensaje. Mientras se lleva a cabo la transmisin, el dispositivo contina escuchando para detectar trfico o colisiones en la LAN. Una vez que se enva el mensaje, el dispositivo regresa a su modo de escucha predeterminado.

Acceso mltiple

Si la distancia existente entre los dispositivos es tal que la latencia de las seales de un dispositivo denota que un segundo dispositivo no detecta las seales, el segundo dispositivo puede comenzar tambin a transmitir. Los medios tienen entonces dos dispositivos que transmiten sus seales al mismo tiempo. Sus mensajes se propagarn por todos los medios hasta que se encuentren. En ese punto, las seales se mezclan y el mensaje se destruye.

Aunque los mensajes se daan, la mezcla de las seales restantes contina propagndose en todo el medio.

Deteccin de colisiones

Cuando un dispositivo est en el modo de escucha, puede detectar cuando se produce una colisin en el medio compartido. La deteccin de una colisin es posible porque todos los dispositivos pueden detectar un aumento de la amplitud de la seal por encima del nivel normal.

Una vez que se produce una colisin, los dems dispositivos que estn en el modo de escucha, as como todos los dispositivos de transmisin, detectan el aumento de amplitud de la seal. Una vez detectada la colisin, todos los dispositivos transmisores continuarn transmitiendo para garantizar que todos los dispositivos de la red detecten la colisin.

Seal de congestin y postergacin aleatoria

Cuando los dispositivos de transmisin detectan la colisin, envan una seal de congestin. Esta seal de congestin se utiliza para notificar a los dems dispositivos sobre una colisin, de manera que stos invocarn un algoritmo de postergacin. Este algoritmo de postergacin hace que todos los dispositivos dejen de transmitir durante un perodo aleatorio, lo que permite que las seales de colisin disminuyan.

Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo "escuchar antes de transmitir". El perodo de postergacin aleatoria garantiza que los dispositivos involucrados en la colisin no intenten enviar su trfico nuevamente al mismo tiempo, lo que provocara que se repita todo el proceso. Sin embargo, esto tambin significa que un tercer dispositivo puede transmitir antes de que cualquiera de los dos dispositivos involucrados en la colisin original tenga la oportunidad de volver a transmitir. Desplegar medios visuales

Pgina 2:

Hubs y dominios de colisiones

Dado que las colisiones se producirn ocasionalmente en cualquier topologa de medios compartidos (incluso cuando se emplea CSMA/CD), debemos prestar atencin a las condiciones que pueden originar un aumento de las colisiones. Debido al rpido crecimiento de la Internet:
y y y

Se conectan ms dispositivos a la red. Los dispositivos acceden a los medios de la red con una mayor frecuencia. Aumentan las distancias entre los dispositivos.

Recuerde que los hubs se crearon como dispositivos de red intermediarios que permiten a una mayor cantidad de nodos conectarse a los medios compartidos. Los hubs, que tambin se conocen como repetidores multipuerto, retransmiten las seales de datos recibidas a todos los dispositivos conectados, excepto a aqul desde el cual se reciben las seales. Los hubs no desempean funciones de red tales como dirigir los datos segn las direcciones.

Los hubs y los repetidores son dispositivos intermediarios que extienden la distancia que pueden alcanzar los cables de Ethernet. Debido a que los hubs operan en la capa fsica, ocupndose nicamente de las seales en los medios, pueden producirse colisiones entre los dispositivos que conectan y dentro de los mismos hubs.

Adems, el uso de hubs para proporcionar acceso a la red a una mayor cantidad de usuarios reduce el rendimiento para cada usuario, ya que debe compartirse la capacidad fija de los medios entre cada vez ms dispositivos.

Los dispositivos conectados que tienen acceso a medios comunes a travs de un hub o una serie de hubs conectados directamente conforman lo que se denomina dominio de colisiones. Un dominio de colisiones tambin se denomina segmento de red. Por lo tanto, los hubs y los repetidores tienen el efecto de aumentar el tamao del dominio de colisiones.

Como se muestra en la figura, la interconexin de los hubs forma una topologa fsica que se denomina estrella extendida. La estrella extendida puede crear un dominio de colisiones notablemente expandido.

Un mayor nmero de colisiones reduce la eficiencia y la efectividad de la red hasta que las colisiones se convierten en una molestia para el usuario.

Si bien el CSMA/CD es un sistema de administracin de colisiones de tramas, se dise para administrar colisiones slo para una cantidad limitada de dispositivos y en redes con poco uso de red. Por lo tanto, se requieren otros mecanismos cuando existen grandes cantidades de usuarios que quieren tener acceso y cuando se necesita un acceso a la red ms activo.

Comprobaremos que el uso de switches en lugar de hubs puede ser un comienzo para reducir este problema.

http://standards.ieee.org/getieee802/802.3.html Desplegar medios visuales

Pgina 3: En esta actividad de Packet Tracer, crear grandes dominios de colisiones para visualizar los efectos de las colisiones sobre la transmisin de datos y el funcionamiento de la red.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

9.4.3 Temporizacin de Ethernet Pgina 1: Las implementaciones ms rpidas de la capa fsica de Ethernet introducen complejidades en la administracin de colisiones.

Latencia

Como se analiz anteriormente, cada dispositivo que desee transmitir debe "escuchar" primero el medio para verificar la presencia de trfico. Si no hay trfico, la estacin comenzar a transmitir de inmediato. La seal elctrica que se transmite requiere una cantidad determinada de tiempo (latencia) para propagarse (viajar) a travs del cable. Cada hub o repetidor en la ruta de la seal agrega latencia a medida que reenva los bits desde un puerto al siguiente.

Esta demora acumulada aumenta la probabilidad de que se produzcan colisiones, porque un nodo de escucha puede transformarse en seales de transmisin mientras el hub o repetidor procesa el mensaje. Debido a que la seal no haba alcanzado este nodo mientras estaba escuchando, dicho nodo pens que el medio estaba disponible. Esta condicin produce generalmente colisiones. Desplegar medios visuales

Pgina 2: Temporizacin y sincronizacin

En modo half-duplex, si no se produce una colisin, el dispositivo emisor transmitir 64 bits de informacin de sincronizacin de temporizacin, lo que se conoce como el Prembulo.

El dispositivo emisor transmitir a continuacin la trama completa.

La Ethernet que tiene velocidades de rendimiento de 10 mbps y menos es asncrona. Una comunicacin asncrona en este contexto significa que cada dispositivo receptor utilizar los 8 bytes de informacin de temporizacin para sincronizar el circuito receptor con los datos entrantes y a continuacin descartar los 8 bytes.

Las implementaciones de Ethernet con rendimiento de 100 mbps y ms son sncronas. La comunicacin sncrona en este contexto significa que la informacin de temporizacin no

es necesaria. Sin embargo, por razones de compatibilidad, los campos Prembulo y Delimitador de inicio de trama (SFD) todava estn presentes. Desplegar medios visuales

Pgina 3: Tiempo de bit

Para cada velocidad de medios diferente se requiere un perodo de tiempo determinado para que un bit pueda colocarse y detectarse en el medio. Dicho perodo de tiempo se denomina tiempo de bit. En Ethernet de 10 mbps, un bit en la capa MAC requiere de 100 nanosegundos (ns) para ser transmitido. A 100 mbps, ese mismo bit requiere de 10 ns para ser transmitido. Y a 1000 mbps, slo se requiere 1 ns para transmitir un bit. A menudo, se utiliza una estimacin aproximada de 20,3 centmetros (8 pulgadas) por nanosegundo para calcular el retardo de propagacin en un cable UTP. El resultado es que para 100 metros de cable UTP se requiere un poco menos de 5 tiempos de bit para que una seal 10BASE-T recorra la longitud del cable.

Para que el CSMA/CD de Ethernet funcione, el dispositivo emisor debe detectar la colisin antes de que se haya completado la transmisin de una trama del tamao mnimo. A 100 Mbps, la temporizacin del dispositivo apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios porque se suele transmitir una trama completa del tamao mnimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP. Por este motivo, no se permite el modo half-duplex en la Ethernet de 10 Gigabits.

Estas consideraciones de temporizacin deben aplicarse al espacio entre las tramas y a los tiempos de postergacin (ambos temas se analizan en la prxima seccin) para asegurar que cuando un dispositivo transmita su prxima trama, se haya reducido al mnimo el riesgo de que se produzca una colisin.

Intervalo de tiempo

En Ethernet half-duplex, donde los datos slo pueden viajar en una direccin a la vez, el intervalo de tiempo se convierte en un parmetro importante para determinar cuntos dispositivos pueden compartir una red. Para todas las velocidades de transmisin de Ethernet de 1000 mbps o por debajo de esto, el estndar describe cmo una transmisin individual no puede ser menor que el intervalo de tiempo.

La determinacin del intervalo de tiempo es una compensacin entre la necesidad de reducir el impacto de la recuperacin en caso de colisin (tiempos de postergacin y retransmisin) y la necesidad de que las distancias de red sean lo suficientemente grandes como para admitir tamaos razonables de red. El compromiso fue elegir un dimetro de red mximo (2500 metros aproximadamente) para despus establecer la longitud mnima de una trama que fuera suficiente como para garantizar la deteccin de todas las peores colisiones.

El intervalo de tiempo para Ethernet de 10 y 100 mbps es de 512 tiempos de bit o 64 octetos. El intervalo de tiempo para Ethernet de 1000 mbps es de 4096 tiempos de bit o 512 octetos.

El intervalo de tiempo garantiza que si est por producirse una colisin, se detectar dentro de los primeros 512 bits (4096 para Gigabit Ethernet) de la transmisin de la trama. Esto simplifica el manejo de las retransmisiones de tramas posteriores a una colisin.

El intervalo de tiempo es un parmetro importante por las siguientes razones:


y

El intervalo de tiempo de 512 bits establece el tamao mnimo de una trama de Ethernet en 64 bytes. Cualquier trama con menos de 64 bytes de longitud se considera un "fragmento de colisin" o "runt frame" y las estaciones receptoras la descartan automticamente. El intervalo de tiempo determina un lmite para el tamao mximo de los segmentos de una red. Si la red crece demasiado, pueden producirse colisiones tardas. La colisiones tardas se consideran una falla en la red porque un dispositivo detecta la colisin demasiado tarde durante la transmisin de tramas que debe ser manejada automticamente por CSMA/CD.

El intervalo de tiempo se calcula teniendo en cuenta las longitudes mximas de cables en la arquitectura de red legal de mayor tamao. Todos los tiempos de retardo de propagacin del hardware se encuentran al mximo permisible y se utiliza una seal de congestin de 32 bits cuando se detectan colisiones.

El intervalo de tiempo real calculado es apenas mayor que la cantidad de tiempo terica necesaria para realizar una transmisin entre los puntos de mxima separacin de un dominio de colisin, colisionar con otra transmisin en el ltimo instante posible y luego permitir que los fragmentos de la colisin regresen a la estacin transmisora y sean detectados. Observe la figura.

Para que el sistema funcione correctamente, el primer dispositivo debe estar al tanto de la colisin antes de que termine de enviar la trama legal de menor tamao.

Para que una Ethernet de 1000 mbps pueda operar en modo half-duplex, se agreg a la trama el campo de extensin cuando se envan tramas pequeas, con el slo fin de mantener ocupado al transmisor durante el tiempo que sea necesario para que vuelva un fragmento de colisin. Este campo slo se incluye en los enlaces en half-duplex de 1000 Mbps y permite que las tramas de menor tamao duren el tiempo suficiente para satisfacer los requisitos del intervalo de tiempo. El dispositivo receptor descarta los bits de extensin. Desplegar medios visuales

9.4.4 Espacio entre tramas y postergacin Pgina 1: Espacio entre tramas

Los estndares de Ethernet requieren un espacio mnimo entre dos tramas que no hayan sufrido una colisin. Esto le otorga al medio tiempo para estabilizarse antes de la transmisin de la trama anterior y tiempo a los dispositivos para que procesen la trama. Este tiempo, llamado espacio entre tramas, se mide desde el ltimo bit del campo FCS de una trama hasta el primer bit del Prembulo de la prxima trama.

Una vez enviada la trama, todos los dispositivos de una red Ethernet de 10 mbps deben esperar un mnimo de 96 tiempos de bit (9,6 microsegundos) antes de que cualquier dispositivo pueda transmitir la siguiente trama. En versiones de Ethernet ms veloces, el espacio sigue siendo el mismo, 96 tiempos de bit, pero el tiempo del espacio entre tramas se vuelve proporcionalmente ms corto.

Los retardos de sincronizacin entre dispositivos pueden ocasionar la prdida de algunos de los bits del prembulo de la trama. A su vez, esto puede producir una reduccin mnima del espacio entre tramas cuando los hubs y repetidores regeneran los 64 bits completos de la informacin de temporizacin (el Prembulo y el SFD) al comienzo de cada trama que se reenva. En Ethernet de mayor velocidad, algunos dispositivos sensibles al tiempo podran eventualmente no reconocer las tramas individuales lo que originara una falla de comunicacin. Desplegar medios visuales

Pgina 2: Seal de congestin

Como recordar, Ethernet permite que los dispositivos compitan por el tiempo de transmisin. En caso de que dos dispositivos transmitan simultneamente, el CSMA/CD de la red intenta resolver el problema. Sin embargo, recuerde que cuando se agrega un mayor nmero de dispositivos a la red, es posible que las colisiones sean cada vez ms difciles de resolver.

Tan pronto como se detecta una colisin, los dispositivos transmisores envan una seal de "congestin" de 32 bits que forzar la deteccin de la colisin. Esto garantiza que todos los dispositivos de la LAN detectarn la colisin.

Es importante que la seal de congestin no se detecte como una trama vlida; de lo contrario, no podra identificarse la colisin. El patrn de datos que se observa con mayor frecuencia para una seal de congestin es simplemente un patrn de 1, 0, 1, 0 que se repite, al igual que el Prembulo.

