0% encontró este documento útil (0 votos)
59 vistas272 páginas

ITN Module 2

Este documento presenta la configuración básica de un switch de red y dispositivos finales. Explica los objetivos de configurar las contraseñas, la dirección IP y los parámetros de puerta de enlace predeterminados. Además, detalla los métodos para acceder al software Cisco IOS en un switch, navegar por los modos de comando y configurar la conectividad básica.

Cargado por

Shejo Guncay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas272 páginas

ITN Module 2

Este documento presenta la configuración básica de un switch de red y dispositivos finales. Explica los objetivos de configurar las contraseñas, la dirección IP y los parámetros de puerta de enlace predeterminados. Además, detalla los métodos para acceder al software Cisco IOS en un switch, navegar por los modos de comando y configurar la conectividad básica.

Cargado por

Shejo Guncay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 272

Módulo 2: Configuración básica

del Switch y dispositivo final


Objetivos del módulo
Título del módulo: Configuración básica del Switch y dispositivo final

Objetivo del Módulo Implemente la configuración inicial, incluidas las contraseñas, el direccionamiento IP y
los parámetros de la puerta de enlace predeterminados en un switch de red y dispositivos finales.

Título del tema Objetivo del tema


Explique la forma en que se accede a un dispositivo
Acceso a Cisco IOS
Cisco IOS para propósitos de configuración.
Explique la forma en que se explora Cisco IOS para
Navegación IOS
configurar los dispositivos de red.

La estructura de comandos Describa la estructura de comandos del software Cisco IOS.

Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.


Utilice los comandos de IOS para guardar la configuración
Guardar las configuraciones
en ejecución.
Explique la forma en que se comunican los dispositivos a
Puertos y direcciones
través de los medios de red.
Configurar direccionamiento IP Configure un dispositivo host con una dirección IP.
Verificar la conectividad Verifique la conectividad
© 2021entre
Cisco y/odos dispositivos
sus filiales.
confidencial de Cisco
finales.
Todos los derechos reservados. Información
2
2.1 – Acceso a Cisco IOS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
Acceso a Cisco IOS
Sistemas operativos
• Shell- La interfaz de usuario que
permite a los usuarios solicitar tareas
específicas del equipo. Estas
solicitudes se pueden realizar a través
de las interfaces CLI o GUI.
• Kernel - Establece la comunicación
entre el hardware y el software de una
computadora y administra el uso de
los recursos de hardware para cumplir
los requisitos del software.
• Hardware - La parte física de una
computadora, incluida la electrónica
subyacente.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 4
Acceso a Cisco IOS
GUI
• Una GUI permite al usuario interactuar
con el sistema utilizando un entorno de
iconos gráficos, menús y ventanas.
• Una GUI es más fácil de usar y requiere
menos conocimiento de la estructura de
comandos subyacente que controla el
sistema.
• Ejemplos de estos son: Windows,
macOS, Linux KDE, Apple iOS y
Android.
• Las GUI también pueden fallar, colapsar
o simplemente no operar como se les
indica. Por eso, se suele acceder a los
dispositivos de red mediante una CLI.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 5
Cisco IOS
Propósito del OS
El sistema operativo de PC permite al El sistema operativo de red basado en CLI
usuario hacer lo siguiente: permite a un técnico de red hacer lo siguiente:
• Utilice un mouse para hacer • Utilice un teclado para ejecutar
selecciones y ejecutar programas. programas de red basados en la
• Introduzca texto y comandos de CLI.
texto. • Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor. • Vea resultados en un monitor.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 6
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración
física utilizado para acceder a un
dispositivo con el fin de proporcionar
mantenimiento, como realizar las
configuraciones iniciales.
• Secure Shell (SSH) – Establece una
conexión CLI remota segura a un
dispositivo, a través de una interfaz
virtual, a través de una red. (Nota: Este es
el método recomendado para conectarse
remotamente a un dispositivo.)

• Telnet – Establece una conexión CLI


remota insegura a un dispositivo a través
de la red. (Nota: La autenticación de
usuario, las contraseñas y los comandos se
envían por la red en texto simple.) © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 7
Acceso a Cisco IOS
Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo de red
mediante un puerto de consola o mediante una conexión SSH/TelNet.
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y
SecureCRT.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 8
2.2 – Navegación del IOS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 9
Navegación del IOS
Modos de comando principales
Modo EXEC de usuario
• Permite el acceso solamente a
una cantidad limitada de
comandos básicos de
monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador
de la CLI que finaliza con el
símbolo >.
Privileged EXEC Mode:
• Permite el acceso a todos los
comandos y funciones.
• Identificado por la solicitud de
CLI que termina con el símbolo
#
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 10
Navegación IOS
Modo de configuración y modos de subconfiguración

Modo de configuración global:


• Se utiliza para acceder a las
opciones de configuración
del dispositivo

Modo de configuración de
línea:
• Se utiliza para configurar el
acceso a la consola, SSH,
Telnet o AUX

Modo de configuración de
interfaz © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 11

• Se utiliza para configurar un


Navegación del IOS
Video – IOS CLI modos de comandos principales

Este video cubrirá lo siguiente:


• Modo EXEC de usuario
• Modo EXEC con privilegios
• Modo de configuración global

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
Navegación IOS
Navegación entre modos IOS
§ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.

§ Modo de configuración global:


• Para entrar y salir del modo de
configuración global, use el
comandoconfigure terminal Para volver al
modo EXEC privilegiado, use el comando
exit
§ Modo de configuración de línea:
• Para entrar y salir del modo de
configuración de línea, utilice el comando
line seguido del tipo de línea de
administración. Para volver al modo de © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco
configuración global, use el comando exit
13
Navegación IOS
Navegación entre modos IOS (Cont.)
Modos de subconfiguración
• Para salir de un modo de subconfiguración y
volver al modo de configuración global, utilice
el comando exit . Para volver al modo EXEC
de privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .

• Para desplazarse directamente de un modo


de subconfiguración a otro, escriba el
comando de modo de subconfiguración
deseado. En el ejemplo, el símbolo del
sistema cambia de (config-line)# a (config-
if)#.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 14
Navegación IOS
Video – Navegación entre modos IOS

Este video cubrirá lo siguiente:


• enable
• disable
• configure terminal
• exit
• end
• Control + Z en el teclado
• Otros comandos para entrar en modos de subconfiguración

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
2.3 – Estructura de los comandos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Estructura de los comandos
Estructura básica del comando IOS

• Palabra clave – un parámetro específico que se define en el sistema operativo (en la


figura ip protocols)

• Argumento – no está predefinido; es un valor o variable definido por el usuario, (en la


figura, 192.168.10.5)

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 17
Estructura de los comandos
Comprobación de la sintaxis del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de
comandos.
• El texto en negrita indica los comandos y las palabras clave que se introducen
literalmente como se muestran.
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el
valor.
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que se
negrita
introducen literalmente como se muestran.
El texto en cursiva indica los argumentos para los cuales el usuario
cursiva
proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
Las llaves y las líneas verticales dentro de corchetes indican una opción
[x {y | z }] obligatoria dentro de un elemento opcional. Los espacios se utilizan para
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
delinear claramente partes del comando. confidencial de Cisco 18
Estructura de los comandos
Comprobación de la sintaxis del comando IOS
§ La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.

§ El comando es ping y el argumento


definido por el usuario es la dirección IP
del dispositivo de destino. Por ejemplo:
ping 10.10.10.5.
§ El comando es traceroute y el
argumento definido por el usuario es la
dirección IP del dispositivo de destino.
Por ejemplo: traceroute
192.168.254.254.
§ Si un comando es complejo con múltiples argumentos, puede verlo representado así:

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 19
Estructura de los comandos
Funciones de ayuda de IOS
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el
verificador de sintaxis de comandos.
• La ayuda contextual le permite encontrar • La verificación de la sintaxis del
rápidamente respuestas a estas preguntas: comando comprueba que el usuario
• ¿Qué comandos están disponibles en cada modo haya introducido un comando
de comando? válido.
• ¿Qué comandos comienzan con caracteres • Si el intérprete no puede comprender el
específicos o grupo de caracteres? comando que se ingresa, mostrará un
• ¿Qué argumentos y palabras clave están comentario que describe el error del
disponibles para comandos particulares? comando.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 20
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados
• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única. Por ejemplo, el comando configure
puede acortarse a conf, ya que configure es el único comando que empieza con
conf.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
§ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición
de la línea de comandos.

Pulsación de teclas Descripción

Tab Completa una entrada de nombre de comando parcial.

Retroceso Borra el carácter a la izquierda del cursor.

Flecha izquierda o
Desplaza el cursor un carácter hacia la izquierda.
Ctrl+B

Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha.

Recupera los comandos en el búfer de historial,


Flecha arriba o Ctrl+P
comenzando con los comandos más recientes.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 22
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
• Cuando una salida de comando produce más
texto del que se puede mostrar en una • En la siguiente tabla se enumeran los
ventana de terminal, el IOS mostrará un comandos que se pueden utilizar para
mensaje «—More—» . En la siguiente tabla salir de una operación.
se describen las pulsaciones de teclas que
se pueden utilizar cuando se muestra esta
solicitud.
Pulsación de Descripción Pulsación de Descripción
teclas teclas
Cuando está en cualquier modo de configuración,
Tecla Enter Muestra la siguiente línea. Ctrl-C termina el modo de configuración y regresa al
modo EXEC con privilegios.
Cuando está en cualquier modo de configuración,
Barra espaciadora Muestra la siguiente pantalla. Ctrl-Z termina el modo de configuración y regresa al
modo EXEC con privilegios.
Termina la cadena que se muestra y Secuencia de interrupción multiuso, utilizada para
Cualquier otra tecla Ctrl-Shift-6
vuelve al modo EXEC con privilegios. anular búsquedas DNS, traceroutes, pings, etc.
Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a
sección 2.3.5.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 23
Estructura de los comandos
Vídeo - Teclas de acceso rápido y métodos abreviados

Este video cubrirá lo siguiente:


• Tecla Tab (finalización de tabulación)
• Abreviación del comando.
• Tecla de flecha arriba y abajo
• CTRL + C
• CTRL + Z
• CTRL + Shift + 6
• CTRL + R

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 24
Estructura de los comandos
Packet Tracer - Navegación de IOS

En este Packet Tracer, hará lo siguiente:

• Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda

• Exploración de los modos EXEC

• Configuración del reloj

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 25
Estructura de comandos
Packet Tracer - Navegar por el IOS utilizando el Tera Term para
conectividad por consola — Modo Físico
Laboratorio - Navegar por el IOS mediante el uso de Tera Term
para conectividad por consola

En esta actividad de Packet Tracer Modo Físico y en el laboratorio, completará los siguientes
objetivos:
§ Acceso a un switch Cisco a través del puerto serial de consola

§ Muestra y configuración de parámetros básicos de los dispositivos

§ Acceda a un router Cisco mediante un cable de consola mini-USB (Nota: Este objetivo es
opcional en el laboratorio).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 26
2.4 Configuración básica de
dispositivos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 27
Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo
debe ser darle un nombre de host único.
• De forma predeterminada, a todos los dispositivos se les
asigna un nombre predeterminado de fábrica. Por ejemplo,
un switch Cisco IOS es «Switch».
• Guía para nombrar dispositivos:
• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito.
Nota: Para devolver el cambio al
• Utilizar únicamente letras, dígitos y
indicador predeterminado, use el
guiones. comando no hostname de
• Tener menos de 64 caracteres de configuración global.
longitud.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 28
Configuración básica de dispositivos
Guía para contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.

• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas
las contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.

• Guías para las contraseñas


• Use contraseñas que tengan más de ocho
caracteres de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
secuencias numéricas. Nota: En la mayoría de las prácticas de laboratorio,
usaremos contraseñas simples como cisco o clase.
• Evite el uso de la misma contraseña para Estas contraseñas se consideran simples y fáciles de
todos los dispositivos. adivinar, y deben evitarse en un entorno de
• No use palabras comunes porque se producción.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
descubren fácilmente. confidencial de Cisco 29
Configuración básica del dispositivo
Configurar contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la
consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC
de usuario con el comando password.
• Finalmente, habilite el acceso EXEC de
usuario con el comando login.

Asegurar el acceso al modo EXEC


privilegiado
• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 30
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de
configuración de línea VTY utilizando el
comando line vty 0 15 en el modo de
configuración global.
• Luego, especifique la contraseña de VTY
con el comando password.
• Por último, habilite el acceso a VTY con
el comando login.

§ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 31
Configuración básica de dispositivos
Encriptar las contraseñas
§ Los archivos startup-config y running-config § Utilice el comando show running-config
muestran la mayoría de las contraseñas en texto para verificar que las contraseñas se
simple. hayan encriptado.
§ Para encriptar las contraseñas, utilice el
comando de configuración global service
password-encryption.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 32
Configuración básica de dispositivos
Mensajes de banner
§ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
§ Para crear un mensaje de aviso del día
en un dispositivo de red, utilice el El banner se mostrará en los intentos de acceder al dispositivo.
comando de configuración global
banner motd #el mensaje del día #.

Nota: El símbolo “#” en la sintaxis del


comando se denomina carácter delimitador.
Se ingresa antes y después del mensaje.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
2.5 Guardar las
configuraciones

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 34
Guardar configuraciones
Archivos de configuración
§ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los
comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La
modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 35
Guardar configuraciones
Modificación de la configuración en ejecución
Si los cambios realizados en la configuración en
ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha
guardado, puede restaurar el dispositivo a su
configuración anterior. Para hacer esto puede:
• Elimine los comandos modificados
individualmente.
• Reinicie el dispositivo con el comando reload
en el modo EXEC con privilegios. Nota: Esto
hará que el dispositivo se desconecte
brevemente, lo que provocará un tiempo de
inactividad de la red.
Si los cambios no deseados se guardaron en la
configuración de inicio, puede ser necesario
borrar todas las configuraciones usando el
comando erase startup-config en el modo
EXEC privilegiado.
• Después de borrar startup-config, vuelva a © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
cargar el dispositivo para borrar el archivo confidencial de Cisco 36

running-config de la RAM.
Guardar configuraciones
Video - Modificación de la configuración en ejecución

Este video cubrirá lo siguiente:


• Copie el archivo running-config en el archivo startup-config
• Mostrar los archivos en el directorio flash o NVRAM
• Abreviación del comando.
• Borre el archivo startup-config.
• Copie el archivo start-config en el archivo running-config

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 37
Guardar configuraciones
Captura de la configuración en un archivo de texto
Los archivos de configuración pueden guardarse
y archivarse en un documento de texto.
• Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term conectado
a un switch.
• Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre y
una ubicación de archivo para guardar el
archivo de registro. La figura muestra que
todos los resultados de sesión se
capturarán en el archivo especificado (es
decir, MySwitchLogs).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 38
Guardar configuraciones
Captura de la configuración en un archivo de texto (Cont.)
• Paso 3. Ejecute el comando show running-
config o show startup-config ante la petición
de entrada de EXEC con privilegios. El texto
que aparece en la ventana de la terminal se
colocará en el archivo elegido.
• Paso 4.Desactive el inicio de sesión en el
software del terminal. En la figura muestra
desactivar el inicio de sesión mediante la
selección de la opción de None session
logging

Nota: El archivo de texto creado se puede utilizar como


un registro del modo en que se implementa actualmente
el dispositivo. El archivo puede requerir edición antes de
poder utilizarse para restaurar una configuración
guardada a un dispositivo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 39
Guardar configuraciones
Packet Tracer: Configuración de los parámetros iniciales del
switch
En este Packet Tracer, hará lo siguiente:

• Verificar la configuración predeterminada del switch

• Realice configuraciones básicas del switch

• Configurar un mensaje MOTD

• Guardar los archivos de configuración en la NVRAM

• Configurar un segundo switch

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 40
2.6 Puertos y direcciones

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
Puertos y direcciones
Direcciones IP
• El uso de direcciones IP es el principal medio
para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación
completa en Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal con puntos” y se representa
con cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32
bits que separa la porción de red de la dirección
de la porción de host. Junto con la dirección IPv4,
la máscara de subred determina a qué subred
pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada
es la dirección IP del router que el host utilizará
para acceder a las redes remotas, incluso a
Internet.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 42
Puertos y direcciones
Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una longitud de
128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits
está representado por un solo dígito
hexadecimal; para un total de 32 valores
hexadecimales. Los grupos de cuatro
dígitos hexadecimales están separados por
dos puntos ":".
• Las direcciones IPv6 no distinguen entre
mayúsculas y minúsculas, y pueden
escribirse en minúsculas o en mayúsculas.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6.
IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo más común IPv4.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 43
Puertos y direcciones
Interfaces y puertos
• Las comunicaciones de red dependen de
las interfaces de los dispositivos para
usuarios finales, las interfaces de los
dispositivos de red y los cables que las
conectan.
• Los tipos de medios de red incluyen los
cables de cobre de par trenzado, los
cables de fibra óptica, los cables
coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red
tienen diferentes características y
beneficios. Algunas de las diferencias
entre los distintos tipos de medios
incluyen las siguientes:
• La distancia a través de la cual los medios pueden
transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
• La cantidad de datos y la velocidad a la que se confidencial de Cisco 44

deben transmitir.
2.7 Configuración de
direcciones de IP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 45
Configurar direccionamiento IP
Configuración manual de direcciones IP para dispositivos finales
• Los dispositivos finales de la red necesitan una
dirección IP para comunicarse con otros dispositivos
de la red.
• La información de la dirección IPv4 se puede ingresar
en los dispositivos finales de forma manual o
automática mediante el Protocolo de configuración
dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma manual en
un host de Windows, abra Panel de Control > Centro
de redes y recursos compartidos > Cambiar
configuración del adaptador y seleccione el
adaptador. A continuación, haga clic con el botón
derecho y seleccione Propiedades para mostrar las
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para abrir la Nota: Las opciones de configuración y
ventana Propiedades del Protocolo de Internet direccionamiento IPv6 son similares a
versión 4 (TCP / IPv4). Luego, configure la información
de la dirección IPv4 y la máscara de subred, y la puerta IPv4.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
de enlace predeterminada. confidencial de Cisco 46
Configurar direccionamiento IP
Configuración automática de direcciones IP para dispositivos
finales
• DHCP permite la configuración
automática de direcciones IPv4 para
cada dispositivo final que tenga DHCP
habilitado.
• Los dispositivos finales utilizan DHCP de
forma predeterminada para la
configuración automática de direcciones
IPv4.
• Para configurar DHCP en una PC con
Windows, abra el Panel de control>
Centro de uso compartido de red>
Cambiar la configuración del adaptador y
elija el adaptador. A continuación, haga clic
con el botón derecho y seleccione
Propiedades para mostrar las Propiedades Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración
de conexión de área local.. automática de direcciones sin estado) para la
• A continuación, haga clic en propiedades asignación dinámica de direcciones.
para abrir la ventana propiedades del © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 47
Protocolo de Internet versión 4 (TCP /
Configurar direccionamiento IP
Cambiar la configuración de la interfaz virtual
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address
subnet-mask
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 48
Configurar direccionamiento IP
Packet Tracer: Implementación de conectividad básica

En este Packet Tracer, hará lo siguiente:

§ Realice configuraciones básicas del switch

§ Configurar las PCs

§ Configurar la interfaz de administración de switches

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 49
2.8 Verificar la conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 50
Verificar la conectividad
Video - Probar la asignación de interfaz

Este video cubrirá lo siguiente:

§ Conecte un cable de consola desde la PC al switch

§ Utilice el programa de emulación de terminal y acepte los valores predeterminados para llevarlo
a la línea de comandos
§ Use enable para ingresar al modo EXEC privilegiado.

§ Utilice el modo de configuración global y el modo de configuración de interfaz para ingresar al


comando no shutdown

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 51
Verificar conectividad
Video – Prueba de conectividad de extremo a extremo

Este vídeo cubrirá el uso del comando ping para probar la conectividad tanto en switches como en
ambos PC.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 52
2.9 Módulo de Práctica y
Prueba

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 53
Módulo de Práctica y Prueba
Packet Tracer –Configuración básica del Sitch y dispositivos
finales
En este Packet Tracer, hará lo siguiente:

§ Configurar nombres de host y direcciones IP en dos switches

§ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de
dispositivos.
§ Utilice los comandos de IOS para guardar la configuración en ejecución.

§ Configurar dos dispositivos host con direcciones IP.

§ Verifique la conectividad entre dos dispositivos finales.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 54
Módulo de Práctica y Prueba
Packet Tracer – Configuración básica del Switch y dispositivos
finales – Modo Físico
Laboratorio – Configuración básica del Switch y dispositivos
finales
En esta actividad de Packet Tracer Modo Físico y en el laboratorio, completará los siguientes
objetivos:
• Configurar la topología de red

• Configurar hosts de PC

• Configurar y verificar los parámetros básicos del switch

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 55
Módulo de Práctica y Prueba
¿Qué aprendió en este módulo?
• Todos los dispositivos finales y dispositivos de red requieren un
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comando: Modo EXEC de usuario y Modo
EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se
accede al modo de configuración global. Desde el modo de
configuración global, el usuario puede ingresar a diferentes modos de
subconfiguración.
• Cada comando de IOS tiene una sintaxis o formato específico y puede
ejecutarse solamente en el modo adecuado.
• Configuraciones básicas del dispositivo: nombre de host, contraseña,
encriptación de contraseñas y banner.
• Hay dos archivos del sistema que almacenan la configuración del
dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet. Cada
dispositivo final en una red se debe configurar con direcciones IP. © 2021 Cisco y/o sus filiales. Todos los derechos reservados.
confidencial de Cisco
Información
56
Módulo 2: Configuración básica del Switch y dispositivos finales
Nuevos términos y comandos
• Sistema operativo (OS) • Modo de configuración de línea • consola
• CLI • Modo de configuración de • enable secret
• GUI interfaz • líneas VTY
• Shell • Enable • show running-config
• kernel • configure terminal • banner motd
• Hardware • exit • startup-config
• consola • end • running-config
• Secure Shell (SSH) • Argumento • reload
• Telnet • palabra clave • erase startup-config
• Programas de emulación de • Sintaxis del comando • DHCP
terminal • ping • interfaz virtual de switch (SVI)
• Modo EXEC de usuario • traceroute • ipconfig
• Modo EXEC con privilegios • comando help "?" • show ip int brief
• teclas rápidas
• Nombre del host
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 57
3 Protocolos y Modelos de
Referencia

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 58
3.1 El Reglamento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 59
Las Reglas
Protocolos de Comunicaciones
• Todas las comunicaciones se rigen por protocolos.

• Los protocolos son las reglas que seguirán las comunicaciones.

• Estas reglas variarán en función del protocolo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 60
Las reglas
Establecimiento de reglas
• Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.

• El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo


muestra el mensaje correctamente formateado

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 61
Las reglas
Establecimiento de reglas
Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 62
Requisitos del protocolo de red de reglas
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de los mensajes
• Formato y encapsulamiento del mensaje
• Tamaño del mensaje
• Sincronización del mensaje
• Opciones de entrega del mensaje

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 63
Las reglas
Codificación del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión.
• La decodificación revierte este proceso para interpretar la idea.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 64
Las reglas
Formato y encapsulamiento del mensaje
• Cuando se envía un mensaje se debe utilizar un formato o estructura específicos.

• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se
utilice para entregar el mensaje.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 65
Las reglas
Tamaño del mensaje
La codificación entre hosts debe tener el formato adecuado para el medio.
• Los mensajes enviados a través de la red se convierten en bits.
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino recibe y decodifica las señales para interpretar el mensaje.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 66
Las reglas
Temporización del mensaje
El tiempo de los mensajes incluye lo siguiente:
Control de flujo: administra la velocidad de transmisión de datos y define cuánta
información se puede enviar y la velocidad a la que se puede entregar.
Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no
escucha una respuesta del destino.
El método de acceso-- determina en qué momento alguien puede enviar un mensaje.
• Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando
más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan.
• Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son
reactivos y establecen un método de recuperación después de que se produzca la
colisión.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 67
Las reglas
Opciones de entrega del mensaje
La entrega de mensajes puede ser uno de los métodos siguientes:
• Unidifusión – comunicación uno a uno.
• Multidifusión – de uno a muchos, normalmente no todos los
• Difusión — uno para todos

Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más
adelante también veremos «Anycast» como una opción de entrega adicional para IPv6.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 68
Reglas
Una nota sobre el icono de nodo
• Los documentos pueden utilizar el ícono de nodo, normalmente un círculo, para representar
todos los dispositivos.
• La figura ilustra el uso del ícono de nodo para las opciones de entrega.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 69
3.2 Protocolos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 70
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen
un conjunto común de reglas. Tipo de protocolo Descripción

• Se puede implementar en Comunicaciones de red permitir que dos o más dispositivos se


dispositivos en: comuniquen a través de una o más redes
• Software
seguridadde redes datos seguros para proporcionar autenticación,
• Hardware integridad de datos y cifrado de datos
• Ambos
• Los protocolos tienen sus Tabla permitir que los routers intercambien
propios: información de ruta, comparen información de
ruta y seleccionen la mejor ruta
• Función
Detección de servicios utilizado para la detección automática de
• Formato dispositivos o servicios
• medición

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 71
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos
acordados para comunicarse.
• Los protocolos pueden tener una o
funciones.

Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 72
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios
protocolos.
• Cada protocolo tiene su propia función y
formato.

de Internet Función
Protocolo de transferencia § Rige la manera en que interactúan un servidor web y un cliente
de hipertexto (HTTP) § Define el contenido y el formato
Protocolo de control de § Seguimiento de conversaciones individuales
transmisión (TCP) § Proporciona entrega garantizada.
§ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local
(LAN) Ethernet
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 73
3.3 Suites de protocolos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 74
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con otros
protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados
que son necesarios para realizar una
función de comunicación.
• conjuntos de reglas que funcionan
conjuntamente para ayudar a resolver un
problema.
Los protocolos se ven en términos de capas:
• Capas superiores
• Capas inferiores: se preocupan por mover
datos y proporcionar servicios a las capas
superiores. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 75
Evolución de los conjuntos de protocolos
Hay varios conjuntos de protocolos.
• Suite de protocolos de Internet o TCP / IP -
El conjunto de protocolos más común y
mantenido por Internet Engineering Task
Force (IETF)

• Protocolos de interconexión de sistemas


abiertos (OSI) - Desarrollados por la
Organización Internacional de Normalización
(ISO) y la Unión Internacional de
Telecomunicaciones (UIT)

• AppleTalk - Lanzamiento de la suite


propietaria por Apple Inc.

• Novell NetWare - Suite propietaria


desarrollada por Novell Inc.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 76
Suites de protocolos
Ejemplo de protocolo TCP/IP
• Los protocolos TCP/IP operan
en las capas Aplicación,
Transporte e Internet.
• Los protocolos LAN de capa de
acceso a la red más comunes
son Ethernet y WLAN (LAN
inalámbrica).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 77
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye
muchos protocolos.

• TCP/IP es:
• Un conjunto de protocolos
estándar abierto que está
disponible gratuitamente para el
público y que puede ser utilizado
por cualquier proveedor
• Un protocolo basado en
estándares es un proceso que
recibió el aval del sector de redes
y fue aprobado por una
organización de estandarización.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 78
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando • Un cliente que desencapsula la página web
una página web a un cliente. para el navegador web

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 79
3.4 Organizaciones
estándares

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 80
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• Interoperabilidad

• La competencia

• Empresarial

Las organizaciones estándares son:


• Vendedor-neutral

• Organizaciones sin fines de lucro.

• establecido para desarrollar y promover el


concepto de normas abiertas.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 81
Organizaciones de estándares
• Sociedad de Internet (ISOC) -promueve el
Estándares de Internet desarrollo y la evolución abiertos del uso de
Internet en todo el mundo.
• Consejo de Arquitectura de Internet
(IAB)es responsable de la administración y
el desarrollo general de los estándares de
Internet.
• Grupo de trabajo de ingeniería de
Internet (IETF)desarrolla, actualiza y
mantiene las tecnologías de Internet y de
TCP/IP.
• Grupo de trabajo de investigación de
Internet (IRTF)- está enfocado en la
investigación a largo plazo en relación con
los protocolos de Internet y TCP/IP.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 82
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares involucradas
en el desarrollo y soporte de TCP/IP
• Corporación de Internet para la
Asignación de Nombres y Números
(ICANN): con base en los Estados
Unidos, coordina la asignación de
direcciones IP, la administración de
nombres de dominio y la asignación de
otra información utilizada por los
protocolos TCP/IP.
• Autoridad de Números Asignados de
Internet (IANA): administra la asignación
de direcciones IP, la administración de
nombres de dominio y los identificadores
de protocolos para ICANN.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 83
Organizaciones de estándares
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus
estándares relacionados con el cableado eléctrico, los conectores y los racks que se
utilizan para montar equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos
de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y
comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (ITU-T): estándares para la compresión de videos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 84
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 85
3.5 Modelos de referencia

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 86
Modelos de referencia
Beneficios del uso de un modelo en capas
Conceptos complejos, como el
funcionamiento de una red, pueden
ser difíciles de explicar y comprender.
Por esta razón, se usa un modelo en
capas.
Dos modelos en capas describen las
operaciones de red:
• modelo de referencia de
interconexión de sistemas abiertos
• Modelo de referencia TCP/IP

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 87
Modelos de referencia
Beneficios del uso de un modelo en capas (Cont.)
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 88
Modelos de referencia
Modelo de referencia OSI
capa del modelo
Descripción
OSI
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
Proporciona una representación común de los datos transferidos entre los
6 - Presentación
servicios de la capa de aplicación.
Proporciona servicios a la capa de presentación y administrar el intercambio
5 - Sesión
de datos.
define los servicios para segmentar, transferir y reensamblar los datos para
4-Transporte
las comunicaciones individuales.
proporciona servicios para intercambiar las porciones de datos individuales en
3 - Red
la red.
describe métodos para intercambiar marcos de datos entre dispositivos en un
2 - Enlace de datos
medio común.
Describe los medios para activar, mantener y desactivar las conexiones
1-Física
físicas. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 89
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
Descripción
TCP/IP
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.

Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.

Internet Determina el mejor camino a través de una red.

Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 90
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP

• El modelo OSI divide la capa de


acceso a la red y la capa de
aplicación del modelo TCP/IP en
varias capas.
• El conjunto de protocolos TCP/IP no
específica qué protocolos utilizar al
transmitir a través de un medio
físico.
• Las capas 1 y 2 de OSI tratan los
procedimientos necesarios para
acceder a los medios y las maneras
físicas de enviar datos por la red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 91
Modelos de referencia
Packet Tracer: Investigación de los modelos TCP/IP y OSI en
acción
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El
modo de simulación le permite ver el contenido de los datos que se envían a
través de la red en cada capa.
En este Packet Tracer, usted:
• Parte 1: Examinar el tráfico web HTTP
• Parte 2: Mostrar elementos de la suite de protocolos TCP/IP

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 92
3.6 Encapsulamiento de datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 93
Encapsulamiento de datos
segmentación del mensaje La segmentación es el proceso de dividir
los mensajes en unidades más pequeñas.
La multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.