Los mensajes corruptos que se transmiten de forma parcial, generalmente se conocen como fragmentos de colisin o runts. Las colisiones normales tienen menos de 64 octetos de longitud y, por lo tanto, reprueban tanto la prueba de longitud mnima como la FCS, lo que facilita su identificacin. Desplegar medios visuales

Pgina 3: Temporizacin de postergacin

Una vez producida la colisin y que todos los dispositivos permitan que el cable quede inactivo (cada uno espera que se cumpla el espacio completo entre tramas), los dispositivos cuyas transmisiones sufrieron la colisin deben esperar un perodo adicional, y cada vez potencialmente mayor, antes de intentar la retransmisin de la trama que sufri la colisin. El perodo de espera est intencionalmente diseado para que sea aleatorio de modo que dos estaciones no demoren la misma cantidad de tiempo antes de efectuar la retransmisin, lo que causara colisiones adicionales. Esto se logra en parte al aumentar el intervalo a partir del cual se selecciona el tiempo de retransmisin aleatorio cada vez que se efecta un intento de retransmisin. El perodo de espera se mide en incrementos del intervalo de tiempo del parmetro.

Si la congestin en los medios provoca que la capa MAC no pueda enviar la trama despus de 16 intentos, abandona el intento y genera un error en la capa de red. Este tipo de sucesos es raro en una red que funciona correctamente y slo sucedera en el caso de cargas de red extremadamente pesadas o cuando se produce un problema fsico en la red. Los mtodos que se describen en esta seccin permitan a Ethernet proporcionar un servicio superior en una topologa de medios compartidos basndose en el uso de hubs. En la seccin de switches que aparece a continuacin, veremos cmo, mediante el uso de switches, la necesidad de utilizar CSMA/CD comienza a disminuir o, en algunos casos, a desaparecer por completo. Desplegar medios visuales

9.5 Capa Fsica de Ethernet


9.5.1 Descripcin general de la capa fsica de Ethernet Pgina 1: Las diferencias que existen entre Ethernet estndar, Fast Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet tienen lugar en la capa fsica, generalmente denominada Ethernet PHY.

Ethernet se rige por los estndares IEEE 802.3. Actualmente, se definen cuatro velocidades de datos para el funcionamiento con cables de fibra ptica y de par trenzado:
y y y y

10 mbps: 10Base-T Ethernet 100 mbps: Fast Ethernet 1000 mbps: Gigabit Ethernet 10 Gbps: 10 Gigabit Ethernet

Si bien existe una gran cantidad de implementaciones de Ethernet diferentes para estas diversas velocidades de transmisin de datos, aqu slo se presentarn las ms comunes. La figura muestra algunas de las caractersticas de la Ethernet PHY.

En esta seccin se analizar la porcin de Ethernet que opera en la capa fsica, comenzando por 10Base-T y continuando con las variedades de 10 Gbps. Desplegar medios visuales

9.5.2 Ethernet de 10 y 100 Mbps Pgina 1: Las principales implementaciones de 10 Mbps de Ethernet incluyen:
y y y

10BASE5 con cable coaxial Thicknet 10BASE2 con cable coaxial Thinnet 10BASE-T con cable de par trenzado no blindado Cat3/Cat5

Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2 utilizaban cable coaxial en un bus fsico. Dichas implementaciones ya no se utilizan y los ms recientes estndares 802.3 no las admiten.

10 mbps Ethernet: 10BASE-T

La 10BASE-T utiliza la codificacin Manchester para dos cables de par trenzado no blindado. Las primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5 o superior es el que se utiliza generalmente en la actualidad.

La Ethernet de 10 mbps se considera que es la Ethernet clsica y utiliza una topologa en estrella fsica. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que requieran un hub o repetidor.

La 10BASE-T utiliza dos pares de cables de cuatro pares y finaliza en cada extremo con un conector RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los pins 3 y 6 se utiliza para recibir. La figura muestra la salida de pins RJ45 utilizada con Ethernet 10BASE-T.

La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todava existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en redes 10BASE-T aument notablemente la velocidad de transmisin (throughput) disponible para estas redes y le otorg a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-duplex. Desplegar medios visuales

Pgina 2: 100 mbps: Fast Ethernet

Entre mediados y fines de la dcada de 1990 se establecieron varios estndares 802.3 nuevos para describir los mtodos de transmisin de datos en medios Ethernet a 100 mbps. Estos estndares utilizaban requisitos de codificacin diferentes para lograr estas velocidades ms altas de transmisin de datos.

La Ethernet de 100 mbps, que tambin se denomina Fast Ethernet, puede implementarse utilizando medios de fibra o de cable de cobre de par trenzado. Las implementaciones ms conocidas de la Ethernet de 100 mbps son:
y y

100BASE-TX con UTP Cat5 o posterior 100BASE-FX con cable de fibra ptica

Ya que las seales de mayor frecuencia que se utilizan en Fast Ethernet son ms susceptibles al ruido, Ethernet de 100 mbps utiliza dos pasos de codificacin por separado para mejorar la integridad de la seal.

100BASE-TX

100BASE-TX fue diseada para admitir la transmisin a travs de dos hilos de fibra ptica o de dos pares de cable de cobre UTP de Categora 5. La implementacin 100BASE-TX utiliza los mismos dos pares y salidas de pares de UTP que la 10BASE-T. Sin embargo, la 100BASE-TX requiere UTP de Categora 5 o superior. La codificacin 4B/5B se utiliza para Ethernet 100BASE-TX.

Al igual que con la 10BASE-TX, la 100BASE-TX se conecta como estrella fsica. La figura muestra un ejemplo de una topologa en estrella fsica. Sin embargo, a diferencia de la 10BASET, las redes 100BASE-TX utilizan generalmente un switch en el centro de la estrella en vez de un hub. Aproximadamente al mismo tiempo que las tecnologas 100BASE-TX se convirtieron en la norma, los switches LAN tambin comenzaron a implementarse con frecuencia. Estos desarrollos simultneos llevaron a su combinacin natural en el diseo de las redes 100BASE-TX.

100BASE-FX

El estndar 100BASE-FX utiliza el mismo procedimiento de sealizacin que la 100BASETX, pero lo hace en medios de fibra ptica en vez de cobre UTP. Si bien los procedimientos de codificacin, decodificacin y recuperacin de reloj son los mismos para ambos medios, la transmisin de seales es diferente: pulsos elctricos en cobre y pulsos de luz en fibra ptica. La 100BASE-FX utiliza conectores de interfaz de fibra de bajo costo (generalmente llamados conectores SC duplex).

Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para interconectar dos dispositivos. Estas conexiones pueden ser entre dos computadoras, entre una computadora y un switch o entre dos switches. Desplegar medios visuales

9.5.3 Ethernet de 1000 Mbps

Pgina 1: 1000 mbps: Gigabit Ethernet

El desarrollo de los estndares Gigabit Ethernet dio como resultado especificaciones para cobre UTP, fibra monomodo y fibra multimodo. En redes de Gigabit Ethernet, los bits se producen en una fraccin del tiempo que requieren en redes de 100 Mbps y redes de 10 Mbps. Gracias a que las seales se producen en menor tiempo, los bits se vuelven ms susceptibles al ruido y, por lo tanto, la temporizacin tiene una importancia decisiva. La cuestin del rendimiento se basa en la velocidad con la que el adaptador o la interfaz de red puedan cambiar los niveles de voltaje y en la manera en que dicho cambio de voltaje pueda detectarse de un modo confiable a 100 metros de distancia en la NIC o la interfaz de recepcin.

A estas mayores velocidades, la codificacin y decodificacin de datos es ms compleja. La Gigabit Ethernet utiliza dos distintos pasos de codificacin. La transmisin de datos es ms eficiente cuando se utilizan cdigos para representar el stream binario de bits. La codificacin de datos permite la sincronizacin, el uso eficiente del ancho de banda y caractersticas mejoradas de relacin entre seal y ruido.

Ethernet 1000BASE-T

La Ethernet 1000BASE-T proporciona una transmisin full-duplex utilizando los cuatro pares de cable UTP Categora 5 o superior. La Gigabit Ethernet por cables de cobre permite un aumento de 100 Mbps por par de cable a 125 Mbps por par de cable o 500 Mbps para los cuatro pares. Cada par de cable origina seales en full-duplex, lo que duplica los 500 Mbps a 1000 Mbps.

La 1000BASE-T utiliza codificacin de lnea 4D-PAM5 para obtener un rendimiento de datos de 1 Gbps. Este esquema de codificacin permite seales de transmisin en cuatro pares de cables simultneamente. Traduce un byte de 8 bits de datos en una transmisin simultnea de cuatro smbolos de cdigo que se envan por los medios, uno en cada par, como seales de Modulacin de amplitud de pulsos de 5 niveles (PAM5). Esto significa que cada smbolo se corresponde con dos bits de datos. Debido a que la informacin viaja simultneamente a travs de las cuatro rutas, el sistema de circuitos tiene que dividir las

tramas en el transmisor y reensamblarlas en el receptor. La figura muestra una representacin del sistema de circuitos que utiliza la Ethernet 1000BASE-T.

La 1000BASE-T permite la transmisin y recepcin de datos en ambas direcciones (en el mismo cable y al mismo tiempo). Este flujo de trfico crea colisiones permanentes en los pares de cables. Estas colisiones generan patrones de voltaje complejos. Los circuitos hbridos que detectan las seales utilizan tcnicas sofisticadas tales como la cancelacin de eco, la correccin del error de envo de Capa 1 (FEC) y una prudente seleccin de los niveles de voltaje. Al utilizar dichas tcnicas, el sistema alcanza un throughput de 1 Gigabit.

Para contribuir a la sincronizacin, la capa fsica encapsula cada trama con delimitadores de inicio y finalizacin de stream. La temporizacin de loops se mantiene mediante streams continuos de smbolos INACTIVOS que se envan en cada par de cables durante el espacio entre tramas.

A diferencia de la mayora de las seales digitales, en las que generalmente se encuentra un par de niveles de voltaje discretos, la 1000BASE-T utiliza muchos niveles de voltaje. En perodos inactivos, se encuentran nueve niveles de voltaje en el cable. Durante los perodos de transmisin de datos, se encuentran hasta 17 niveles de voltaje en el cable. Con este gran nmero de estados, combinado con los efectos del ruido, la seal en el cable parece ms analgica que digital. Como en el caso del analgico, el sistema es ms susceptible al ruido debido a los problemas de cable y terminacin. Desplegar medios visuales

Pgina 2: Ethernet 1000BASE-SX y 1000BASE-LX por fibra ptica

Las versiones de fibra ptica de la Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas en comparacin con el UTP: inmunidad al ruido, tamao fsico pequeo y distancias y ancho de banda aumentados y sin repeticiones.

Todas las versiones de 1000BASE-SX y 1000BASE-LX admiten la transmisin binaria full-duplex a 1250 mbps en dos hebras de fibra ptica. La codificacin de la transmisin se basa en el esquema de codificacin 8B/10B. Debido a la sobrecarga de esta codificacin, la velocidad de transferencia de datos sigue siendo 1000 mbps.

Cada trama de datos se encapsula en la capa fsica antes de la transmisin y la sincronizacin de los enlaces se mantiene enviando un stream continuo de grupos de cdigos INACTIVOS durante el espacio entre tramas.

Las principales diferencias entre las versiones de fibra de 1000BASE-SX y 1000BASE-LX son los medios de enlace, los conectores y la longitud de onda de la seal ptica. Estas diferencias se ilustran en la figura. Desplegar medios visuales

9.5.4 Ethernet: Opciones futuras Pgina 1: Se adapt el estndar IEEE 802.3ae para incluir la transmisin en full-duplex de 10 Gbps en cable de fibra ptica. El estndar 802.3ae y los estndares 802.3 para la Ethernet original son muy similares. La Ethernet de 10 Gigabits (10GbE) est evolucionando para poder utilizarse no slo en las LAN sino tambin en las WAN y las MAN.

Debido a que el formato de trama y otras especificaciones de Ethernet de Capa 2 son compatibles con estndares anteriores, la 10GbE puede proporcionar un mayor ancho de banda para redes individuales que sea interoperable con la infraestructura de red existente.

10Gbps se puede comparar con otras variedades de Ethernet de este modo:


y

y y

El formato de trama es el mismo, permitiendo as la interoperabilidad entre todos los tipos de tecnologas antiguas, Fast, Gigabit y 10 Gigabit Ethernet, sin la necesidad de retramado o conversiones de protocolo. El tiempo de bit ahora es de 0,1 nanosegundos. Todas las dems variables de tiempo caen en su correspondiente lugar en la escala. Ya que slo se utilizan conexiones de fibra ptica full-duplex, no hay ningn tipo de contencin de medios ni se necesita el CSMA/CD.

Se preserva la mayora de las subcapas de IEEE 802.3 dentro de las Capas OSI 1 y 2, con algunos pocos agregados para incorporar enlaces de fibra de 40 km y la interoperabilidad con otras tecnologas en fibra.

Con 10Gbps Ethernet es posible crear redes de Ethernet flexibles, eficientes, confiables, a un costo punto a punto relativamente bajo.

Futuras velocidades de Ethernet

Si bien la Ethernet de 1 Gigabit es muy fcil de encontrar en el mercado y los productos de 10 Gigabits son cada vez es ms fcil conseguir, el IEEE y la Alianza de Ethernet de 10 Gigabits trabajan actualmente en estndares para 40, 100 e inclusive 160 Gbps. Las tecnologas que se adopten dependern de un nmero de factores que incluyen la velocidad de maduracin de las tecnologas y de los estndares, la velocidad de adopcin por parte del mercado y el costo de los productos emergentes. Desplegar medios visuales

9.6 Hubs y switches


9.6.1 Ethernet antigua: Utilizacin de hubs Pgina 1: En secciones anteriores, vimos cmo la Ethernet clsica utiliza medios compartidos y Control de acceso al medio basado en contenciones. La Ethernet clsica utiliza hubs para interconectar los nodos del segmento de LAN. Los hubs no realizan ningn tipo de filtro de trfico. En cambio, el hub reenva todos los bits a todos los dispositivos conectados al hub. Esto obliga a todos los dispositivos de la LAN a compartir el ancho de banda de los medios.

Adems, esta implementacin de Ethernet clsica origina a menudo grandes niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, este tipo de LAN Ethernet tiene un uso limitado en las redes actuales. Las implementaciones de Ethernet con hubs se utilizan generalmente en la actualidad en LAN pequeas o LAN con pocos requisitos de ancho de banda.

El hecho de que los dispositivos compartan medios crea problemas importantes a medida que la red crece. La figura ilustra algunas de los problemas que aqu se presentan.

Escalabilidad

En una red con hubs, existe un lmite para la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dispositivo que se agrega al medio compartido, el ancho de banda promedio disponible para cada dispositivo disminuye. Con cada aumento de la cantidad de dispositivos en los medios, el rendimiento se ve degradado.

Latencia

La latencia de la red es la cantidad de tiempo que le lleva a una seal llegar a todos los destinos del medio. Cada nodo de una red basada en hubs debe esperar una oportunidad de transmisin para evitar colisiones. La latencia puede aumentar notablemente a medida que la distancia entre los nodos se extiende. La latencia tambin se ve afectada por un retardo de la seal en los medios, as como tambin por el retardo aadido por el procesamiento de las seales mediante hubs y repetidores. El aumento de la longitud de los medios o de la cantidad de hubs y repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor probabilidad de que los nodos no reciban las seales iniciales, lo que aumenta las colisiones presentes en la red.

Falla de red

Debido a que la Ethernet clsica comparte los medios, cualquier dispositivo de la red puede potencialmente ocasionar problemas para otros dispositivos. Si cualquier dispositivo conectado al hub genera trfico perjudicial, puede verse impedida la comunicacin de todos los dispositivos del medio. Este trfico perjudicial puede deberse a una velocidad incorrecta o a los ajustes de full-duplex de la NIC.

Colisiones

Segn el CSMA/CD, un nodo no debera enviar un paquete a menos que la red est libre de trfico. Si dos nodos envan paquetes al mismo tiempo, se produce una colisin y los paquetes se pierden. Entonces, ambos nodos envan una seal de congestin, esperan una cantidad de tiempo aleatoria y retransmiten sus paquetes. Cualquier parte de la red en donde los paquetes de dos o ms nodos puedan interferir entre ellos se considera como un dominio de colisiones. Una red con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y, generalmente, ms trfico. A medida que aumenta la cantidad de trfico en la red, aumentan las posibilidades de colisin.

Los switches proporcionan una alternativa para el entorno basado en contenciones de la Ethernet clsica. Desplegar medios visuales

9.6.2 Ethernet: Utilizacin de switches Pgina 1: En los ltimos aos, los switches se convirtieron rpidamente en una parte fundamental de la mayora de las redes. Los switches permiten la segmentacin de la LAN en distintos dominios de colisiones. Cada puerto de un switch representa un dominio de colisiones distinto y brinda un ancho de banda completo al nodo o a los nodos conectados a dicho puerto. Con una menor cantidad de nodos en cada dominio de colisiones, se produce un aumento en el ancho de banda promedio disponible para cada nodo y se reducen las colisiones.

Una LAN puede tener un switch centralizado que conecta a hubs que todava proporcionan conectividad a los nodos. O bien, una LAN puede tener todos los nodos conectados directamente a un switch. Estas topologas se muestran en la figura.

En una LAN en la que se conecta un hub a un puerto de un switch, todava existe un ancho de banda compartido, lo que puede producir colisiones dentro del entorno compartido del hub. Sin embargo, el switch aislar el segmento y limitar las colisiones para el trfico entre los puertos del hub. Desplegar medios visuales

Pgina 2: Los nodos se conectan directamente

En una LAN en la que todos los nodos estn conectados directamente al switch, el rendimiento de la red aumenta notablemente. Las tres principales razones de este aumento son:
y y y

Ancho de banda dedicado a cada puerto Entorno libre de colisiones Operacin full-duplex

Estas topologas fsicas en estrella son esencialmente enlaces punto a punto.

Haga clic en los factores de rendimiento de la figura.

Ancho de banda dedicado

Cada nodo dispone del ancho de banda de los medios completo en la conexin entre el nodo y el switch. Debido a que un hub replica las seales que recibe y las enva a todos los dems puertos, los hubs de Ethernet clsica forman un bus lgico. Esto significa que todos los nodos deben compartir el mismo ancho de banda para este bus. Con los switches, cada dispositivo tiene una conexin punto a punto dedicada entre el dispositivo y el switch, sin contencin de medios.

A modo de ejemplo, pueden compararse dos LAN de 100 mbps, cada una de ellas con 10 nodos. En el segmento de red A, los 10 nodos se conectan a un hub. Cada nodo comparte el ancho de banda de 100 Mbps disponible. Esto ofrece un promedio de 10 Mbps para cada nodo. En el segmento de red B, los 10 nodos se conectan a un switch. En este segmento, los 10 nodos tienen el ancho de banda completo de 100 Mbps disponible.

Incluso en este ejemplo de red pequea, el aumento del ancho de banda es importante. A medida que la cantidad de nodos aumenta, la discrepancia entre el ancho de banda disponible para las dos implementaciones aumenta significativamente.

Entorno libre de colisiones

Una conexin punto a punto dedicada a un switch tambin evita contenciones de medios entre dispositivos, lo que permite que un nodo funcione con pocas colisiones o ninguna colisin. En una red Ethernet clsica de tamao moderado que utiliza hubs, aproximadamente entre el 40% y el 50% del ancho de banda se consume en la recuperacin por colisiones. En una red Ethernet con switch, en la que prcticamente no hay colisiones, el gasto destinado a la recuperacin por colisiones se elimina casi por completo. Esto le proporciona a la red con switches tasas de rendimiento notablemente mejoradas.

Operacin full-duplex

El uso de switches tambin le permite a una red funcionar como entorno de Ethernet fullduplex. Antes de que existieran los switches, la Ethernet slo era half-duplex. Esto implicaba que en un momento dado un nodo poda transmitir o recibir. Con la caracterstica full-duplex habilitada en una red Ethernet con switches, los dispositivos conectados directamente a los puertos del switch pueden transmitir y recibir simultneamente con el ancho de banda completo de los medios.

La conexin entre el dispositivo y el switch est libre de colisiones. Esta disposicin efectivamente duplica la velocidad de transmisin cuando se le compara con la half-duplex. Por ejemplo, si la velocidad de la red es de 100 Mbps, cada nodo puede transmitir una trama a 100 Mbps y, al mismo tiempo, recibir una trama a 100 Mbps.

Uso de switches en lugar de hubs

Gran parte de la Ethernet moderna utiliza switches para los dispositivos finales y funciona en full duplex. Debido a que los switches brindan mucho ms throughput que los hubs y

aumentan el rendimiento tan notablemente, es justo preguntarse: por qu no utilizamos switches en todas las LAN Ethernet? Existen tres razones por las que los hubs siguen utilizndose:
y

Disponibilidad: los switches de LAN no se desarrollaron hasta comienzos de la dcada de 1990 y no estuvieron disponibles hasta mediados de dicha dcada. Las primeras redes Ethernet utilizaban hubs de UTP y muchas de ellas continan funcionando en la actualidad. Econmicas. En un principio, los switches resultaban bastante costosos. A medida que el precio de los switches se redujo, la utilizacin de hubs disminuy y el costo es cada vez menos un factor al momento de tomar decisiones de implementacin. Requisitos: las primeras redes LAN eran redes simples diseadas para intercambiar archivos y compartir impresoras. Para muchas ubicaciones, las primeras redes evolucionaron hasta convertirse en las redes convergentes de la actualidad, lo que origin una necesidad imperante de un mayor ancho de banda disponible para los usuarios individuales. No obstante, en algunos casos ser suficiente con un hub de medios compartidos y estos productos permanecen en el mercado.

La siguiente seccin analiza el funcionamiento bsico de los switches y cmo un switch logra el rendimiento mejorado del que ahora dependen nuestras redes. En un curso posterior se presentarn ms detalles y tecnologas adicionales relacionadas con la conmutacin. Desplegar medios visuales

Pgina 3: En esta actividad, le proporcionamos un modelo para comparar las colisiones presentes en redes basadas en hubs con el comportamiento libre de colisiones de los switches.

Haga clic en el cono del Packet Tracer para obtener ms informacin. Desplegar medios visuales

9.6.3 Switches: Reenvo selectivo Pgina 1: Los switches Ethernet reenvan selectivamente tramas individuales desde un puerto receptor hasta el puerto en el que est conectado el nodo de destino. Este proceso de reenvo selectivo puede pensarse como la posibilidad de establecer una conexin punto a punto momentnea entre los nodos de transmisin y recepcin. La conexin se establece

slo durante el tiempo suficiente como para enviar una sola trama. Durante este instante, los dos nodos tienen una conexin de ancho de banda completa entre ellos y representan una conexin lgica punto a punto.

Para ser ms precisos en trminos tcnicos, esta conexin temporal no se establece entre los dos nodos de manera simultnea. Bsicamente, esto hace que la conexin entre los hosts sea una conexin punto a punto. De hecho, cualquier nodo que funcione en modo fullduplex puede transmitir en cualquier momento que tenga una trama, independientemente de la disponibilidad del nodo receptor. Esto sucede porque un switch LAN almacena una trama entrante en la memoria bfer y despus la enva al puerto correspondiente cuando dicho puerto est inactivo. Este proceso se denomina almacenar y reenviar.

Con la conmutacin de almacenar y reenviar, el switch recibe toda la trama, verifica la FCS para detectar errores y reenva la trama al puerto correspondiente para el nodo de destino. Debido a que los nodos no tienen que esperar hasta que los medios estn inactivos, los nodos pueden enviar y recibir a la velocidad completa del medio, sin prdidas debidas a colisiones o a las sobrecargas que se relacionan con la administracin de colisiones.

El reenvo se basa en la MAC de destino

El switch mantiene una tabla, denominada tabla MAC que hace coincidir una direccin MAC de destino con el puerto utilizado para conectarse a un nodo. Para cada trama entrante, la direccin MAC de destino en el encabezado de la trama se compara con la lista de direcciones de la tabla MAC. Si se produce una coincidencia, el nmero de puerto de la tabla que se asoci con la direccin MAC se utiliza como puerto de salida para la trama.

La tabla MAC puede denominarse de diferentes maneras. Generalmente, se le llama tabla de switch. Debido a que la conmutacin deriva de una tecnologa ms antigua denominada bridging transparente, la tabla suele denominarse tabla del puente. Por esta razn, muchos de los procesos que realizan los switches LAN pueden contener las palabras bridge (puente) o bridging en su nombre.

Un puente es un dispositivo que se utilizaba con mayor frecuencia en los inicios de la LAN para conectar dos segmentos de red fsica o para realizar un puente entre ellos. Los switches

pueden utilizarse para realizar esta operacin, a la vez que permiten la conectividad del dispositivo final con la LAN. Muchas otras tecnologas se desarrollaron en torno a los switches LAN. Muchas de estas tecnologas se presentarn en otro curso. Un entorno en el que prevalecen los puentes son las redes inalmbricas. Utilizamos puentes inalmbricos para interconectar dos segmentos de red inalmbrica. Por lo tanto, encontrar que la industria de networking utiliza ambos trminos, conmutacin y puenteo. Desplegar medios visuales

Pgina 2: Operacin del switch

Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones bsicas:
y y y y y

Aprendizaje Actualizacin Saturacin Reenvo selectivo Filtrado

Aprendizaje

La tabla MAC debe completarse con las direcciones MAC y sus puertos correspondientes. El proceso de aprendizaje permite que estos mapeos se adquieran dinmicamente durante el funcionamiento normal.

A medida que cada trama ingresa al switch, el switch analiza la direccin MAC de origen. Mediante un proceso de bsqueda, el switch determina si la tabla ya contiene una entrada para esa direccin MAC. Si no existe ninguna entrada, el switch crea una nueva entrada en la tabla MAC utilizando la direccin MAC de origen y asocia la direccin con el puerto en el que lleg la entrada. Ahora, el switch puede utilizar esta asignacin para reenviar tramas a este nodo.

Actualizacin

Las entradas de la tabla MAC que se adquirieron mediante el proceso de Aprendizaje reciben una marca horaria. La marca horaria se utiliza como instrumento para eliminar las entradas antiguas de la tabla MAC. Despus de que se crea una entrada en la tabla MAC, un proceso comienza una cuenta regresiva utilizando la marca horaria como el valor inicial. Una vez que el valor alcanza 0, la entrada de la tabla se actualizar la prxima vez que el switch reciba una trama de ese nodo en el mismo puerto.

Saturacin

Si el switch no sabe a qu puerto enviar una trama porque la direccin MAC de destino no se encuentra en la tabla MAC, el switch enva la trama a todos los puertos, excepto al puerto en el que lleg la trama. El proceso que consiste en enviar una trama a todos los segmentos se denomina saturacin. El switch no reenva la trama al puerto en el que lleg la trama porque cualquier destino de ese segmento ya habr recibido la trama. La saturacin tambin se utiliza para tramas que se envan a la direccin MAC de broadcast.

Reenvo selectivo

El reenvo selectivo es el proceso por el cual se analiza la direccin MAC de destino de una trama y se le reenva al puerto correspondiente. sta es la funcin principal del switch. Cuando una trama de un nodo llega al switch y el switch ya aprendi su direccin MAC, dicha direccin se hace coincidir con una entrada de la tabla MAC y la trama se reenva al puerto correspondiente. En lugar de saturar la trama hacia todos los puertos, el switch enva la trama al nodo de destino a travs del puerto indicado. Esta accin se denomina reenvo.

Filtrado

En algunos casos, la trama no se reenva. Este proceso se denomina filtrado de la trama. Uno de los usos del filtrado ya se describi: un switch no reenva una trama al mismo puerto en el que llega. El switch tambin descartar una trama corrupta. Si una trama no aprueba la verificacin CRC, dicha trama se descarta. Otra razn por la que una trama se filtra es por motivos de seguridad. Un switch tiene configuraciones de seguridad para bloquear tramas hacia o desde direcciones MAC selectivas o puertos especficos.