La segmentación de mensajes tiene dos


beneficios principales.
• Aumenta la velocidad : se pueden
enviar grandes cantidades de datos a
través de la red sin atar un enlace de
comunicaciones.
• Aumenta la eficiencia : solo los
segmentos que no llegan al destino
necesitan ser retransmitidos, no todo el
flujo de datos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 94
Encapsulamiento de datos
Secuenciación

La secuenciación de mensajes es el
proceso de numerar los segmentos para
que el mensaje pueda volver a
ensamblarse en el destino.
TCP es responsable de secuenciar los
segmentos individuales.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 95
Encapsulamiento de datos La encapsulación es el proceso en el que los
Unidades de datos del protocolo protocolos agregan su información a los datos.
• En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones
nuevas.
• Aunque no existe una convención universal de
nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de
la suite TCP/IP.
• Las PDU que pasan por la pila son las
siguientes:
1. Datos (corriente de datos).
2. Segmento.
3. Paquete.
4. Trama.
5. Bits (secuencia de bits).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 96
Encapsulamiento de datos
Ejemplo de encapsulamiento
• La encapsulación es un
proceso descendente.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso es repetido por
cada capa hasta que se
envía como una secuencia
de bits.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 97
Encapsulamiento de datos
ejemplo de Des-encapsulamiento
• Los datos se desencapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su proceso,
esa capa elimina su encabezado y lo
pasa al siguiente nivel que se va a
procesar. Esto se repite en cada capa
hasta que se trata de un flujo de datos
que la aplicación puede procesar.
1. Recibido como bits (secuencia de
bits).
2. Etiquetada.
3. Paquete.
4. Segmento.
5. Datos (corriente de datos). © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 98
3.7 Acceso a datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 99
Acceso a los datos
Direcciones de red
Tanto el enlace de datos como las capas de red utilizan direccionamiento para entregar
datos desde el origen hasta el destino.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el
paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la
misma red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos:– son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en
la misma red..

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 100
Acceso a los datos
Dirección lógica de capa 3

Los paquetes IP contienen dos


direcciones IP:
• Dirección IP de origen- la
dirección IP del dispositivo emisor,
la fuente de origen del paquete..
• Dirección IP de destino: - la
dirección IP del dispositivo
receptor, es decir, el destino final
del paquete..
Estas direcciones pueden estar en el
mismo enlace o remoto.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 101
Acceso a los datos
Dirección lógica de capa 3 (cont.)
Un paquete IP contiene dos partes:
• Parte de red (IPv4) o Prefijo (IPv6)
• la sección más a la izquierda de la
dirección que indica la red de la que es
miembro la dirección IP.
• Cada LAN o WAN tendrá la misma porción
de red.
• Parte del host (IPv4) o ID de interfaz
(IPv6)
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• La sección de host es única para cada
dispositivo en la red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 102
Acceso a los datos
Dispositivos en la misma red

Cuando los dispositivos están en la


misma red, el origen y el destino
tendrán el mismo número en la
porción de red de la dirección.
• PC1: 192.168.1.110
• Servidor FTP: 192.168.1.9

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 103
Rol de acceso
Rol de las direcciones de la capa de enlace de datos: misma red IP
Cuando los dispositivos están en la
misma red Ethernet, el marco de enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están integradas
físicamente a la NIC Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
iniciador en el enlace.
• La dirección MAC de destino siempre
estará en el mismo enlace que el
origen, incluso si el destino final es
remoto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 104
Acceso a los datos
Dispositivos en una red remota
• ¿Qué sucede cuando el destino real
(último) no está en la misma LAN y es
remoto?
• ¿Qué sucede cuando PC1 intenta
llegar al servidor Web?
• ¿Esto afecta a las capas de enlace de
datos y red?

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 105
Acceso de datos
Función de las direcciones de capa de red
Cuando el origen y el destino tienen
una parte de red diferente, esto
significa que están en redes diferentes.
• PC1 — 192.168.1
• Servidor Web: 172.16.1

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 106
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes redes IP
Cuando el destino final es remoto, la Capa 3
proporcionará a la Capa 2 la dirección IP
predeterminada local de la puerta de enlace,
también conocida como dirección del router.

• La puerta de enlace predeterminada (DGW) es


la dirección IP de la interfaz del router que forma
parte de esta LAN y será la «puerta» o «puerta
de enlace» a todas las demás ubicaciones
remotas.

• Todos los dispositivos de la LAN deben recibir


información sobre esta dirección o su tráfico se
limitará únicamente a la LAN.

• Una vez que la Capa 2 en PC1 se reenvía a la


puerta de enlace predeterminada (Router), el
router puede iniciar el proceso de enrutamiento
para obtener la información al destino real.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 107
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes redes IP (Cont.)

• El direccionamiento de enlace de datos es


direccionamiento local, por lo que tendrá un
origen y un destino para cada enlace.

• El direccionamiento MAC para el primer


segmento es:
• Origen — AA-AA-AA-AA-AA (PC1) Envía
la trama.
• Destino — 11-11-11-11-11 (R1- MAC de
puerta de enlace predeterminada) Recibe
la trama.
Nota: Aunque el direccionamiento local L2
cambiará de enlace a enlace o salto a salto, el
direccionamiento L3 sigue siendo el mismo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 108
Acceso a los datos
Direcciones de enlace de datos
• Dado que el direccionamiento de enlace de datos es direccionamiento local, tendrá un
origen y un destino para cada segmento o salto del viaje al destino.
• El direccionamiento MAC para el primer segmento es:
• Origen: (NIC PC1) envía tramas
• Destino: (primer router - interfaz DGW) recibe trama

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 109
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el segundo salto es:
• Origen — (interfaz de salida del primer router) envía trama
• Destino: (segundo router) recibe trama

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 110
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el último segmento es:
• Origen — (interfaz de salida del segundo router) envía trama
• Destino: (NIC de servidor Web) recibe trama

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 111
Acceso a los datos
Direcciones de enlace de datos (Cont.)
• Observe que el paquete no se modifica, pero el marco se cambia, por lo tanto, el
direccionamiento IP L3 no cambia de segmento a segmento como el direccionamiento
MAC L2.
• El direccionamiento L3 sigue siendo el mismo ya que es global y el destino final sigue
siendo el servidor Web.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 112
Acceso a datos
Laboratorio: Instalación de Wireshark

En este laboratorio hará lo siguiente:


• Descargar e instalar Wireshark

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 113
Acceso de datos
Laboratorio: utilice Wireshark para ver el tráfico de la red
En este laboratorio, hará lo siguiente:
• Parte 1: Capturar y analizar datos ICMP locales en Wireshark
• Parte 2: Capturar y analizar datos ICMP remotos en Wireshark

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 114
4 Capa Física
Objetivos del módul
Título del módulo: Capa física

Objetivo del módulo: explicar cómo los protocolos de capa física, los servicios y los medios
de red admiten las comunicaciones a través de las redes de datos.

Título del tema Objetivo del tema


Propósito de la capa física Describa el propósito y las funciones de la capa física
en la red.
Características de la capa física Describa las características de la capa física.

Cableado de cobre Identifique las características básicas del cableado de


cobre.
Cableado UTP Explique cómo se utiliza el cable UTP en las redes
Ethernet.
Cableado de fibra óptica Describir el cableado de fibra óptica y sus ventajas
principales sobre otros medios.
Medios inalámbricos Conecte dispositivos utilizando medios conectados
por cable e inalámbricos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 116
4.1 Propósito de la capa
física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 117
Propósito de la capa física
La conexión física
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una
conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la configuración de
la red.
• Esto generalmente se aplica si usted está considerando una oficina corporativa o una
casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros pueden tener
varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 118
Propósito de la capa física
La capa física
• Transporta bits a través de los
medios de red
• Acepta una trama completa de
la capa de enlace de datos y la
codifica como una serie de
señales que se transmiten a los
medios locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la
ruta al destino recibe los bits y
vuelve a encapsular el marco,
luego decide qué hacer con él.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 119
4.2 Características de la
capa física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 120
Características de la capa física
Estándares de la capa física

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 121
Características de la capa física
Componentes físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización

Los componentes físicos son los dispositivos de hardware, medios y


otros conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de cable y diseños
de cable están especificados en estándares asociados con la capa física.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 122
Características de la capa física
Codificación

• La codificación convierte la
secuencia de bits en un formato
reconocible por el siguiente
dispositivo en la ruta de red.
• Esta 'codificación' proporciona
patrones predecibles que pueden
ser reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de
codificación incluyen Manchester
(que se muestra en la figura),
4B/5B y 8B/10B.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 123
Características de la capa física
Señalización

• El método de señalización es cómo se Pulsos de luz sobre cable de fibra óptica


representan los valores de bits, «1» y
«0» en el medio físico.
• El método de señalización variará en
función del tipo de medio que se utilice.

Señales eléctricas sobre cable de cobre

Señales de microondas sobre inalámbrico


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 124
Características de la capa física
Ancho de banda
• El ancho de banda es la capacidad a la que un medio puede transportar datos.
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a
otro en un período de tiempo determinado; cuántos bits se pueden transmitir en un
segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la
física juegan un papel en la determinación del ancho de banda disponible.
Unidad de ancho de Abreviatura Equivalencia
banda
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda

Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 125
Características de la capa física
Terminología de ancho de banda
Latencia
• Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a otro
Rendimiento
• La medida de la transferencia de bits a través de los medios durante un período de tiempo
determinado

Capacidad de transferencia útil


• La medida de los datos utilizables transferidos durante un período de tiempo determinado
• Goodput = Rendimiento - sobrecarga de tráfico

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 126
4.3 Cableado de cobre

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 127
Cableado de cobre
Características del cableado de cobre
El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día.
Es económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se vuelven.
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden distorsionar y
dañar las señales de datos (Interferencia Electromagnética (EMI) e Interferencia de
Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI y RFI mediante el uso de blindaje metálico y
conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos opuestos
juntos.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 128
Cableado de cobre
Tipos de cableado de cobre

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 129
Cableado de cobre
Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.

Características clave de UTP


1. La cubierta exterior protege los
cables de cobre del daño físico.
2. Los pares trenzados protegen la
señal de interferencia.
3. El aislamiento de plástico codificado
por colores aísla eléctricamente los
cables entre sí e identifica cada par.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 130
Cableado de cobre
Par trenzado blindado (STP) • Mejor protección contra el ruido que
UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.

Características clave de STP


1. La cubierta exterior protege los
cables de cobre del daño físico.
2. El escudo trenzado o de lámina
proporciona protección EMI/RFI.
3. El escudo de aluminio para cada par
de cables proporciona protección
EMI/RFI
4. El aislamiento de plástico codificado
por colores aísla eléctricamente los
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información

cables entre sí e identifica cada par


confidencial de Cisco 131
Cableado de cobre
Cable coaxial
Consiste en lo siguiente:
1. Cubierta de cable exterior para evitar daños físicos
menores
2. Una trenza de cobre tejida, o lámina metálica, actúa
como el segundo cable en el circuito y como un
escudo para el conductor interno.
3. Una capa de aislamiento de plástico flexible
4. Se utiliza un conductor de cobre para transmitir las
señales electrónicas.

Existen diferentes tipos de conectores con cable coaxial.