Desplegar medios visuales

9.6.4 Ethernet. Comparacin de hubs y switches Pgina 1: Desplegar medios visuales

Pgina 2: En esta actividad, tendr la oportunidad de visualizar y comprobar el comportamiento de los switches en una red.

Haga clic en el cono del Packet Tracer para obtener ms informacin. Desplegar medios visuales

9.7 Address Resolution Protocol (ARP)


9.7.1 El Proceso de ARP: Mapeo de direcciones IP a direcciones MAC Pgina 1: El protocolo ARP ofrece dos funciones bsicas:
y y

Resolucin de direcciones IPv4 a direcciones MAC Mantenimiento de una cach de las asignaciones

Resolucin de direcciones IPv4 a direcciones MAC

Para que una trama se coloque en los medios de la LAN, debe contar con una direccin MAC de destino. Cuando se enva un paquete a la capa de Enlace de datos para que se encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la direccin de la capa de Enlace de datos que se mapea a la direccin IPv4 de destino. Esta tabla se denomina tabla ARP o cach ARP. La tabla ARP se almacena en la RAM del dispositivo.

Cada entrada o fila de la tabla ARP tiene un par de valores: una direccin IP y una direccin MAC. La relacin entre los dos valores se denomina mapa, que simplemente significa que usted puede localizar una direccin IP en la tabla y descubrir la direccin MAC correspondiente. La tabla ARP almacena el mapeo de los dispositivos de la LAN local en la memoria cach.

Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la direccin MAC asignada a un destino IPv4. Si este mapa est almacenado en la tabla, el nodo utiliza la direccin MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La trama se codifica entonces en los medios de la red.

Mantenimiento de la tabla ARP

La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un dispositivo puede reunir direcciones MAC. Una es monitorear el trfico que se produce en el segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones.

Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una solicitud de ARP. El ARP enva un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la direccin IP del host de destino. El nodo que recibe la trama y que identifica la direccin IP como si fuera la suya responde enviando un paquete de respuesta de ARP al emisor como una trama unicast. Esta respuesta se utiliza entonces para crear una entrada nueva en la tabla ARP.

Estas entradas dinmicas en la tabla ARP tienen una marca horaria similar a la de las entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama de un dispositivo determinado antes de que venza la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.

Adems, pueden ingresarse entradas estticas de asignaciones en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estticas de la tabla ARP no caducan con el tiempo y deben eliminarse en forma manual.

Creacin de la trama

Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene una asignacin de una direccin IP hacia una direccin MAC de destino? Cuando el ARP recibe una solicitud para mapear una direccin IPv4 a una direccin MAC, busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la encapsulacin del paquete IPv4 no se realiza y los procesos de Capa 2 notifican al ARP que necesita un mapa.

Los procesos ARP envan entonces un paquete de solicitud de ARP para descubrir la direccin MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la direccin IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa direccin IPv4 pueden ahora encapsularse en tramas.

Si ningn dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse una trama. Esta falla de encapsulacin se informa a las capas superiores del dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo, un router, las capas superiores pueden optar por responder al host de origen con un error en un paquete ICMPv4.

Haga clic en los nmeros de los pasos que aparecen en la figura para ver el proceso que se utiliza para obtener la direccin MAC de un nodo de la red fsica local.

En la prctica de laboratorio, utilizar Wireshark para observar las solicitudes y respuestas de ARP en toda una red. Desplegar medios visuales

9.7.2 El proceso de ARP: Destinos fuera de la red local Pgina 1:

Todas las tramas deben enviarse a un nodo de un segmento de red local. Si el host IPv4 de destino se encuentra en la red local, la trama utilizar la direccin MAC de este dispositivo como la direccin MAC de destino.

Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen necesita enviar la trama a la interfaz del router que es el gateway o el siguiente salto que se utiliza para llegar a dicho destino. El nodo de origen utilizar la direccin MAC del gateway como direccin de destino para las tramas que contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.

La direccin de gateway de la interfaz del router se almacena en la configuracin IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara la direccin IP de destino con su propia direccin IP para determinar si las dos direcciones IP se encuentran en la misma red de Capa 3. Si el host receptor no se encuentra en la misma red, el origen utiliza el proceso de ARP para determinar una direccin MAC para la interfaz del router que sirve de gateway.

En caso de que la entrada de gateway no se encuentre en la tabla, el proceso de ARP normal enviar una solicitud de ARP para recuperar la direccin MAC asociada con la direccin IP de la interfaz del router.

Haga clic en los nmeros de pasos que aparecen en la figura para ver el proceso que se utiliza para obtener la direccin MAC del gateway. Desplegar medios visuales

Pgina 2: ARP proxy

Hay ocasiones en las que un host puede enviar una solicitud de ARP con el objetivo de asignar una direccin IPv4 fuera del alcance de la red local. En estos casos, el dispositivo enva solicitudes de ARP para direcciones IPv4 que no se encuentran en la red local en vez de solicitar la direccin MAC asociada a la direccin IPv4 del gateway. Para proporcionar una direccin MAC para estos hosts, una interfaz de router puede utilizar un ARP proxy

para responder en nombre de estos hosts remotos. Esto significa que la cach de ARP del dispositivo solicitante contendr la direccin MAC del gateway mapeada a cualquier direccin IP que no se encuentre en la red local. Con el proxy ARP, una interfaz de router acta como si fuera el host con la direccin IPv4 solicitada por la solicitud de ARP. Al "simular" su identidad, el router acepta la responsabilidad de enrutar paquetes al destino "real".

Uno de los usos que se le da a dicho proceso es cuando una implementacin ms antigua de IPv4 no puede determinar si el host de destino se encuentra en la misma red lgica que el origen. En estas implementaciones, el ARP siempre enva solicitudes de ARP para la direccin IPv4 de destino. Si el ARP proxy se desactiva en la interfaz del router, estos hosts no pueden comunicarse fuera de la red local.

Otro caso en el que se utiliza un proxy ARP es cuando un host cree que est directamente conectado a la misma red lgica que el host de destino. Esto ocurre generalmente cuando un host se configura con una mscara inapropiada.

Como se muestra en la figura, el host A se configur en forma indebida con una mscara de subred /16. Este host cree que est directamente conectado a la red 172.16.0.0 /16 en vez de a la subred 172.16.10.0 /24.

Cuando se intenta comunicar con cualquier host IPv4 en el intervalo de 172.16.0.1 a 172.16.255.254, el host A enviar una solicitud de ARP para esa direccin IPv4. El router puede utilizar un ARP proxy para responder a las solicitudes de direccin IPv4 del Host C (172.16.20.100) y el Host D (172.16.20.200). Como resultado, el host A tendr entradas para estas direcciones asignadas a la direccin MAC de la interfaz e0 del router (00-00-0c94-36-ab).

Otro uso que se le puede dar a un proxy ARP es cuando un host no est configurado con un gateway predeterminado. El ARP proxy puede ayudar a que los dispositivos de una red alcancen subredes remotas sin la necesidad de configurar el enrutamiento o un gateway por defecto.

De manera predeterminada, los routers de Cisco poseen un proxy ARP habilitado en las interfaces LAN.

http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094adb. shtml Desplegar medios visuales

9.7.3 El proceso de ARP: Eliminacin de mapeos de direcciones Pgina 1: Para cada dispositivo, un temporizador de cach ARP elimina las entradas ARP que no se hayan utilizado durante un perodo de tiempo especificado. Los tiempos difieren dependiendo del dispositivo y su sistema operativo. Por ejemplo, algunos sistemas operativos de Windows almacenan las entradas de cach de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.

Tambin pueden utilizarse comandos para eliminar manualmente todas o algunas de las entradas de la tabla ARP. Despus de eliminar una entrada, el proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe ocurrir nuevamente para ingresar la asignacin en la tabla ARP.

En la prctica de laboratorio para esta seccin, utilizar el comando arp para visualizar y borrar los contenidos de la cach ARP de una computadora. Observe que este comando, a pesar de su nombre, no invoca en absoluto la ejecucin del Protocolo de resolucin de direcciones. Slo se utiliza para mostrar, agregar o eliminar las entradas de la tabla ARP. El dispositivo integra el servicio ARP dentro del protocolo IPv4 y lo implementa. Su funcionamiento es transparente para aplicaciones y usuarios de capa superior. Desplegar medios visuales

9.7.4 Broadcasts de ARP: Problemas Pgina 1:

Sobrecarga en los medios

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de broadcast. En una red comercial tpica, estos broadcasts tendran probablemente un impacto mnimo en el rendimiento de la red. Sin embargo, si un gran nmero de dispositivos se encendiera y todos comenzaran a acceder a los servicios de la red al mismo tiempo, podra haber una disminucin del rendimiento durante un perodo de tiempo breve. Por ejemplo, si todos los estudiantes de una prctica de laboratorio inician sesin en computadoras del aula e intentan acceder a Internet al mismo tiempo, podra haber demoras.

Sin embargo, una vez que los dispositivos envan los broadcasts de ARP iniciales y que aprenden las direcciones MAC necesarias, se minimizar todo impacto en la red.

Seguridad

En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de seguridad. La suplantacin ARP o el ARP poisoning es una tcnica que utiliza un atacante para introducir una asociacin de direcciones MAC incorrecta en una red emitiendo solicitudes de ARP falsas. El individuo falsifica la direccin MAC de un dispositivo y de esta manera las tramas pueden enviarse a la direccin equivocada.

Una manera de evitar la suplantacin ARP es configurar asociaciones de ARP estticas manualmente. Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos de red para que limiten el acceso a la red para slo los dispositivos indicados. Desplegar medios visuales

9.8 Prcticas de laboratorio del captulo


9.8.1 Laboratorio: Protocolo de resolucin de direcciones (ARP) Pgina 1:

Esta prctica de laboratorio introduce el comando de utilidad arp de Windows para analizar y cambiar las entradas de cach ARP de una computadora host. A continuacin, se utiliza Wireshark para capturar y analizar intercambios ARP entre los dispositivos de red.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: En esta actividad, utilizar Packet Tracer para analizar y cambiar entradas de cach ARP en una computadora host.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

9.8.2 Laboratorio: Examen de la tabla MAC de un switch Cisco Pgina 1: En esta prctica de laboratorio, se conectar a un switch a travs de una sesin Telnet, iniciar sesin y utilizar los comandos del sistema operativo requeridos para analizar las direcciones MAC almacenadas y su asociacin con puertos del switch.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: En esta actividad utilizar Packet Tracer para analizar las direcciones MAC almacenadas y su asociacin con puertos del switch.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

9.8.3 Laboratorio: Dispositivo intermediario como dispositivo final Pgina 1: Esta prctica de laboratorio utiliza Wireshark para capturar y analizar tramas para determinar qu nodos de la red originaron las tramas. A continuacin, se captura y analiza una sesin Telnet entre una computadora host y un switch para determinar el contenido de la trama.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

Pgina 2: En esta actividad, utilizar Packet Tracer para analizar tramas que se originan en un switch.

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

9.9 Resumen del captulo


9.9.1 Resumen y revisin Pgina 1: Ethernet es un protocolo de acceso de red TCP/IP efectivo y ampliamente utilizado. Su estructura de trama comn se implement a travs de una variedad de tecnologas de medios, tanto de cobre como de fibra, lo que la convierten en el protocolo LAN que ms se utiliza en la actualidad.

Como implementacin de los estndares IEEE 802.2/3, la trama de Ethernet proporciona direccionamiento MAC y comprobacin de errores. Dado que era una tecnologa de medios compartidos, la Ethernet inicial deba aplicar un mecanismo CSMA/CD para administrar la utilizacin de los medios por parte de dispositivos mltiples. El reemplazo de hubs por switches en la red local redujo las probabilidades de colisiones de tramas en enlaces halfduplex. Sin embargo, las versiones actuales y futuras funcionan inherentemente como enlaces de comunicaciones full-duplex y no necesitan administrar la contencin de medios con tanta precisin.

El direccionamiento de Capa 2 proporcionado por Ethernet admite comunicaciones unicast, multicast y broadcast. La Ethernet utiliza el Protocolo de resolucin de direcciones para determinar las direcciones MAC de los destinos y asignarlas con direcciones de capa de red conocidas. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, continuar creando un modelo ms complejo de la red de prcticas de laboratorio de Exploration.

Instrucciones para las habilidades de integracin del Packet Tracer (PDF)

Haga clic en el cono del Packet Tracer para iniciar dicha actividad. Desplegar medios visuales

Pgina 4: Para aprender ms Preguntas de reflexin

Explique el movimiento de Ethernet desde la tecnologa LAN hasta convertirse tambin en una tecnologa metropolitana y de rea amplia. Qu hizo que esto fuera posible?

La Ethernet, que inicialmente se utilizaba slo para redes de comunicacin de datos, tambin se aplica actualmente en networking de control industrial de tiempo real. Analice los desafos fsicos y operacionales que Ethernet debe subsanar para poder aplicarse completamente a esta rea. Desplegar medios visuales

9.10 Examen del captulo


9.10.1 Examen del captulo

CCNA Exploration - Aspectos bsicos de networking


10 Planificacin y cableado de redes
10.0 Introduccin del captulo
10.0.1 Introduccin del captulo Pgina 1: Antes de utilizar un telfono IP, acceder a mensajera instantnea o realizar otras interacciones a travs de una red de datos, debemos conectar dispositivos intermediarios y finales mediante conexiones inalmbricas o de cable para formar una red que funcione. Es esta red la que admitir nuestra comunicacin en la red humana.

Hasta este punto en el curso, hemos considerado los servicios que una red de datos puede proporcionar a la red humana, hemos examinado las caractersticas de cada capa del modelo OSI y las operaciones de los protocolos TCP/IP y observamos en detalle Ethernet, una tecnologa LAN universal. El siguiente paso consiste en aprender cmo reunir estos elementos para formar una red que funcione.