De uso general en las siguientes situaciones:


• Instalaciones inalámbricas: -conecte antenas a
dispositivos inalámbricos
• Instalaciones de Internet por cable - cableado de las
instalaciones del cliente

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 132
4.4 Cableado UTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 133
Cableado UTP
Propiedades del cableado UTP

UTP tiene cuatro pares de alambres de cobre


codificados por colores trenzados y encerrados
en una funda de plástico flexible. No se utiliza
blindaje. UTP se basa en las siguientes
propiedades para limitar la diafonía:
• Cancelación - Cada cable en un par de cables
utiliza polaridad opuesta. Un cable es negativo, el
otro es positivo. Están retorcidos juntos y los
campos magnéticos efectivamente se cancelan
entre sí y fuera de EMI/RFI.
• Variación en giros por pie en cada cable: cada
cable se tuerce una cantidad diferente, lo que
ayuda a evitar la diapasón entre los cables en el
cable.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 134
Cableado UTP
Estándares y conectores de cableado
UTP
Los estándares para UTP son establecidos por la TIA/EIA.
TIA/EIA-568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba

Los estándares eléctricos para el cableado de cobre son


establecidos por el IEEE, que calientan el cable de acuerdo
con su rendimiento. Entre los ejemplos, se encuentran los
siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6 © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 135
Cableado UTP
Estándares y conectores de cableado UTP (Cont.)

Conector RJ-45 Cable UTP mal terminado

Cable UTP correctamente terminado


Enchufe RJ-45
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 136
Cableado UTP
Directo y Crossover Cables UTP

Tipo de cable Estándar Aplicación

Cable directo de Ethernet Ambos extremos T568A o Host a dispositivo de red


T568B
Ethernet Crossover * Un extremo T568A, otro extremo Host a host, conmutador a
T568B. conmutador, enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la
conexión completa
De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
router o dede
confidencial la consola del conmutador,
Cisco 137

mediante un adaptador
4.5 Cableado de fibra óptica

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 138
Cableado de fibra óptica
Propiedades del cableado de fibra óptica
• No es tan común como UTP debido al gasto involucrado
• Ideal para algunos escenarios de redes
• Propiedades del cableado de fibra óptica
• Menos susceptible a la atenuación y completamente inmune a la EMI/RFI
• Hecho de hebras flexibles y extremadamente finas de vidrio muy puro.
• Utiliza un láser o LED para codificar bits como pulsos de luz
• El cable de fibra óptica actúa como una guía de onda para transmitir luz entre
los dos extremos con una mínima pérdida de señal.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 139
Cableado de fibra óptica
Tipos de medios de fibra
Fibra monomodo Fibra de modos múltiples

• Núcleo más grande


• Núcleo muy pequeño
• Utiliza LED menos caros.
• Utiliza costosos láseres.
• Los LEDs transmiten en diferentes ángulo
• Aplicaciones de larga distancia
• Hasta 10 Gbps más de 550 metros

La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión
significa una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con
una distancia máxima de cable para MMF es de 550 metros. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 140
Cableado de fibra óptica
Uso de cableado de fibra óptica

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y


dispositivos de infraestructura de interconexión
2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha
siempre activos a hogares y pequeñas empresas
3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar
países y ciudades
4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de
alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos
hostiles a distancias transoceánicas.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 141
Cableado de fibra óptica
Conectores de fibra óptica

Conectores Lucent (LC) simplex


Conectores de punta directa (ST)

Conectores suscriptor (SC) Conectores LC multimodo dúplex


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 142
Cableado de fibra óptica
Cordones de conexión de fibra

Cable de conexión SC- Cable de conexión LC- Cable de conexión MM Cable de conexión ST-
SC MM LC SM ST-LC SC SM

Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de
fibra multimodo..
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 143
Cableado de fibra óptica
Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico,
punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de
edificios
Cuestiones de
en campus multiedificantes. Cableado UTP
implementación
Cableado de fibra óptica

Ancho de banda soportado 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s


Relativamente corta (de 1 a 100 Relativamente largo (1 - 100,000
Distancia
metros) metros)
Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)

Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)


Costos de medios y
Más bajo Más alto
conectores
Se necesitan habilidades de
Más bajo Más alto
instalación © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 144

Precauciones de seguridad Más bajo Más alto


4.6 Medios inalámbricos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 145
Medio inalámbricos
Propiedades de medios inalámbricos
Transporta señales electromagnéticas que representan dígitos binarios usando
frecuencias de radio o microondas. Esto proporciona la mejor opción de
movilidad. Los números de conexión inalámbrica siguen aumentando.

Algunas de las limitaciones de la tecnología inalámbrica:


• Área de cobertura : la cobertura efectiva puede verse afectada significativamente
por las características físicas de la ubicación de despliegue.
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser
interrumpida por muchos dispositivos comunes.
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una
cadena física de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo
un dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la
WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 146
Medios inalámbricos
Tipos de medios inalámbricos
Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de
datos inalámbricas
cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares,
las especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas

Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso
inalámbrico de banda ancha
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de
confidencial de Cisco 147

energía, principalmente para aplicaciones de Internet de las cosas (IoT)


Medios inalámbricos
LAN inalámbrica
En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:
• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas
de los usuarios y conéctese a la infraestructura de red basada en cobre
existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones
inalámbricas a los hosts de red

Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de


compatibilidad e interoperabilidad.

Los administradores de red deben desarrollar y aplicar políticas y procesos de


seguridad estrictos para proteger las WLAN del acceso no autorizado y los
daños. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 148
Medios inalámbricos
Packet Tracer: conecte una LAN alámbrica e inalámbrica
En este Packet Tracer, hará lo siguiente:

• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 149
Medios inalámbricos
Laboratorio - Ver información de NIC cableada e
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Identificar y trabajar con NIC de PC


• Identificar y utilizar los íconos de red de la bandeja del sistema

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 150
5: Sistemas de numeración
Objetivos del módulo
Título del módulo: Sistemas de numeración

Objetivo del módulo: Calcular números entre sistemas decimales, binarios y hexadecimales.

Título del tema Objetivo del tema


Sistema de numeración binaria Calcule los números entre los sistemas
decimales y binarios.
Sistema numérico hexadecimal Calcule los números entre los sistemas
decimales y hexadecimales.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 152
5.1 Sistema de numeración
binaria

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 153
Sistema de numeración binaria
Direcciones binarias e IPv4
• El sistema de numeración binaria consta de 1s y 0s, llamados bits.
• Sistema de numeración decimal consta de dígitos del 0 al 9.
• Hosts, servidores y equipos de red que utilizan direccionamiento binario para identificarse entre sí.
• Cada dirección está compuesta por una cadena de 32 bits, dividida en cuatro secciones llamadas
octetos.
• Cada octeto contiene 8 bits (o 1 byte) separados por un punto.
• Para facilitar el uso de las personas, esta notación punteada se convierte en decimal punteado.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 154
Sistema de numeración binaria
Video - Convertir entre sistemas de numeración binarios y
decimales
Este video cubrirá lo siguiente:

• Revisión de notación posicional


• Revisión de potencias de 10
• Decimal: revisión de numeración base 10
• Binaria: revisión de numeración base 2
• Convertir una dirección IP en numeración binaria a decimal

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 155
Sistema de numeración binaria
Notación Posicional Binaria
• El término "notación de posición" significa que un dígito representa diferentes valores
según la "posición" que el dígito ocupa en la secuencia de números.
• El sistema de notación posicional decimal funciona como se muestra en las siguientes
tablas.

Millares Centenas Decena Unida


Base 10 10 10 10 s des
Valor de posición 1000 100 10 1
Posición en número 3 2 1 0
Número decimal (1234) 1 2 3 4
Cálculo (103) (102) (101) (100)
Cálculo 1 x 1000 2 x 100 3 x 10 4x1
Valor de la posición 1000 100 10 1
Súmelos... 1000 + 200 + 30 +4

Resultado 1234

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 156
Notación posicionalbinaria del sistema de números binarios (cont.)
El sistema de notación posicional binaria funciona como se muestra en las siguientes
tablas.
Base 2 2 2 2 2 2 2 2

Posición en número 7 6 5 4 3 2 1 0

Cálculo (27) (26) (25) (24) (23) (22) (21) (20)

Valor de la posición 128 64 32 16 8 4 2 1

Valor de posición 128 64 32 16 8 4 2 1

Número binario (11000000) 1 1 0 0 0 0 0 0

Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1

Añádelas... 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 157
Sistema de numeración binaria
Convertir binario a decimal
Convertir 11000000.10101000.00001011.00001010 a decimal.
Valor de posición 128 64 32 16 8 4 2 1

Número binario (11000000) 1 1 0 0 0 0 0 0

Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1

Añádelas... 128 + 64 +0 +0 + 0 +0 +0 +0 192


Número binario (10101000) 1 0 1 0 1 0 0 0

Cálculo 1x128 0x64 1x32 0x16 1x8 0x4 0X2 0x1

Añádelas... 128 +0 + 32 +0 +8 +0 +0 +0
168
Número binario (00001011) 0 0 0 0 1 0 1 1
192.168.11.10
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1x
1.

Añádelas... 0 +0 +0 +0 +8 +0 +2 +1 11
Número binario (00001010) 0 0 0 0 1 0 1 0

Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1

Añádelas... 0 +0 +0 +0 +8 +0 +2 +0
10
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 158
Conversióndecimal del sistema de números binarios a
binario
La tabla de valores posicionales binarios es útil para convertir una dirección IPv4
decimal punteada a binaria.