En este captulo examinaremos diferentes medios y los distintos roles que desempean en torno a los dispositivos que conectan. El usuario identificar los cables necesarios para lograr conexiones LAN y WAN exitosas y aprender a utilizar conexiones de administracin de dispositivos.

Se presentar la seleccin de dispositivos y el diseo de un esquema de direccionamiento de red, y luego se aplicarn en los laboratorios de red.

Objetivos de aprendizaje

Al completar este captulo, usted podr:

y y y y y y y

Identificar los medios de red bsicos que se requieren para realizar una conexin LAN (Red de rea local). Identificar los tipos de conexiones para conexiones de dispositivos finales e intermedios en una LAN. Identificar las configuraciones de los diagramas de pines para cables de conexin directa y de conexin cruzada. Identificar los diferentes tipos de cableado, estndares y puertos utilizados para las conexiones WAN (Red de rea extensa). Definir la funcin de las conexiones para la administracin de dispositivos cuando se utiliza un equipo de Cisco. Disear un esquema de direccionamiento para una internetwork y asignar rangos para los hosts, los dispositivos de red y la interfaz del router. indicar las similitudes y diferencias de la importancia de los diseos de red.

Desplegar medios visuales

10.1 LAN: Realizacin de la conexin fsica


10.1.1 Seleccin de un dispositivo LAN adecuado Pgina 1: En este curso, las interfaces Ethernet que coincidan con la tecnologa de los switches en el centro de la LAN determinan la seleccin del router que se debe utilizar. Es importante destacar que los routers ofrecen varios servicios y caractersticas para la LAN. Estos servicios y caractersticas se cubren en los cursos ms avanzados.

Cada LAN tiene un router como gateway que conecta la LAN con otras redes. Dentro de la LAN hay uno o ms hubs o switches para conectar los dispositivos finales a la LAN.

Dispositivos de internetwork

Los routers son los dispositivos principales utilizados para interconectar las redes. Cada puerto de un router se conecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Los routers tienen la capacidad de dividir dominios de broadcast y dominios de colisiones.

Tambin se usan para interconectar redes que utilizan diferentes tecnologas. Los routers pueden tener interfaces LAN y WAN.

Las interfaces LAN del router permiten a los routers conectarse a los medios LAN. Para esto generalmente se utiliza un cableado de UTP (Par trenzado no blindado), pero se pueden agregar mdulos con fibra ptica. Segn la serie o el modelo del router, puede haber diferentes tipos de interfaces para la conexin del cableado WAN y LAN. Desplegar medios visuales

Pgina 2: Dispositivos de intranetwork

Para crear una LAN, necesitamos seleccionar los dispositivos adecuados para conectar el dispositivo final a la red. Los dos dispositivos ms comnmente utilizados son los hubs y los switches.

Hub

Un hub recibe una seal, la regenera y la enva a todos los puertos. El uso de hubs crea un bus lgico. Esto significa que la LAN utiliza medios de acceso mltiple. Los puertos utilizan un mtodo de ancho de banda compartido y a menudo disminuyen su rendimiento en la LAN debido a las colisiones y a la recuperacin. Si bien se pueden interconectar mltiples hubs, stos permanecen como un nico dominio de colisiones.

Los hubs son ms econmicos que los switches. Normalmente el hub se utiliza como dispositivo intermediario dentro de una LAN muy pequea, en una LAN que requiere bajo rendimiento, o bien cuando el presupuesto es limitado.

Switch

Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino adecuado. Este dispositivo se utiliza para segmentar una red en mltiples dominios de colisiones. A diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto del switch crea un dominio de colisiones individual. Esto crea una topologa lgica punto a punto en el dispositivo de cada puerto. Adems, un switch proporciona ancho de banda dedicado en cada puerto y as aumenta el rendimiento de una LAN. El switch de una LAN tambin puede utilizarse para interconectar segmentos de red de diferentes velocidades.

Generalmente, los switches se eligen para conectar dispositivos a una LAN. Si bien un switch es ms costoso que un hub, resulta econmico al considerar su confiabilidad y rendimiento mejorados.

Existe una variedad de switches disponibles con distintas caractersticas que permiten la interconexin de mltiples computadoras en el entorno empresarial tpico de una LAN. Desplegar medios visuales

10.1.2 Factores de seleccin de dispositivos Pgina 1: Para cumplir con los requisitos de usuario, se debe planificar y disear una LAN. La planificacin asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementacin.

Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros:
y y y y y

Costo Velocidad y tipos de puertos e interfaces Capacidad de expansin Facilidad de administracin Caractersticas y servicios adicionales

Desplegar medios visuales

Pgina 2:

Factores que se deben considerar en la eleccin de un switch

Si bien existen varios factores que deben considerarse al seleccionar un switch, en el prximo tema se analizarn dos de ellos: las caractersticas de la interfaz y el costo.

Costo

El costo de un switch se determina segn sus capacidades y caractersticas. La capacidad del switch incluye el nmero y los tipos de puertos disponibles adems de la velocidad de conmutacin. Otros factores que afectan el costo son sus capacidades de administracin de red, las tecnologas de seguridad incorporadas y las tecnologas de conmutacin avanzadas opcionales.

Al utilizar un simple clculo de "costo por puerto", en principio puede parecer que la mejor opcin es implementar un switch grande en una ubicacin central. Sin embargo, este aparente ahorro en los costos puede contrarrestarse por el gasto generado por las longitudes de cable ms extensas que se necesitan para conectar cada dispositivo de la LAN a un switch. Esta opcin debe compararse con el costo generado al implementar una cantidad de switches ms pequeos conectados a un switch central con una cantidad menor de cables largos.

Otra consideracin en los costos es cunto invertir en redundancia. El funcionamiento de toda la red fsica se ve afectada si existen problemas con un switch central nico.

Se puede proporcionar redundancia de varias maneras. Podemos ofrecer un switch central secundario para que funcione simultneamente con el switch central primario. Tambin podemos proporcionar cableado adicional para suministrar mltiples interconexiones entre los switches. El objetivo de los sistemas redundantes es permitir que la red fsica contine con su funcionamiento incluso si falla uno de los dispositivos. Desplegar medios visuales

Pgina 3:

Velocidad y tipos de puertos e interfaces

La necesidad de contar con velocidad est siempre presente en un entorno LAN. Se encuentran disponibles computadoras ms nuevas con NIC incorporadas de 10/100/1000 Mbps. La seleccin de dispositivos de Capa 2 que puedan ajustarse a mayores velocidades permite a la red evolucionar sin reemplazar los dispositivos centrales.

Al seleccionar un switch, es fundamental la eleccin de la cantidad y el tipo de puertos. Hgase las siguientes preguntas: Usted comprara un switch con:
y y y

Slo los puertos suficientes para las necesidades actuales? Una combinacin de velocidades UTP? dos tipos de puerto, de UTP y de fibra?

Considere cuidadosamente cuntos puertos UTP y cuntos puertos de fibra se necesitan. Del mismo modo, considere cuntos puertos necesitarn una capacidad de 1 Gbps y cuntos requerirn slo anchos de banda de 10/100 Mbps. Tenga en cuenta adems cundo necesitar ms puertos. Desplegar medios visuales

Pgina 4: Factores que se deben considerar en la eleccin de un router

Al seleccionar un router, sus caractersticas deben coincidir con su propsito. Al igual que el switch, tambin deben considerarse las velocidades, los tipos de interfaz y el costo. Los factores adicionales para elegir un router incluyen:
y y y

Capacidad de expansin Medios Caractersticas del sistema operativo

Capacidad de expansin

Los dispositivos de red, como los routers y switches, forman parte tanto de las configuraciones fsicas modulares como de las fijas. Las configuraciones fijas tienen un

tipo y una cantidad especfica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansin que proporcionan la flexibilidad necesaria para agregar nuevos mdulos a medida que aumentan los requisitos. La mayora de estos dispositivos incluyen una cantidad bsica de puertos fijos adems de ranuras de expansin. Se debe tener precaucin al seleccionar las interfaces y los mdulos adecuados para los medios especficos ya que los routers pueden utilizarse para conectar diferentes cantidades y tipos de red.

Caractersticas del sistema operativo

Segn la versin del sistema operativo, el router puede admitir determinadas caractersticas y servicios, como por ejemplo:
y y y y y

Seguridad Calidad de servicio (QoS) Voz sobre IP (VOIP) Enrutamiento de varios protocolos de la Capa 3 Servicios especiales como Traduccin de direcciones de red (NAT) y Protocolo de configuracin dinmica de host (DHCP)

Para la seleccin de dispositivos, el presupuesto es un detalle importante que se debe tener en cuenta. Los routers pueden ser costosos segn las interfaces y las caractersticas necesarias. Los mdulos adicionales, como la fibra ptica, pueden aumentar los costos. Los medios utilizados para conectar el router deben admitirse sin necesidad de comprar mdulos adicionales. Esto puede mantener los costos en un nivel mnimo. Desplegar medios visuales

10.2 Interconexiones de dispositivos


10.2.1 LAN y WAN: Conexin Pgina 1: Al planificar la instalacin del cableado LAN, existen cuatro reas fsicas que se deben considerar:
y y y

rea de trabajo Cuarto de telecomunicaciones, tambin denominado servicio de distribucin Cableado backbone, tambin denominado cableado vertical

Cableado de distribucin, tambin denominado cableado horizontal

Longitud total del cable

Para las instalaciones de UTP, el estndar ANSI/TIA/EIA-568-B especifica que la longitud combinada total del cable que abarca tres de las reas enumeradas anteriormente, sin incluir el cable backbone, se limita a una distancia mxima de 100 metros por canal. Este estndar tambin especifica las distancias mximas de backbone, que abarcan desde 90 m para el cable UTP hasta 3000 m para el cable de fibra monomodo, segn el tipo de medio y la aplicacin.

reas de trabajo

Las reas de trabajo son las ubicaciones destinadas para los dispositivos finales utilizados por los usuarios individuales. Cada rea de trabajo tiene un mnimo de dos conectores que pueden utilizarse para conectar un dispositivo individual a la red. Utilizamos patch cables para conectar dispositivos individuales a estos conectores de pared. La longitud permitida del cable de conexin depende de las longitudes del cable horizontal y del cable del cuarto de telecomunicaciones. Recuerde que la longitud mxima para estas tres reas no puede superar los 100 m. El estndar EIA/TIA especifica que los cables de conexin de UTP que se usen para conectar dispositivos a los conectores de pared deben cumplir con los requisitos de rendimiento establecidos en ANSI/TIA/EIA-568-B o superarlos.

El cable de conexin directa es el cable de conexin de uso ms comn en el rea de trabajo. Este tipo de cable se utiliza para conectar dispositivos finales, como computadoras, a una red. Cuando se coloca un hub o switch en el rea de trabajo, generalmente se utiliza un cable de conexin cruzada para conectar el dispositivo al jack de pared.

Cuarto de telecomunicaciones

El cuarto de telecomunicaciones es el lugar donde se realizan las conexiones a los dispositivos intermediarios. Estos cuartos contienen dispositivos intermediarios (hubs, switches, routers y unidades de servicio de datos [DSU]) que conectan la red. Estos dispositivos proporcionan transiciones entre el cableado backbone y el cableado horizontal.

Dentro del cuarto de telecomunicaciones, los cables de conexin realizan conexiones entre los paneles de conexin, donde terminan los cables horizontales, y los dispositivos intermediarios. Los cables de conexin tambin interconectan estos dispositivos intermediarios.

Los estndares de la Asociacin de Industrias Electrnicas y la Asociacin de las Industrias de las Telecomunicaciones (EIA/TIA) establecen dos tipos diferentes de cables de conexin de UTP. Uno de los tipos es el patch cord, con una longitud de hasta 5 metros y se utiliza para interconectar el equipo y los patch panels en el cuarto de telecomunicaciones. Otro tipo de cable de conexin puede ser de hasta 5 metros de longitud y se utiliza para conectar dispositivos a un punto de terminacin en la pared.

A menudo estos cuartos tienen una doble finalidad. En muchas organizaciones, el cuarto de telecomunicaciones tambin incluye los servidores utilizados por la red.

Cableado horizontal

El cableado horizontal se refiere a los cables que conectan los cuartos de telecomunicaciones con las reas de trabajo. La longitud mxima de cable desde el punto de terminacin en el cuarto de telecomunicaciones hasta la terminacin en la toma del rea de trabajo no puede superar los 90 metros. Esta distancia mxima de cableado horizontal de 90 metros se denomina enlace permanente porque est instalada en la estructura del edificio. Los medios horizontales se ejecutan desde un patch panel en el cuarto de telecomunicaciones a un jack de pared en cada rea de trabajo. Las conexiones a los dispositivos se hacen con cables de conexin.

Cableado backbone

El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. El cableado backbone tambin interconecta mltiples cuartos de telecomunicaciones en toda la instalacin. A menudo, estos cables se enrutan fuera del edificio a la conexin WAN o ISP.

Los backbones, o cableado vertical, se utilizan para el trfico agregado, como el trfico de entrada o de salida de Internet, y para el acceso a los recursos corporativos en una ubicacin remota. Gran parte del trfico desde varias reas de trabajo utilizar el cableado backbone para acceder a los recursos externos del rea o la instalacin. Por lo tanto, los backbones generalmente requieren de medios de ancho de banda superiores como el cableado de fibra ptica. Desplegar medios visuales

Pgina 2: Tipos de medios

Se deben considerar los diferentes tipos de medios al elegir los cables necesarios para realizar una conexin WAN o LAN exitosa. Como ya mencionamos, existen diferentes implementaciones de la capa fsica que admiten mltiples tipos de medios:
y y y

UTP (Categoras 5, 5e, 6 y 7) Fibra ptica Inalmbrico

Cada tipo de medios tiene ventajas y desventajas. Algunos de los factores que se deben considerar son los siguientes:
y y y y y

Longitud del cable: El cable debe atravesar una habitacin o extenderse desde un edificio hasta otro? Costo: El presupuesto permite que se utilice un tipo de medios ms costoso? Ancho de banda: La tecnologa utilizada con los medios ofrece un ancho de banda apropiado? Facilidad de instalacin: Tiene el equipo de implementacin la capacidad de instalar el cable o es necesario contratar a un proveedor? Susceptibilidad a EMI/RFI: Interferir con la seal el entorno en el que estamos instalando el cable?

Desplegar medios visuales

Pgina 3: Longitud del cable

La longitud total del cable que se requiere para conectar un dispositivo incluye todos los cables desde los dispositivos finales del rea de trabajo hasta el dispositivo intermediario en el cuarto de telecomunicaciones (generalmente un switch). Esto incluye el cable desde los dispositivos hasta el enchufe de pared, el cable a travs el edificio desde el enchufe de pared hasta el punto de conexin cruzada, o patch panel, y el cable desde el patch panel hasta el switch. Si el switch se ubica en los cuartos de telecomunicaciones en diferentes pisos de un edificio o en diferentes edificios, el cable entre estos puntos debe incluirse en la longitud total.

La atenuacin es la reduccin de la potencia de una seal a medida que se transmite a travs de un medio. Cuanto ms extensos sean los medios, ms la atenuacin afectar la seal. En algn punto, la seal no ser detectable. La distancia del cableado es un factor esencial en el rendimiento de la seal de datos. La atenuacin de la seal y la exposicin a una posible interferencia aumenta con la longitud del cable.

Por ejemplo, cuando se utiliza un cableado UTP para Ethernet, la longitud del cableado horizontal (o fijo) necesita mantenerse a una distancia mxima recomendada de 90 metros para evitar la atenuacin de la seal. Los cables de fibra ptica pueden proporcionar una distancia de cableado mayor de hasta 500 metros o algunos kilmetros, segn el tipo de tecnologa. Sin embargo, el cable de fibra ptica tambin puede sufrir una atenuacin cuando se alcanzan estos lmites.

Costo

El costo asociado con el cableado de una LAN puede variar segn el tipo de medio y es posible que el personal no pueda darse cuenta del impacto sobre el presupuesto. En un entorno ideal, el presupuesto permitira instalar un cableado de fibra ptica para cada dispositivo de la LAN. Si bien la fibra proporciona un ancho de banda superior que el UTP, los costos de la instalacin y el material son considerablemente mayores. En la prctica, generalmente no se requiere este nivel de rendimiento y no constituye una expectativa razonable en la mayora de los entornos. Los diseadores de redes deben hacer que coincidan las necesidades de rendimiento por parte de los usuarios con el costo de equipo y cableado para obtener la mejor relacin costo/rendimiento.

Ancho de banda

Los dispositivos de una red presentan requisitos de ancho de banda diferentes. Al seleccionar los medios para las conexiones individuales, considere cuidadosamente los requisitos de ancho de banda.

Por ejemplo, un servidor generalmente necesita mayor ancho de banda que una computadora dedicada a un nico usuario. Para la conexin del servidor, considere aquellos medios que proporcionarn un ancho de banda superior y que podrn desarrollarse para cumplir con mayores requisitos de ancho de banda y utilizar las tecnologas ms nuevas. Un cable de fibra puede ser una eleccin lgica para la conexin de un servidor.

Actualmente, la tecnologa utilizada en los medios de fibra ptica ofrece el mayor ancho de banda disponible entre las opciones para los medios LAN. Teniendo en cuenta el ancho de banda aparentemente ilimitado disponible en los cables de fibra, se esperan velocidades mayores para las LAN. El medio inalmbrico tambin admite aumentos considerables en el ancho de banda, pero tiene limitaciones en cuanto al consumo de la potencia y la distancia. Desplegar medios visuales

Pgina 4: Facilidad de instalacin

La facilidad al instalar un cableado vara segn los tipos de cables y la estructura del edificio. El acceso al piso y a sus espacios, adems de las propiedades y el tamao fsico del cable, influyen en la facilidad de instalacin de un cable en distintos edificios. Los cables de los edificios generalmente se instalan en canales para conductores elctricos.

Como se muestra en la figura, un canal para conductores elctricos es un recinto o tubo que se adjunta al cable y lo protege. Un canal tambin mantiene la prolijidad del cableado y facilita el paso de los cables.

El cable UTP es relativamente liviano, flexible y tiene un dimetro pequeo, lo que permite introducirlo en espacios pequeos. Los conectores, enchufes RJ-45, son relativamente fciles de instalar y representan un estndar para todos los dispositivos Ethernet.

Muchos cables de fibra ptica contienen una fibra de vidrio delgada. Esta caracterstica genera problemas para el radio de curvatura del cable. La fibra puede romperse al enroscarla o doblarla fuertemente. La terminacin de los conectores del cable (ST, SC, MTRJ) son mucho ms difciles de instalar y requieren de un equipo especial.

En algn punto, las redes inalmbricas requieren de cableado para conectar dispositivos, como puntos de acceso, a la LAN instalada. Los medios inalmbricos a menudo son ms fciles de instalar que un cable de fibra o UTP, ya que se necesitan menos cables en una red inalmbrica. Sin embargo, una LAN inalmbrica requiere de una prueba y planificacin ms detalladas. Adems, varios factores externos, como otros dispositivos de radiofrecuencia o las construcciones edilicias, pueden afectar su funcionamiento.

Interferencia electromagntica/Interferencia de radiofrecuencia

La interferencia electromagntica (EMI) y la interferencia de radiofrecuencia (RFI) deben tenerse en cuenta al elegir un tipo de medios para una LAN. La EMI/RFI en un entorno industrial puede producir un impacto significativo sobre las comunicaciones de datos si se utiliza un cable incorrecto.

La interferencia puede provenir de mquinas elctricas, rayos y otros dispositivos de comunicacin, entre ellos computadoras y equipos de radio.

A modo de ejemplo, piense en una instalacin donde los dispositivos de dos edificios distintos se encuentran interconectados. Los medios utilizados para interconectar estos edificios estarn expuestos a la posible descarga de los rayos. Adems, es posible que exista una gran distancia entre estos dos edificios. La fibra ptica es la mejor eleccin para esta instalacin.

Los medios inalmbricos son los ms susceptibles a la RFI. Antes de utilizar una tecnologa inalmbrica, se deben identificar las posibles fuentes de interferencia y reducirlas en lo posible. Desplegar medios visuales

10.2.2 Realizacin de conexiones LAN Pgina 1: La Asociacin de Industrias Electrnicas y la Asociacin de las Industrias de las Telecomunicaciones (EIA/TIA) establecen las conexiones del cableado UTP.

El conector RJ-45 es el componente macho engarzado al extremo del cable. Cuando se observan desde el frente, los pins se numeran del 8 al 1. Cuando se observan desde arriba con la entrada de apertura frente a usted, los pins se enumeran del 1 al 8, de izquierda a derecha. Es importante recordar esta orientacin al identificar un cable. Desplegar medios visuales

Pgina 2: Tipos de interfaces

En una LAN Ethernet, los dispositivos usan uno de los dos tipos de interfaces UTP: MDI o MDIX.

La MDI (interfaz dependiente del medio) utiliza un diagrama de pines normal de Ethernet. Los pins 1 y 2 se utilizan como transmisores y los pins 3 y 6 como receptores. Dispositivos como computadoras, servidores o routers tendrn conexiones MDI.

Los dispositivos que proporcionan la conectividad a la LAN (por lo general, hubs o switches) habitualmente utilizan conexiones MDIX (interfaz cruzada dependiente del medio). La conexin MDIX intercambia los pares transmisores internamente. Este

intercambio permite que los dispositivos finales se encuentren conectados a un hub o switch utilizando un cable de conexin directa.

En general, cuando conecte diferentes tipos de dispositivos, utilice un cable de conexin directa. Y cuando conecte el mismo tipo de dispositivo, utilice un cable de conexin cruzada.

Cables UTP de conexin directa

Un cable de conexin directa tiene conectores en cada extremo y su terminacin es idntica conforme a los estndares T568A o T568B.

La identificacin del estndar del cable utilizado le permite determinar si cuenta con el cable correcto para un determinado trabajo. Ms importante an, es normal utilizar los mismos cdigos de color en toda la LAN para lograr uniformidad en la documentacin.

Utilice cables directos para las siguientes conexiones:


y y y

Switch a puerto Ethernet del router Computadora a switch Computadora a hub

Desplegar medios visuales

Pgina 3: Cables UTP de conexin cruzada

Para que dos dispositivos se comuniquen a travs de un cable directamente conectado entre los dos, el terminal transmisor de uno de los dispositivos tiene que estar conectado al terminal receptor del otro.

El cable debe tener una terminacin para que el pin transmisor, Tx, que toma la seal desde el dispositivo A en un extremo, se conecte al pin receptor, Rx, en el dispositivo B. De manera similar, el pin Tx del dispositivo B debe estar conectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo tiene el nmero 1 y el pin Rx tiene el nmero 2, el cable conecta el pin 1 en un extremo con el pin 2 en el otro extremo. Este tipo de cable se denomina "de conexin cruzada" por estas conexiones de pin cruzadas.

Para lograr este tipo de conexin con un cable UTP, un extremo debe tener una terminacin como diagrama de pines EIA/TIA T568A y el otro, como T568B.

En resumen, los cables de conexin cruzada conectan directamente los siguientes dispositivos en una LAN:
y y y y y y

Switch a switch Switch a hub Hub a hub Router a conexin del puerto Ethernet del router Computadora a computadora Computadora a puerto Ethernet del router

Desplegar medios visuales

Pgina 4: En la figura, identifique el tipo de cable utilizado segn los dispositivos conectados.

A modo de recordatorio, nuevamente se enumeran los usos comunes:

Utilice cables de conexin directa para conectar:


y y y

Switch a router Computadora a switch Computadora a hub

Utilice cable de conexin cruzada para conectar:


y

Switch a switch

y y y y y

Switch a hub Hub a hub Router a router Computadora a computadora Computadora a router

Seleccin de MDI/MDIX

Una gran cantidad de dispositivos permiten que el puerto Ethernet UTP se establezca en MDI o en MDIX. Esta configuracin puede realizarse en una de tres formas, segn las caractersticas del dispositivo:

1. En algunos dispositivos, los puertos pueden incluir un mecanismo que intercambia de manera elctrica los pares receptores y transmisores. El puerto puede cambiarse de MDI a MDIX al activar el mecanismo.

2. Como parte de la configuracin, algunos dispositivos permiten seleccionar la funcin del puerto como MDI o MDIX.

3. Muchos de los dispositivos ms nuevos incluyen una caracterstica de conexin cruzada automtica. Esta caracterstica permite al dispositivo detectar el tipo de cable requerido y configura las interfaces segn corresponda. En algunos dispositivos, esta deteccin automtica se realiza en forma predeterminada. Otros dispositivos requieren un comando de configuracin de interfaz para habilitar la deteccin automtica de MDIX. Desplegar medios visuales

10.2.3 Realizacin de conexiones WAN Pgina 1: Por naturaleza, los enlaces WAN pueden abarcar distancias sumamente extensas. Estas distancias pueden variar en todo el mundo ya que proporcionan los enlaces de comunicacin que utilizamos para administrar cuentas de correo electrnico, visualizar pginas Web o realizar una sesin de teleconferencia con un cliente.

Las conexiones de rea amplia en las redes adquieren diferentes formas, entre ellas:
y y

Conectores de la lnea telefnica RJ11 para dial-up o conexiones de la Lnea de suscriptor digital (DSL) Conexiones serial de 60 pins

En las prcticas de laboratorio del curso, el usuario puede utilizar routers Cisco con uno de los dos tipos de cable serial fsico. Ambos cables utilizan un conector Winchester grande de 15 pines en el extremo de la red. Este extremo del cable se utiliza como una conexin V.35 a un dispositivo de capa fsica como CSU/DSU (Unidad de servicio de canal/Unidad de servicio de datos).

El primer tipo de cable tiene un conector macho DB-60 en el extremo de Cisco y un conector Winchester macho en el extremo de la red. El segundo tipo es una versin ms compacta de este cable y tiene un conector serial inteligente en el extremo del dispositivo Cisco. Es necesario poder identificar los dos tipos diferentes a fin de conectar el router de manera exitosa. Desplegar medios visuales

Pgina 2: Equipo de comunicacin de datos y equipo terminal de datos

Los siguientes trminos describen los tipos de dispositivos que mantienen el enlace entre un dispositivo de envo y uno de recepcin:
y

Equipo de comunicacin de datos (DCE): un dispositivo que proporciona servicio de temporizacin a otro dispositivo. Habitualmente, este dispositivo se encuentra en el extremo del enlace que proporciona el acceso WAN. Equipo terminal de datos (DTE): un dispositivo que recibe los servicios de temporizacin desde otro dispositivo y se ajusta en consecuencia. Habitualmente, este dispositivo se encuentra en el extremo del enlace del cliente WAN o del usuario.

Si se establece una conexin serial directa con un proveedor de servicios o con un dispositivo que proporcione la temporizacin de la seal, como una unidad de servicio de canal/unidad de servicio de datos (CSU/DSU), se considera que el router es un equipo terminal de datos (DTE) y utilizar un cable serial DTE.

Tenga en cuenta que habr situaciones, especialmente en nuestros laboratorios, en las que se requerir que el router local brinde la frecuencia de reloj y entonces utilizar un cable para equipo de comunicacin de datos (DCE).

Los DCE y DTE se utilizan en conexiones WAN. La comunicacin mediante una conexin WAN se mantiene al proporcionar una frecuencia de reloj aceptable tanto para el dispositivo receptor como el emisor. En la mayora de los casos, la compaa telefnica o ISP proporciona el servicio de temporizacin que sincroniza la seal transmitida.

Por ejemplo, si un dispositivo conectado mediante un enlace WAN enva su seal a 1544 mbps, cada dispositivo receptor debe utilizar un reloj, enviando una seal de muestra cada 1/1 544 000 de segundo. La temporizacin en este caso es sumamente breve. Los dispositivos deben ser capaces de sincronizarse a la seal que se enva y recibe rpidamente.