• Comience en la posición 128 (el bit más


significativo). ¿Es el número decimal del
octeto (n) igual o mayor que 128?
• Si no, registre un 0 binario en el valor
posicional 128 y muévase al valor
posicional 64.
• En caso afirmativo, registre un 1 binario
en el valor posicional 128, reste 128 del
número decimal y vaya al valor
posicional 64.
• Repita estos pasos a través del valor
posicional 1.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 159
Sistema de numeración binaria
Ejemplo de conversión de decimal a binario
• Convertir decimal 168 a binario
¿Es 168 > 128?
- Sí, escriba 1 en la posición 128 y restar 128 (168-128=40)
¿Es 40 > 64?
- No, escribe 0 en la posición 64 y sigue adelante
¿Es 40 > 32?
- Sí, escriba 1 en la posición 32 y restar 32 (40-32=8)
¿Es 8 > 16?
- No, escribe 0 en la posición 16 y sigue adelante
¿Es 8 > 8?
- Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0)
No quedan valores. Introduzca 0 en las posiciones binarias restantes
128 64 32 16 8 4 2 1

1 0 1 0 1 0 0 0

Decimal 168 se escribe como 10101000 en binario


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 160
Sistema de numeración binaria
Direcciones IPv4
• Los Routers y las computadoras solo entienden el binario, mientras que los
humanos trabajan en decimal. Es importante que usted conozca a fondo
estos dos sistemas de numeración y cómo se utilizan en redes.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 161
5.2 Sistema de números
hexadecimales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 162
Sistema de números hexadecimales
Direcciones hexadecimales e IPv6
• Para entender las direcciones
IPv6, debe ser capaz de
convertir hexadecimal a
decimal y viceversa.
• Hexadecimal es un sistema de
numeración de base dieciséis,
que utiliza los dígitos del 0 al 9
y las letras A a F.
• Es más fácil expresar un valor
como un solo dígito
hexadecimal que como cuatro
bits binarios.
• Hexadecimal se usa para
representar direcciones IPv6 y
direcciones MAC.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 163
Sistema de numeración hexadecimal
Direcciones hexadecimales e IPv6 (Cont.)
• Las direcciones IPv6 tienen
128 bits de longitud. Cada 4
bits está representado por un
solo dígito hexadecimal. Esto
hace que la dirección IPv6
tenga un total de 32 valores
hexadecimales.
• La figura muestra el método
preferido para escribir una
dirección IPv6, con cada X
representando cuatro valores
hexadecimales.
• Cada grupo de cuatro
caracteres hexadecimales se
conoce como hexteto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 164
Sistema de numeración hexadecimal
Video Conversión entre sistemas de numeración hexadecimales y
decimales
Este video cubrirá lo siguiente:

• Características del sistema hexadecimal


• Convertir de hexadecimal a decimal
• Convertir de Decimal a Hexadecimal

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 165
Sistema de numeración hexadecimal
Conversiones decimales a hexadecimales

Siga los pasos indicados para convertir números decimales a valores hexadecimales:
• Convertir el número decimal a cadenas binarias de 8 bits.
• Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a
la derecha.
• Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.

Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.


• 168 en binario es 10101000.
• 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
• 1010 es hex A y 1000 es hex 8, por lo que 168 es A8 en hexadecimal.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 166
Sistema de números hexadecimales
Conversiones hexadecimales
Siga los pasos indicados para convertir números hexadecimales en valores decimales:
• Convertir el número hexadecimal en cadenas binarias de 4 bits.
• Cree una agrupación binaria de 8 bits comenzando desde la posición más a la
derecha.
• Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.

Por ejemplo, D2 convertido a decimal mediante el proceso de tres pasos:


• D2 en cadenas binarias de 4 bits es 1110 y 0010.
• 1110 y 0010 es 11100010 en un grupo de 8 bits.
• 11100010 en binario es equivalente a 210 en decimal, por lo que D2 es 210 es
decimal

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 167
6 Capa de enlace de datos
Objetivos del módulo
Título del módulo: Capa de enlace de datos

Objetivo del módulo:Explique cómo el control de acceso a medios en la capa de


enlace de datos admite la comunicación a través de redes.

Título del tema Objetivo del tema


Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace
de datos en la preparación de comunicaciones para su
transmisión por medios específicos.

Topologías Compare las características de los métodos de control


de acceso a medios en las topologías de WAN y LAN.

Trama de enlace de datos Describa las características y las funciones de la trama


de enlace de datos.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 169
6.1 Propósito de la capa de
enlace de datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 170
Propósito de la capa de enlace de datos
Capa de enlace de datos
• La capa enlace de datos es
responsable de las comunicaciones
entre las tarjetas de interfaz de red del
dispositivo final.
• Permite que los protocolos de capa
superior accedan a los medios de capa
física y encapsula los paquetes de capa
3 (IPv4 e IPv6) en tramas de capa 2.
• También realiza la detección de errores
y rechaza las tramas corruptas.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 171
Propósito de la capa de enlace de datos
subcapas de enlace de datos IEEE 802 LAN / MAN
Los estándares IEEE 802 LAN/MAN son
específicos para el tipo de red (Ethernet,
WLAN, WPAN, etc.).

La capa de enlace de datos consta de dos


subcapas. Control de enlaces lógicos
(LLC) y Control de acceso a medios
(MAC).
• La subcapa LLC se comunica entre el
software de red en las capas superiores
y el hardware del dispositivo en las
capas inferiores.
• La subcapa MAC es responsable de la
encapsulación de datos y el control de
acceso a los medios. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 172
Propósito de la capa de enlace de datos
Proporciona acceso a los medios
Los paquetes intercambiados entre nodos pueden experimentar
numerosas capas de enlace de datos y transiciones de medios.

En cada salto a lo largo de la ruta, un router realiza cuatro funciones


básicas de Capa 2:
• Acepta una trama del medio de red.
• Desencapsula la trama para exponer el paquete encapsulado.
• Vuelve a encapsular el paquete en una nueva trama.
• Reenvía la nueva trama en el medio del siguiente segmento de red.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 173
Propósito de la capa de enlace de datos
Estándares de la capa de enlace de datos
Los protocolos de capa de
enlace de datos los definen las
organizaciones de ingeniería:
• Institute for Electrical and
Electronic Engineers (IEEE).
• International Telecommunications
Union (ITU).
• International Organizations for
Standardization (ISO).
• American National Standards
Institute (ANSI).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 174
6.2 Topologías

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 175
Topologías
Topologías Físicas y Lógicas

La topología de una red es la disposición y relación de los dispositivos de red y


las interconexiones entre ellos.

Existen dos tipos de topologías utilizadas al describir redes:


• Topología física : muestra las conexiones físicas y cómo los dispositivos
están interconectados.
• Topología lógica : identifica las conexiones virtuales entre dispositivos
mediante interfaces de dispositivos y esquemas de direccionamiento IP.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 176
Topologías
Topologías WAN

Existen tres topologías WAN físicas comunes:


• Punto a punto : la topología WAN más simple y común. Consiste en un
enlace permanente entre dos puntos finales.
• Hub and spoke – similar a una topología en estrella donde un sitio central
interconecta sitios de sucursal a través de enlaces punto a punto.
• Malla – proporciona alta disponibilidad pero requiere que cada sistema final
esté conectado a cualquier otro sistema final.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 177
Topologías
Topología WAN de punto a punto

• Las topologías físicas punto a punto conectan directamente dos


nodos.
• Es posible que los nodos no compartan los medios con otros hosts.
• Debido a que todas las tramas de los medios sólo pueden viajar
hacia o desde los dos nodos, los protocolos WAN punto a punto
pueden ser muy simples.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 178
Topologías
Topologías LAN
Los dispositivos finales de las LAN suelen
estar interconectados mediante una
topología de estrella o estrella extendida.
Las topologías estrella y de estrella
extendida son fáciles de instalar, muy
escalables y fáciles de solucionar.

Las tecnologías Early Ethernet y Token


Ring heredado proporcionan dos
topologías adicionales:
• Bus – Todos los sistemas finales se
encadenan entre sí y terminan de
algún modo en cada extremo.
• Anillo : Cada sistema final está
conectado a sus respectivos vecinos © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
para formar un anillo. confidencial de Cisco 179
Topologías
Comunicación dúplex medio y completo

Comunicación semidúplex
• Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido.
• Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet.

Comunicación dúplex completo


• Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio
compartido.
• Los switches Ethernet funcionan en modo full-duplex.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 180
Topologías
Métodos de control de acceso

Acceso basado en la contención


Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden
citarse como ejemplo:
• Carrier sense multiple access with collision detection (CSMA/CD) como se usa en
Ethernet de topología de bus heredada.
• Carrier sense multiple access with collision avoidance (CSMA/CA) como se usa en
LAN inalámbricas.

Acceso controlado
• Acceso determinista donde cada nodo tiene su propio tiempo en el medio.
• Se utiliza en redes heredadas como Token Ring y ARCNET.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 181
Topologías
Acceso basado en la contención – CSMA/CD

CSMA/CD
• Utilizado por LAN Ethernet heredadas.
• Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un
dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de detección de colisiones CSMA/CD:


• Los dispositivos que transmiten simultáneamente provocarán una colisión de señal
en el medio compartido.
• Los dispositivos detectan la colisión.
• Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 182
Topologías
Acceso basado en la contención – CSMA/CA

CSMA/CA
• Utilizado por WLAN IEEE 802.11.
• Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar
un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de prevención de colisiones CSMA/CA:


• Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para
la transmisión.
• Otros dispositivos del medio compartido reciben la información de duración del
tiempo y saben cuánto tiempo el medio no estará disponible.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 183
6.3 Trama del enlace de
datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 184
Trama de enlace de datos
La trama
Los datos son encapsulados por la capa de enlace de datos con un encabezado y un
remolque para formar una trama.
Una trama de enlace de datos consta de tres partes:
• Encabezado
• Datos
• Tráiler
Los campos del encabezado y del remolque varían según el protocolo de capa de enlace
de datos.

La cantidad de información de control que se lleva en la trama varía según la información


de control de acceso y la topología lógica.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 185
Trama del enlace de datos
Campos de trama

Campo Descripción
Trama de Inicio y Alto Identifica el inicio y el final de la trama
Direccionamiento Indica los nodos de origen y destino.
Tipo Identifica el protocolo de capa 3 encapsulado
Control Identifica los servicios de control de flujo
Datos Contiene la carga útil de la trama
Detección de errores Se utiliza para determinar errores de transmisión
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 186
Trama de enlace de datos
Direcciones de capa 2
• También se conoce como una dirección física.
• Contenido en el encabezado de la trama.
• Se utiliza sólo para la entrega local de una trama en el enlace.
• Actualizado por cada dispositivo que reenvía la trama.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 187
Trama de enlace de datos
Tramas LAN y WAN

La topología lógica y los medios físicos determinan el protocolo de


enlace de datos utilizado:
• Ethernet
• 802.11 inalámbrico
• Point-to-Point (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame-Relay

Cada protocolo realiza control de acceso a medios para topologías


lógicas específicas.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 188
7 Conmutación Ethernet
Objetivos del módulo
Título del módulo: Ethernet Switching

Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada.

Título del tema Objetivo del tema

Explicar la forma en que las subcapas de Ethernet se


Trama de Ethernet
relacionan con los campos de trama.

Dirección MAC de Ethernet Describir la dirección MAC de Ethernet.

Explicar la forma en que un switch arma su tabla de


La tabla de direcciones MAC
direcciones MAC y reenvía las tramas.
Describir los métodos de reenvío de switch y la
Velocidades y métodos de reenvío del
configuración de puertos disponibles para los puertos de
switch
switch de capa 2.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 190
7.1 Tramas de Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 191
Tramas de Ethernet
Encapsulación Ethernet
• Ethernet funciona en la
capa de enlace de datos
y en la capa física.
• Es una familia de
tecnologías de red
definidas en los
estándares IEEE 802.2 y
802.3.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 192
Tramas de Ethernet
Subcapas de enlace de datos
Los estándares 802 LAN/MAN, incluyendo
Ethernet, utilizan dos subcapas separadas de
la capa de enlace de datos para operar:
• Subcapa LLC: (IEEE 802.2) Coloca información
en la trama para identificar qué protocolo de capa
de red se utiliza para la trama.
• Subcapa MAC: (IEEE 802.3, 802.11 o 802.15)
Responsable de la encapsulación de datos y
control de acceso a medios, y proporciona
direccionamiento de capa de enlace de datos.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 193
Trama de Ethernet
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.