Al asignar al router una frecuencia de reloj, se configura la temporizacin. Esto permite al router ajustar la velocidad de sus operaciones de comunicacin. De esta manera, se sincroniza con los dispositivos conectados a l. Desplegar medios visuales

Pgina 3: En el laboratorio

Cuando se realizan conexiones WAN entre dos routers en un entorno de prctica de laboratorio, conecte dos routers con un cable serial para simular un enlace WAN punto a punto. En este caso, decida qu router tendr el control de la temporizacin. Los routers son dispositivos DTE predeterminados, pero pueden configurarse para que acten como dispositivos DCE.

Los cables que cumplen con el estndar V35 se encuentran disponibles en versiones DTE y DCE. Para crear una conexin serial punto a punto entre dos routers, una un cable DTE con uno DCE. Cada cable incluye un conector que se combina con su tipo complementario.

Estos conectores estn configurados de modo que no pueda unir dos cables DCE o dos cables DTE juntos por error. Desplegar medios visuales

Pgina 4: En esta actividad, pondr en prctica habilidades importantes para el trabajo de laboratorio de networking al realizar interconexiones en el Packet Tracer.

Haga clic en el cono Packet Tracer para obtener ms detalles. Desplegar medios visuales

10.3 Desarrollo de un esquema de direccionamiento


10.3.1 Cuntos hosts hay en la red? Pgina 1: Para desarrollar un esquema de direccionamiento para una red, comience por definir la cantidad total de hosts. Considere cada dispositivo que requiera una direccin IP, ahora y en el futuro.

Algunos dispositivos finales que requieren una direccin IP son:


y y y y

Computadoras del usuario Computadoras del administrador Servidores Otros dispositivos finales, como impresoras, telfonos IP y cmaras IP

Algunos dispositivos de red que requieren una direccin IP son:


y y

Interfaces LAN del router Interfaces (serial) WAN del router

Algunos dispositivos de red que requieren una direccin IP para la administracin son:
y

Switches

Puntos de acceso inalmbrico

Es posible que haya otros dispositivos en una red que requieran una direccin IP. Agrguelos a esta lista y calcule cuntas direcciones harn falta para dar cuenta del crecimiento de la red a medida que se agregan ms dispositivos.

Una vez que se ha establecido la cantidad total de hosts (actuales y a futuro), considere el rango de direcciones disponibles y dnde encajan en la direccin de red determinada.

Luego, determine si todos los hosts formarn parte de la misma red o la red en conjunto se dividir en subredes independientes.

Recuerde que la cantidad de hosts en una red o subred se calcula mediante la frmula 2 a la ensima potencia menos 2 (2^n - 2), donde n es la cantidad de bits disponibles como bits de host. Recuerde tambin que sustraemos dos direcciones (la direccin de red y la direccin de broadcast de la red)y no pueden asignarse a los hosts. Desplegar medios visuales

10.3.2 Cuntas redes? Pgina 1: Hay muchas razones para dividir la red en subredes, entre ellas:
y

Administrar el trfico de broadcast: los broadcasts pueden controlarse porque un gran dominio de broadcast se divide en una gran cantidad de dominios ms pequeos. No todos los hosts del sistema reciben todos los broadcast. Diferentes requisitos de red: si los diferentes grupos de usuarios requieren servicios informticos o de red especficos, resulta ms sencillo administrar estos requisitos si aquellos usuarios que comparten requisitos se encuentran todos juntos en una subred. Seguridad: se pueden implementar diferentes niveles de seguridad en la red basndose en las direcciones de red. Esto permite administrar el acceso a distintos servicios de red y datos.

Nmero de subredes

Cada subred, como segmento fsico de la red, requiere una interfaz del router que funcione como gateway para tal subred.

Adems, cada conexin entre los routers constituye una subred independiente.

Haga clic en Reproducir en la figura para ver cada una de las cinco subredes independientes de una red ejemplo.

La cantidad de subredes en una red tambin se calcula mediante la frmula 2^n, donde n es la cantidad de bits "prestados" por la direccin de red IP determinada disponible para crear las subredes.

Mscaras de subred

Despus de establecer la cantidad requerida de hosts y subredes, el siguiente paso es aplicar una mscara de subred a toda la red y luego calcular los siguientes valores:
y y

Una subred y mscara de subred exclusivas para cada segmento fsico. Un rango de direcciones host utilizables para cada subred.

Desplegar medios visuales

Pgina 2: En esta prctica de laboratorio, podr determinar la cantidad de redes en una topologa determinada y disear un esquema de direccionamiento adecuado. Luego de asignar subredes a las redes, examinar el uso del espacio de direccin disponible.

Haga clic en el cono Laboratorio para obtener ms detalles. Desplegar medios visuales

10.3.3 Diseo del estndar de direccin para nuestra internetwork Pgina 1: Para contribuir a la resolucin de problemas y acelerar la incorporacin de nuevos hosts a la red, utilice direcciones que se ajusten a un patrn comn en todas las subredes. Cada uno de estos diferentes tipos de dispositivos debera asignarse a un bloque lgico de direcciones dentro del rango de direcciones de la red.

Algunas de las diferentes categoras de host son:


y y y y y y

Usuarios generales Usuarios especiales Recursos de red Interfaces LAN del router Enlaces WAN del router Acceso a la administracin

Por ejemplo, al asignar una direccin IP a una interfaz del router que es el gateway para una LAN, es una prctica comn utilizar la primera (ms baja) o la ltima (ms alta) direccin dentro del rango de la subred. Este enfoque constante contribuye a la configuracin y a la resolucin de problemas.

De manera similar, cuando se asignan direcciones a dispositivos que administran otros dispositivos, la utilizacin de un patrn constante dentro de la subred permite reconocer estas direcciones con facilidad. Por ejemplo, en la figura, las direcciones con 64 - 127 en los octetos siempre representan a los usuarios generales. Un administrador de red puede controlar o incorporar seguridad a todas las direcciones que terminan con estos valores.

Coloque el cursor sobre los grupos de dispositivos en la figura para ver un ejemplo de cmo asignar direcciones basadas en las categoras de dispositivos.

Adems, recuerde documentar su esquema de direccionamiento IP por escrito. Este paso ser de gran ayuda en la resolucin de problemas y la evolucin de la red. Desplegar medios visuales

10.4 Clculo de subredes


10.4.1 Clculo de direcciones: Caso 1 Pgina 1: En esta seccin, utilizaremos una topologa de muestra para practicar la asignacin de direcciones a los hosts.

La figura muestra la topologa de la red para este ejemplo. Al comenzar con un determinado prefijo (mscara de subred) y direccin IP asignados por el administrador de red, podemos empezar creando nuestra documentacin de red.

La cantidad y el grupo de hosts son:

LAN de estudiantes

Computadoras de estudiantes: 460

Router (LAN Gateway): 1

Switches (administracin): 20

Total por subred de estudiante: 481

LAN de instructores

Computadoras de instructores: 64

Router (LAN Gateway): 1

Switches (administracin): 4

Total por subred de instructores: 69

LAN de administradores

Computadoras del administrador: 20

Servidor: 1

Router (LAN Gateway): 1

Switch (administracin): 1

Total por subred de administracin: 23

WAN

Router - Router WAN: 2

Total por WAN: 2

Mtodos de asignacin

Existen dos mtodos disponibles para asignar direcciones a una internetwork. Se puede utilizar una Mscara de subred de longitud variable (VLSM), donde se asignan el prefijo y los bits de host a cada red basndose en la cantidad de host de esa red. O bien podemos utilizar un enfoque distinto a VLSM, en donde todas las subredes utilizan la misma duracin de prefijo y la misma cantidad de bits del host.

Para el ejemplo de nuestra red, demostraremos los dos enfoques. Desplegar medios visuales

Pgina 2: Clculo y asignacin de direcciones: sin VLSM

Al utilizar un mtodo de asignacin de direcciones distinto a VLSM, todas las subredes tienen la misma cantidad de direcciones asignadas a ellas. A fin de proporcionar a cada red una cantidad adecuada de direcciones, basamos la cantidad de direcciones para todas las redes en los requisitos de direccionamiento para la red ms extensa.

En el Caso 1, la LAN de estudiantes es la red ms extensa que requiere 481 direcciones.

Utilizaremos esta frmula para calcular la cantidad de hosts:

Hosts utilizables = 2^n - 2

Utilizamos 9 como valor para n ya que es la primera potencia de 2 superior a 481.

Al pedir prestados 9 bits para la porcin de host se produce este clculo:

2^9 = 512

512 - 2 = 510 direcciones host utilizables

Este clculo cumple con el requisito actual de al menos 481 direcciones, con una asignacin pequea para el crecimiento. Esto tambin da como resultado 23 bits de red (32 bits totales, 9 bits de host).

Necesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048 direcciones, ya que existen cuatro redes en nuestra internetwork. Utilizaremos el bloque de direcciones 172.16.0.0 /23. Esto proporciona direcciones en el rango de 172.16.0.0 a 172.16.7.255.

Examinemos los clculos de direccin para las redes:

Direccin: 172.16.0.0

En nmeros binarios:

10101100.00010000.00000000.00000000

Mscara: 255.255.254.0

23 bits en nmeros binarios:

11111111.11111111.11111110.00000000

Esta mscara proporcionar los cuatro rangos de direcciones que se muestran en la figura.

LAN de estudiantes

Para el bloque de la red de estudiantes los valores seran:

de 172.16.0.1 a 172.16.1.254 con una direccin de broadcast de 172.16.1.255.

LAN de instructores

La red de instructores requiere un total de 69 direcciones. No se utilizarn las direcciones restantes en este bloque de 512 direcciones. Los valores para la red de instructores son:

de 172.16.2.1 a 172.16.3.254 con una direccin de broadcast de 172.16.3.255.

LAN de administradores

La asignacin del bloque 172.16.4.0 /23. a la LAN de administradores asigna un rango de direcciones de:

de 172.16.4.1 a 172.16.5.254 con una direccin de broadcast de 172.16.5.255.

En realidad, slo se utilizarn 23 de las 512 direcciones en la LAN de instructores.

WAN

En la WAN, se incluye una conexin punto a punto entre dos routers. Esta red slo requiere de dos direcciones IPv4 para los routers en este enlace serial. Como se muestra en la figura, la asignacin de este bloque de direcciones al enlace WAN desperdicia 508 direcciones.

Podemos utilizar VLSM en esta internetwork para ahorrar espacio de direccionamiento, pero la utilizacin de VLSM requiere una mayor planificacin. En la siguiente seccin se demuestra la planificacin asociada con el uso de VLSM. Desplegar medios visuales

Pgina 3: Clculo y asignacin de direcciones: con VLSM

Para la asignacin VLSM, podemos asignar un bloque de direcciones mucho menor para cada red, segn sea adecuado.

Se ha asignado el bloque de direcciones 172.16.0.0/22 (mscara de subred 255.255.252.0) a esta internetwork en su totalidad. Se utilizarn diez bits para definir direcciones host y subredes. Esto produce un total de 1024 direcciones locales IPv4 en el rango de 172.16.0.0 a 172.16.3.255.

LAN de estudiantes

La subred ms extensa es la LAN de estudiantes, que requiere 460 direcciones.

La utilizacin de la frmula hosts utilizables = 2^n - 2, al pedir prestados 9 bits para la porcin del host, da como resultado 512 - 2 = 510 direcciones host utilizables. Este clculo cumple con el requisito actual con una asignacin pequea para el crecimiento.

Utilizar 9 bits para los hosts da como resultado 1 bit que puede utilizarse localmente para definir las direcciones de subred. La utilizacin de la direccin disponible ms baja da como resultado una direccin de subred de 172.16.0.0 /23.

El clculo de la mscara de la subred de estudiantes es:

Direccin: 172.16.0.0

En nmeros binarios:

10101100.00010000.00000000.00000000

Mscara: 255.255.254.0

23 bits en nmeros binarios:

11111111.11111111.11111110.00000000

En la red de estudiantes, el rango de host IPv4 sera de:

de 172.16.0.1 a 172.16.1.254 con una direccin de broadcast de 172.16.1.255.

Ya que estas direcciones han sido asignadas para la LAN de estudiantes, no se encuentran disponibles para la asignacin de las subredes restantes: LAN de instructores, LAN de administradores y WAN. Las direcciones que an deben asignarse se encuentran en el rango de 172.16.2.0 a 172.16.3.255.

LAN de instructores

La siguiente red ms extensa es la LAN de instructores. Esta red requiere al menos 69 direcciones. La utilizacin del 6 en la potencia de la frmula 2, 2^6 - 2, slo proporciona 62 direcciones utilizables. Debemos utilizar un bloque de direccin utilizando 7 bits del host. El clculo 2^7 -2 producir un bloque de 126 direcciones. Esto da como resultado 25 bits para asignar a una direccin de red. El siguiente bloque disponible de este tamao es la red 172.16.2.0 /25.

Direccin: 172.16.2.0

En nmeros binarios:

10101100.00010000.00000010.00000000

Mscara: 255.255.255.128

25 bits en nmeros binarios:

11111111.11111111.11111111.10000000

Esto proporciona un rango de host IPv4 de:

de 172.16.2.1 a 172.16.2.126 con una direccin de broadcast de 172.16.2.127.

Desde nuestro bloque de direcciones original de 172.16.0.0 /22, asignamos direcciones de 172.16.0.0 a 172.16.2.127. Las direcciones restantes que deben asignarse son de 172.16.2.128 a 172.16.3.255.

LAN de administradores

Para la LAN de administradores, necesitamos adaptar 23 hosts. Esta medida requerir del uso de 5 bits del host utilizando el clculo: 2^5 - 2.

El siguiente bloque disponible de direcciones que puede adaptar estos hosts es el bloque 172.16.2.128 /27.

Direccin: 172.16.2.128

En nmeros binarios:

10101100.00010000.00000010.10000000

Mscara: 255.255.255.224

26 bits en nmeros binarios:

11111111.11111111.11111111.11100000

Esto proporciona un rango de host IPv4 de:

de 172.16.2.129 a 172.16.2.158 con una direccin de broadcast de 172.16.2.159.