Encapsulamiento de datos
La encapsulación de datos IEEE 802.3 incluye lo siguiente:
1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.
2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino
para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.
3. Detección de errores Ethernet : la Trama Ethernet incluye un remolque de secuencia de
comprobación de fotogramas (FCS) utilizado para la detección de errores.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 194
Trama de Ethernet Subcapa MAC
Acceso de medios
• La subcapa MAC IEEE 802.3 incluye las
especificaciones para diferentes estándares
de comunicaciones Ethernet sobre varios
tipos de medios, incluyendo cobre y fibra.
• Ethernet heredada que utiliza una topología
de bus o concentradores, es un medio de
dúplex medio compartido. Ethernet a través
de un medio semidúplex utiliza un método de
acceso basado en contencion, detección de
accesos múltiples/detección de colisiones
(CSMA/CD).
• Las LAN Ethernet de hoy utilizan
conmutadores que funcionan en dúplex
completo. Las comunicaciones dúplex
completo con conmutadores Ethernet no © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 195
requieren control de acceso a través de
Tramas de Ethernet
Laboratorio: Utilice Wireshark para examinar las tramas de
Ethernet
• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo
preámbulo no se incluye al describir el tamaño de una trama.
• Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o
“trama de ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos
se consideran “jumbos” o tramas bebés gigantes.
• Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es probable que los cuadros descartados sean el resultado
de colisiones u otras señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser
compatibles con la mayoría de los conmutadores y NIC Fast Ethernet y Gigabit Ethernet.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 196
Tramas de Ethernet Laboratorio:
Utilice Wireshark para examinar las tramas de Ethernet
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Examinar los campos de encabezado de una trama de
Ethernet II
• Parte 2: Utilizar Wireshark para capturar y analizar tramas de
Ethernet

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 197
7.2 Dirección MAC de
Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 198
Direcciones MAC Ethernet
Dirección MAC y Hexadecimal

• Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con
12 valores hexadecimales.
• Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a
11111111 se pueden representar en hexadecimal como el rango de 00 a FF,
• Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar
la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en
hexadecimal como 0A.
• Los números hexadecimales suelen ser representados por el valor precedido por 0x
(por ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la
documentación.
• El hexadecimal también puede estar representado por un subíndice 16, o el número
hexadecimal seguido de una H (por ejemplo, 73H).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 199
Direcciones MAC Ethernet
Dirección MAC Ethernet
• En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El
direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos
del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes.
Debido a que un byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud.
• Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar
esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un
código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI).
• Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor
hexadecimal asignado por el proveedor 6.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 200
Direcciones MAC Ethernet
Procesamiento de Tramas
• Cuando un dispositivo reenvía un mensaje a una red
Ethernet, el encabezado Ethernet incluye una dirección
MAC de origen y una dirección MAC de destino.
• Cuando una NIC recibe una trama de Ethernet, examina la
dirección MAC de destino para ver si coincide con la
dirección MAC física que está almacenada en la RAM. Si no
hay coincidencia, el dispositivo descarta la trama. Si hay
coincidencia, envía la trama a las capas OSI, donde ocurre
el proceso de desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC
de destino es un grupo de difusión o de multidifusión del cual es
miembro el host.
• Cualquier dispositivo que sea la fuente o destino de una
trama Ethernet, tendrá una NIC Ethernet y, por lo tanto, una
dirección MAC. Esto incluye estaciones de trabajo,
servidores, impresoras, dispositivos móviles y routers.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 201
Direcciones MAC de Ethernet
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones
MAC para las comunicaciones de unidifusión,
difusión y multidifusión de capa 2.
• Una dirección MAC de unicast es la dirección
única que se utiliza cuando se envía una
trama desde un único dispositivo de
transmisión a un único dispositivo de destino.
• El proceso que utiliza un host de origen para
determinar la dirección MAC de destino
asociada con una dirección IPv4 se conoce
como Protocolo de resolución de direcciones
(ARP). El proceso que utiliza un host de
origen para determinar la dirección MAC de
destino asociada con una dirección IPv6 se
conoce como Neighbor Discovery (ND).
Nota:La dirección MAC de origen siempre debe
ser unidifusión.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 202
Direcciones MAC de Ethernet
Dirección MAC de difusión
Cada dispositivo de la LAN Ethernet recibe y
procesa una trama de difusión Ethernet. Las
características de una transmisión Ethernet son
las siguientes:
• Tiene una dirección MAC de destino de FF-FF-
FF-FF-FF-FF en hexadecimal (48 unidades en
binario).
• Está inundado todos los puertos del
conmutador Ethernet excepto el puerto
entrante. No es reenviado por un router.
• Si los datos encapsulados son un paquete
broadcast IPv4, esto significa que el paquete
contiene una dirección IPv4 de destino que
tiene todos los (1s) en la parte del host. Esta
numeración en la dirección significa que todos
los hosts de esa red local (dominio de difusión)
recibirán y procesarán el paquete. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 203
Direcciones MAC de Ethernet
Dirección MAC de multidifusión
Un grupo de dispositivos que pertenecen al mismo grupo de
multidifusión recibe y procesa una trama de multidifusión Ethernet.
• Hay una dirección MAC de destino 01-00-5E cuando los datos
encapsulados son un paquete de multidifusión IPv4 y una dirección
MAC de destino de 33-33 cuando los datos encapsulados son un
paquete de multidifusión IPv6.
• Existen otras direcciones MAC de destino de multidifusión
reservadas para cuando los datos encapsulados no son IP, como el
Protocolo de árbol de expansión (STP).
• Se inundan todos los puertos del conmutador Ethernet excepto el
puerto entrante, a menos que el conmutador esté configurado para
la indagación de multidifusión. No es reenviado por un enrutador, a
menos que el enrutador esté configurado para enrutar paquetes de
multidifusión.
• Debido a que las direcciones de multidifusión representan un grupo
de direcciones (a veces denominado “grupo de hosts”), solo se
pueden utilizar como el destino de un paquete. El origen siempre
tiene una dirección de unidifusión.
• Al igual que con las direcciones de unidifusión y difusión, la
dirección IP de multidifusión requiere una dirección MAC de
multidifusión correspondiente. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 204
Direcciones MAC de Ethernet
Práctica de laboratorio: Visualización de direcciones MAC
de dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: establecer la topología e inicializar los dispositivos
• Parte 2: Configurar los dispositivos y verificar la conectividad
• Parte 3: Mostrar, describir y analizar las direcciones MAC de
Ethernet

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 205
7.3 La tabla de direcciones
MAC

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 206
La tabla de direcciones MAC
Nociones básicas de switches
• Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones
de reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la
porción de datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete
IPv6 ND. El switch toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2.
• Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de
reenvío para cada trama, a diferencia de los hubs Ethernet heredados que repiten
bits en todos los puertos excepto el puerto entrante.
• Cuando un conmutador está encendido, la tabla de direcciones MAC está vacía

Nota: A veces, la tabla de direcciones MAC se conoce como “tabla de memoria de


contenido direccionable (CAM)”.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 207
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Examinar la dirección MAC de origen (aprender)
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla,
junto con el número de puerto de entrada. Si la dirección MAC de origen existe, el switch
actualiza el temporizador de actualización para esa entrada. De manera predeterminada,
la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco
minutos.

Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el


switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección
MAC, pero con el número de puerto más actual.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 208
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Buscar la dirección MAC de destino (Reenviar)
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una
coincidencia entre la dirección MAC de destino de la trama y una entrada en la tabla de
direcciones MAC. Si la dirección MAC de destino está en la tabla, reenvía la trama por el
puerto especificado. Si la dirección MAC de destino no está en la tabla, el switch reenvía
la trama por todos los puertos, excepto el de entrada. Esto se conoce como unidifusión.

Nota: Si la dirección MAC de destino es de difusión o multidifusión, la trama


también se envía a todos los puertos, salvo el de entrada.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 209
La tabla de direcciones
MAC Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la
tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla
de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la
trama y reenviar un solo puerto.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 210
La tabla de direcciones MAC
Tablas de direcciones MAC en conmutadores conectados

Este video cubrirá lo siguiente:


• Cómo los switches crean tablas de direcciones MAC
• Cómo conmuta tramas hacia adelante basándose en el contenido de
sus tablas de direcciones MAC

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 211
Video de la tabla de direcciones MAC:
envío de la trama a la puerta de enlace predeterminada

Este video cubrirá lo siguiente:


• Qué hace un conmutador cuando la dirección AMC de destino no
aparece en la tabla de direcciones MAC del conmutador.
• Qué hace un switch cuando la dirección AMC de origen no aparece
en la tabla de direcciones MAC del switch

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 212
Laboratorio de la tabla de direcciones MAC:
ver la tabla de direcciones MAC del conmutador

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Parte 1: Armar y configurar la red
• Parte 2: Examinar la tabla de direcciones MAC del switch

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 213
7.4 Velocidades de Switch y
métodos de reenvío

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 214
Velocidades del Switch y métodos de reenvío
Métodos de reenvío de tramas en Swiches Cisco
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre
puertos de la red:
• Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza que la trama es
válida. Si la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de
salida. Luego, la trama se reenvía desde el puerto correcto.
• Conmutación de corte: este método de reenvío de trama reenvía la trama antes de que se
reciba por completo. Como mínimo, se debe leer la dirección de destino para que la trama se
pueda enviar.

• Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama
tiene errores antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta.
El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos
dañados.
• El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS)
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
sobre el tráfico de navegación web. confidencial de Cisco 215
Velocidades del Switch y métodos de reenvío
Conmutación de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch almacena la cantidad suficiente de trama como
para leer la dirección MAC de destino para que pueda determinar a qué puerto debe
reenviar los datos. El switch no lleva a cabo ninguna verificación de errores en la trama.
A continuación, se presentan dos variantes del switching por método de corte:
• Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar
inmediatamente un paquete después de leer la dirección de destino. Como el switching de
reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo, es posible
que, a veces, los paquetes se distribuyan con errores. La NIC de destino descarta el
paquete defectuoso al recibirlo. El switching de envío rápido es el método de corte típico.
• Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad
de la conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida
de la conmutación de avance rápido, el conmutador almacena y realiza una verificación de
error en los primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría de
los errores y colisiones de red se producen durante los primeros 64 bytes, esto garantiza
que no se haya producido una colisión antes de reenviar la trama.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 216
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes
de reenviarlos o cuando el puerto de destino está ocupado debido a la congestión.