Esto produce 30 direcciones IPv4 nicas para la LAN de administradores

WAN

El ltimo segmento es la conexin WAN, que requiere 2 direcciones host. Slo 2 bits del host adaptarn los enlaces WAN. 2^2 - 2 = 2.

Esto da como resultado 8 bits para definir las direcciones locales de subred. El siguiente bloque de direcciones disponible es 172.16.2.160 /30.

Direccin: 172.16.2.160

En nmeros binarios:

10101100.00010000.00000010.10100000

Mscara: 255.255.255.252

30 bits en nmeros binarios:

11111111.11111111.11111111.11111100

Esto proporciona un rango de host IPv4 de:

de 172.16.2.161 a 172.16.2.162 con una direccin de broadcast de 172.16.2.163.

Esto completa la asignacin de direcciones utilizando VLSM para el Caso 1. Si es necesario realizar un ajuste para adaptar el crecimiento futuro, an se encuentran disponibles las direcciones en el rango de 172.16.2.164 a 172.16.3.255. Desplegar medios visuales

10.4.2 Clculo de direcciones: Caso 2 Pgina 1: En el Caso 2, el desafo es dividir esta internetwork en subredes mientras se limita la cantidad de subredes y hosts desperdiciados.

La figura muestra 5 subredes diferentes, cada una con diferentes requisitos de host. La direccin IP otorgada es 192.168.1.0/24.

Los requisitos de host son:


y y y y y

Red A: 14 hosts Red B: 28 hosts Red C: 2 hosts Red D: 7 hosts Red E: 28 hosts

Como en el Caso 1, se comienza el proceso dividiendo primero en subredes el mayor requisito de host. En este caso, los requisitos ms grandes son para la Red B y la Red E, cada una con 28 hosts.

Aplicamos la frmula: hosts utilizables: 2^n - 2. Para las redes B y E, se piden prestados 5 bits a la porcin de host y el clculo es 2^5 = 32 - 2. Slo se dispone de 30 direcciones host utilizables debido a las 2 direcciones reservadas. Al pedir prestados 5 bits se cumple con el requisito, pero se deja poco margen para el crecimiento.

Por lo tanto, se puede considerar pedir prestados 3 bits para las subredes lo que dejar 5 bits para los hosts. Esto permite 8 subredes con 30 hosts cada una.

Primero asignamos direcciones para las redes B y E:

La Red B utilizar la Subred 0: 192.168.1.0/27

rango de direcciones host de 1 a 30

La Red E utilizar la Subred 1: 192.168.1.32/27

rango de direcciones host de 33 a 62

El mayor requisito de host siguiente es la Red A, seguida de la Red D.

Si se pide prestado otro bit y se divide en subredes la direccin de red 192.168.1.64, se produce un rango de hosts de:

La Red A utilizar la Subred 0: 192.168.1.64/28

rango de direcciones host de 65 a 78

La Red D utilizar la Subred 1: 192.168.1.80/28

rango de direcciones host de 81 a 94

Esta asignacin admite 14 hosts en cada subred y satisface el requisito.

La Red C tiene slo dos hosts. Para cumplir con este requisito se piden prestados dos bits.

Si se comienza por 192.168.1.96 y se piden prestados 2 bits ms, el resultado es la subred 192.168.1.96/30.

La Red C utilizar la Subred 1: 192.168.1.96/30

rango de direcciones host de 97 a 98

En el Caso 2, hemos cumplido con todos los requisitos sin desperdiciar muchas subredes potenciales y direcciones disponibles.

En este caso, se pidieron prestados bits de las direcciones que ya haban sido divididas en subredes. Como podr recordar de la seccin anterior, este mtodo se conoce como Mscara de subred de longitud variable o VLSM. Desplegar medios visuales

10.5 Interconexiones de dispositivos


10.5.1 Interfaces del dispositivo Pgina 1: Es importante comprender que los dispositivos, routers y switches Cisco incluyen varios tipos de interfaces relacionadas con ellos. Usted ha trabajado con estas interfaces en los laboratorios. En estas interfaces, comnmente denominadas puertos, los cables se conectan al dispositivo. Consulte la figura para obtener algunos ejemplos de interfaces.

Interfaces LAN: Ethernet

La interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN, como computadoras y switches. La interfaz tambin puede utilizarse para conectar routers entre s. Este uso se analizar con ms profundidad en cursos futuros.

Son comunes diversas convenciones para denominar las interfaces Ethernet, entre ellas AUI (dispositivos Cisco antiguos que utilizan un transceptor), Ethernet, FastEthernet y Fa 0/0. El nombre que se utiliza depende del tipo y modelo del dispositivo.

Interfaces WAN: seriales

Las interfaces WAN seriales se utilizan para conectar los dispositivos WAN a la CSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexin fsica entre las redes de datos y los circuitos de proveedores de WAN.

Tambin se utilizarn interfaces seriales entre los routers en nuestros laboratorios como parte de diferentes cursos. Para cumplir con el objetivo de esta prctica de laboratorio, haremos una conexin interconectada entre dos routers utilizando cables seriales y estableceremos la frecuencia de reloj en una de las interfaces.

Posiblemente tambin necesite configurar otros parmetros de la capa fsica y de enlace de datos en un router. Para establecer una comunicacin con un router mediante una consola en una WAN remota, se asigna una direccin de Capa 3 (direccin IPv4) a la interfaz WAN.

Interfaz de consola

La interfaz de consola es la interfaz principal para la configuracin inicial de un switch o router Cisco. Es adems un medio importante para la resolucin de problemas. Es importante observar que, mediante el acceso fsico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el trfico de la red. Es extremadamente importante la seguridad fsica de los dispositivos de red.

Interfaz auxiliar (AUX)

Esta interfaz se utiliza para la administracin remota del router. Generalmente, se conecta un mdem a la interfaz AUX para obtener acceso telefnico. Desde el punto de vista de la seguridad, habilitar la opcin para conectarse en forma remota a un dispositivo de red implica la responsabilidad de mantener una administracin de dispositivos alerta. Desplegar medios visuales

10.5.2 Conexin de administracin de dispositivos Pgina 1: Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos de entrada como un trackball o un mouse. El acceso a un dispositivo de red para la configuracin, verificacin o resolucin de problemas se realiza mediante una conexin entre el dispositivo y una computadora. Para lograr esta conexin, la computadora ejecuta un programa denominado emulador de terminal.

Un emulador de terminal es un programa de software que permite a una computadora acceder a las funciones en otro dispositivo. Este programa permite a una persona utilizar la pantalla y el teclado de una computadora para operar otro dispositivo, como si el teclado y la pantalla estuvieran directamente conectados a otro dispositivo. La conexin de cables entre la computadora que ejecuta el programa de emulacin de terminal y el dispositivo a menudo se realiza mediante la interfaz serial.

Si desea conectarse a un router o switch para administrar un dispositivo utilizando una emulacin de terminal, cumpla con los siguientes pasos:

Paso 1:

Conecte una computadora al puerto de consola mediante el cable de consola que suministra Cisco. El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. (Los dispositivos Cisco antiguos incluan un adaptador RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo).

La conexin a la consola se realiza al enchufar el conector DB-9 en un puerto serial EIA/TIA 232 disponible en la computadora. Es importante recordar que si existe ms de un puerto serial, deber observar qu nmero de puerto se utiliza para la conexin a la consola. Una vez que se realiza la conexin serial a la computadora, conecte el extremo del cable RJ-45 directamente en la interfaz de la consola en el router.

Muchas de las computadoras ms nuevas no cuentan con una interfaz serial EIA/TIA 232. Si su computadora slo tiene una interfaz USB, utilice un cable de conversin serial a USB para acceder al puerto de consola. Conecte el cable de conversin a un puerto USB en la computadora y luego conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable.

Paso 2:

En el caso de los dispositivos conectados directamente a travs de un cable, configure un emulador de terminal con las configuraciones correspondientes. Las instrucciones exactas para configurar un emulador de terminal dependern del emulador especfico. Para cumplir con el objetivo de este curso, generalmente utilizamos HyperTerminal, ya que se incluye en la mayora de los tipos de Windows. Este programa puede encontrarse en Todos los programas > Accesorios > Comunicaciones. Seleccionar HyperTerminal.

Abra HyperTerminal, confirme el nmero de puerto serial elegido y luego configure el puerto con las siguientes configuraciones:
y y y y y

Bits por segundo: 9600 bps Bits de datos: 8 Paridad: Ninguno Bits de parada: 1 Control de flujo: Ninguno

Paso 3:

Inicie sesin en el router mediante el software emulador de terminal. Si se realizan correctamente todas las configuraciones y conexiones de cables, podr acceder al router al presionar la tecla Intro del teclado.

Durante la prctica de laboratorio, tendr la oportunidad de utilizar varios tipos de emuladores de terminal. Pueden tener aspecto diferente pero sus funciones son las mismas. Desplegar medios visuales

10.6 Prcticas de laboratorio del captulo


10.6.1 Laboratorio: Creacin de una topologa de laboratorio pequea Pgina 1: En esta prctica de laboratorio podr crear una red pequea que requiere la conexin de dispositivos de red, la configuracin de computadoras host para lograr una conectividad bsica de red y la verificacin de dicha conectividad.

Haga clic en el cono Laboratorio para iniciar la actividad. Desplegar medios visuales

Pgina 2: En esta actividad podr crear una red pequea que requiere la conexin de dispositivos de red y la configuracin de computadoras host para lograr una conectividad bsica de red. La Subredes A y B son subredes que se necesitan en la actualidad. La SubredC y la SubredD son subredes anticipadas, an no conectadas a la red.

Haga clic en el cono del Packet Tracer para obtener ms informacin. Desplegar medios visuales

10.6.2 Laboratorio: Establecimiento de una sesin de consola con HyperTerminal Pgina 1: Los switches y routers Cisco se configuran utilizando el dispositivo Sistema operativo Internetwork (IOS). Se accede a la Interfaz de lnea de comandos (CLI) del IOS mediante una terminal que puede emularse en las computadoras con Windows.

Este laboratorio presenta dos programas de emulacin de terminal basados en Windows, HyperTerminal y TeraTerm. Estos programas pueden utilizarse para conectar el puerto serial de una computadora (COM) al puerto de consola del dispositivo Cisco en el que se ejecuta IOS.

Haga clic en el cono Laboratorio para iniciar la actividad. Desplegar medios visuales

Pgina 2: Luego de completar esta actividad, el usuario podr conectar un router y una computadora utilizando un cable de consola. Tambin podr configurar HyperTerminal para establecer una sesin de consola con un switch y un router IOS de Cisco.

Haga clic en el cono Packet Tracer para iniciar la actividad. Desplegar medios visuales

10.6.3 Laboratorio: Establecimiento de una sesin de consola con Minicom Pgina 1: Este laboratorio presenta a Minicom, un programa de emulacin de terminal basado en Linux que puede utilizarse para conectar el puerto serial de una computadora al puerto de consola del dispositivo Cisco que ejecuta IOS. Haga clic en el cono Laboratorio para iniciar la actividad. Desplegar medios visuales

10.7 Resumen del captulo


10.7.1 Resumen y revisin Pgina 1: En este captulo se analizaron los procesos de diseo y planificacin que contribuyen a la instalacin de una red operativa exitosa.

Se consideraron los diferentes tipos de medios LAN y WAN, adems de sus cables y conectores relacionados, para poder tomar las decisiones ms adecuadas sobre interconexin.

Al determinar la cantidad de hosts y subredes en una red que se requieren en la actualidad (y al planificarla de manera simultnea para el crecimiento futuro), se garantiza la disponibilidad de comunicaciones de datos combinando de la mejor manera el costo y el rendimiento.

De manera similar, un esquema de direccionamiento planificado e implementado de manera constante es un factor importante al garantizar el funcionamiento adecuado de las redes con adaptacin a las disposiciones segn sea necesario. Dichos esquemas de direccionamiento tambin facilitan la configuracin y resolucin de problemas.

El acceso de terminal a los routers y switches es un medio para configurar direcciones y caractersticas de red en estos dispositivos. Desplegar medios visuales

Pgina 2: Desplegar medios visuales

Pgina 3: En esta actividad, podr desarrollar un esquema de subred, crear e interconectar dispositivos de red en un modelo de red de laboratorio, aplicar su esquema de direccionamiento IP a la red que ha creado y probarla.

Instrucciones para las habilidades de integracin del Packet Tracer (PDF)

Haga clic en el cono del Packet Tracer para obtener ms informacin. Desplegar medios visuales

Pgina 4: Para aprender ms Suplemento sobre cableado estructurado

Las habilidades para el cableado estructurado son fundamentales para cualquier profesional de networking. El cableado estructurado crea una topologa fsica en la que el cableado de telecomunicaciones se organiza en estructuras jerrquicas de terminaciones y de interconexiones segn los estndares. La palabra telecomunicaciones se usa para expresar la necesidad de manejarse con cables de alimentacin elctrica, cables de telfono y cable coaxial de televisin por cable, adems de los medios de networking de cobre y fibra ptica.

El cableado estructurado es un aspecto de la Capa 1 del modelo OSI. Si no existiera la conectividad a nivel de Capa 1, no se producira la conmutacin a nivel de Capa 2 y el proceso de enrutamiento a nivel de Capa 3 que hacen posible la transferencia de datos a travs de redes de gran envergadura. A modo de explicacin, en especial para los nuevos empleados que se dedican a networking, muchas de las tareas diarias tienen que ver con el cableado estructurado.

Se usan muchos estndares distintos para definir las normas del cableado estructurado. Estos estndares varan a nivel mundial. Tres de los estndares de importancia fundamental para el cableado estructurado son ANSI TIA/EIA-568-B, ISO/IEC 11801 y IEEE 802.x.

Este suplemento ofrece la oportunidad de completar un estudio de caso para cableado estructurado. Puede realizarse slo por escrito o como parte de un proyecto prctico de instalacin de cableado estructurado. Desplegar medios visuales

10.8 Examen del captulo


10.8.1 Examen del captulo

You might also like