Método Descripción

•Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida.
•Una trama se transmite al puerto de salida solo cuando todas las tramas por delante en la cola se
han transmitido con éxito.
Memoria basada en
•Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la
puerto
memoria debido al tráfico del puerto de destino.
•Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino
abiertos.
•Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del
switch y la cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente.
Memoria compartida
•Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un
paquete en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente.

• El almacenamiento en búfer de memoria compartida también da como resultado tramas más


grandes que se pueden transmitir con menos tramas abandonadas. Esto es importante con la
conmutación asimétrica que permite diferentes velocidades de datos en diferentes puertos. Por lo
tanto, se puede dedicar más ancho de banda a ciertos puertos©confidencial
(por ejemplo,
de Cisco puerto del servidor).
2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
217
Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
Dos de las configuraciones más básicas en un switch son el ancho de banda
("velocidad") y la configuración dúplex para cada puerto de switch individual. Es
fundamental que la configuración de dúplex y ancho de banda coincida entre el puerto del
conmutador y los dispositivos conectados.

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
• Full-duplex:ambos extremos de la conexión pueden enviar y recibir
simultáneamente.
• Semidúplex: solo uno de los extremos de la conexión puede enviar datos por
vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los


switches Ethernet y NIC, que permite que Permite que dos dispositivos negocien
automáticamente las mejores capacidades de velocidad y dúplex.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 218

Nota: los puertos Gigabit Ethernet solo funcionan en dúplex completo.


Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
• La falta de coincidencia dúplex es una de las causas más comunes de problemas de
rendimiento en enlaces Ethernet de 10/100 Mbps. Se produce cuando un puerto del enlace
funciona en semidúplex, mientras que el otro puerto opera en dúplex completo.
• Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de
autonegociación no configura ambos participantes del enlace de la misma manera.
• También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan
reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o
bien ambos deben tenerla desactivada. La práctica recomendada es configurar ambos
puertos del switch Ethernet como dúplex completo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 219
Cambiar velocidades y métodos de reenvío
Auto-MDIX
Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo
de cable requerido dependía del tipo de dispositivos de interconexión.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.

• Actualmente, la mayor parte de los dispositivos admiten la característica interfaz


cruzada automática dependiente del medio (auto-MDIX). Cuando está habilitado, el
conmutador detecta automáticamente el tipo de cable conectado al puerto y configura
las interfaces en consecuencia.
• La función auto-MDIX está habilitada de manera predeterminada en los conmutadores
que ejecutan Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la
característica podría estar deshabilitada. Por esta razón, siempre debe utilizar el tipo
de cable correcto y no confiar en la función Auto-MDIX.
• Auto-MDIX se puede volver a habilitar mediante el comando de configuración de la
interfaz automática de mdix .
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 220
8 Capa de red
Módulo 8: Temas
¿Qué aprenderé en este módulo?

Título del tema Objetivo del tema


Características de la capa de Explique la forma en que la capa de red utiliza protocolos IP para
red comunicaciones confiables.
Explique la función de los principales campos de encabezado en el
Paquete IPv4
paquete IPv4.
Explique la función de los principales campos de encabezado en el
Paquete IPv6
paquete IPv6.

¿Cómo arma las rutas un Explique la forma en que los dispositivos de red utilizan tablas de
host? routing para dirigir los paquetes a una red de destino.

Tablas de routing de router Explique la función de los campos en la tabla de routing de un router.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 222
Características de la capa
de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 223
Características de la capa de red
La Capa de Red
• Proporciona servicios para permitir que los
dispositivos finales intercambien datos
• IP versión 4 (IPv4) e IP versión 6 (IPv6) son los
principales protocolos de comunicación de la capa
de red.
• La capa de red realiza cuatro operaciones básicas:

• Direccionamiento de terminales
• Encapsulamiento
• Routing
• Desencapsulamiento

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 224
Características de la capa de red
Encapsulación IP
• IP encapsula el segmento de la
capa de transporte.
• IP puede utilizar un paquete IPv4 o
IPv6 y no afectar al segmento de
capa 4.
• El paquete IP será examinado por
todos los dispositivos de capa 3 a
medida que atraviese la red.
• El direccionamiento IP no cambia
de origen a destino.
Nota: NAT cambiará el
direccionamiento, pero se discutirá en
un módulo posterior. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 225
Características de la capa de red
Características de IP
IP está destinado a tener una sobrecarga baja y puede describirse como:
• Sin conexión
• Servicio mínimo
• Independiente de los medios

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 226
Características de la capa de red
Sin conexión (Connectionless)
IP Sin conexión (Connectionless)
• IP no establece ninguna conexión con el destino antes de enviar el paquete.

• No se necesita información de control (sincronizaciones, confirmaciones, etc.).

• El destino recibirá el paquete cuando llegue, pero no se envían notificaciones previas por IP.

• Si hay una necesidad de tráfico orientado a la conexión, otro protocolo manejará esto
(normalmente TCP en la capa de transporte).

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 227
Características de la Capa de Red
Mejor esfuerzo (Best Effort)
IP is el mejor esfuerzo
• IP no garantizará la entrega del
paquete.
• IP ha reducido la sobrecarga ya que
no existe ningún mecanismo para
reenviar datos que no se reciben.
• IP no espera reconocimientos.

• IP no sabe si el otro dispositivo está


operativo o si recibió el paquete.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 228
Características de la capa de red
Independencia de Medios
IP no es confiable:
• No puede administrar ni corregir paquetes
no entregados o corruptos.
• IP no puede retransmitir después de un
error.
• IP no puede realinear los paquetes de
secuencia.
• IP debe depender de otros protocolos para
estas funciones.
IP es independiente de los medios:
• IP no se refiere al tipo de trama requerido
en la capa de enlace de datos ni al tipo de
medio en la capa física.
• IP se puede enviar a través de cualquier
tipo de medio: cobre, fibra o inalámbrica.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 229
Características de la capa de red
Independencia de medios (cont.)
La capa de red establecerá la Unidad de
Transmisión Máxima (MTU).
• La capa de red lo recibe de la información
de control enviada por la capa de vínculo
de datos.
• A continuación, la red establece el tamaño
de MTU.
La fragmentación es cuando la Capa 3 divide el
paquete IPv4 en unidades más pequeñas.
• Fragmentar provoca latencia.
• IPv6 no fragmenta paquetes.
• Ejemplo: El router pasa de Ethernet a una
WAN lenta con una MTU más pequeña.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 230
8.2 Paquete IPv4

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 231
Paquete IPV4
Encabezado de paquetes IPV4
IPv4 es el protocolo de comunicación principal para la capa de red.
El encabezado de red tiene muchos propósitos:
• Garantiza que el paquete se envía en la dirección correcta (al destino).
• Contiene información para el procesamiento de capas de red en varios campos.
• La información del encabezado es utilizada por todos los dispositivos de capa 3
que manejan el paquete

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 232
Paquete IPV4
Campos de encabezado de paquete IPV4
Características del encabezado de red IPv4:
• Está en binario.
• Contiene varios campos de información
• Diagrama se lee de izquierda a derecha, 4
bytes por línea
• Los dos campos más importantes son el
origen y el destino.

Los protocolos pueden tener una o más


funciones.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 233
Paquete IPV4
Campos de encabezado de paquete IPV4
Campos significativos en el encabezado IPv4:

Función Descripción
Versión Esto será para v4, a diferencia de v6, un campo de 4 bits = 0100

Servicios diferenciados Utilizado para QoS: campo DiffServ — DS o el anterior IntServ — ToS o Tipo
de servicio
Suma de comprobación Detectar daños en el encabezado IPv4
del encabezado
Tiempo de vida (TTL) Recuento de saltos de capa 3. Cuando se convierte en cero, el router
descartará el paquete.
de Internet Protocolo de siguiente nivel de ID: ICMP, TCP, UDP, etc.

Dirección IPv4 de origen Dirección de origen de 32 bits


Dirección IPV4 de Dirección de destino de 32 bits
destino © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 234
Paquetes IPV4
Video – Ejemplos de encabezados IPv4 en Wireshark
Este video cubrirá lo siguiente:
• Paquetes Ethernet IPv4 en Wireshark

• Información de control

• La diferencia entre paquetes

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 235
8.3 Paquetes IPv6

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 236
Paquetes IPv6
Limitaciones de IPv4
IPv4 tiene tres limitaciones principales:
• Depleción de direcciones IPv4: básicamente nos hemos quedado sin direccionamiento
IPv4.
• Falta de conectividad de extremo a extremo: para que IPv4 sobreviva a este largo
tiempo, se crearon direcciones privadas y NAT. Esto puso fin a las comunicaciones
directas con el discurso público.
• Mayor complejidad de la red: NAT fue concebido como una solución temporal y crea
problemas en la red como un efecto secundario de manipular los encabezados de red
que direcciona. NAT provoca problemas de latencia y solución de problemas.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 237
Paquetes IPv6
Introducción a IPv6
• IPv6 fué desarrollado por Internet
Engineering Task Force (IETF).

• IPv6 vence las limitaciones de IPv4.

• Mejoras que proporciona IPv6:

• Mayor espacio de direcciones : basado


en la dirección de 128 bits, no en 32 bits
• Manejo mejorado de paquetes –
encabezado simplificado con menos
campos
• Elimina la necesidad de NAT : dado que
hay una gran cantidad de
direccionamiento, no es necesario utilizar
direccionamiento privado internamente y
asignarse a una dirección pública
compartida
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 238
Paquetes IPv6
Campos de encabezado de paquetes IPv4 en el encabezado de
paquetes IPv6
• El encabezado IPv6 se simplifica,
pero no es más pequeño.

• El encabezado se fija en 40 Bytes u


octetos de longitud.

• Se eliminaron varios campos IPv4


para mejorar el rendimiento.

• Algunos campos IPv4 se eliminaron


para mejorar el rendimiento:
• Señalador
• Desplazamiento de fragmentos
• Suma de comprobación del
encabezado.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 239
Paquetes IPV6
Encabezado de paquetes IPV6
Campos significativos en el encabezado IPv4:
Función Descripción

Versión Esto será para v6, a diferencia de v4, un campo de 4 bits = 0110
Clase de tráfico Utilizado para QoS: Equivalente al campo DiffServ — DS

Etiqueta de flujo Informa al dispositivo para manejar etiquetas de flujo idénticas de la misma
manera, campo de 20 bits
Longitud de carga útil Este campo de 16 bits indica la longitud de la porción de datos o la carga útil
del paquete IPv6
Siguiente encabezado I.D.s de siguiente nivel protocolo: ICMP, TCP, UDP, etc.

Límite de saltos Reemplaza el recuento de saltos de capa 3 del campo TTL

Dirección IPv4 de origen Dirección de origen de 128 bits


Dirección IPV4 de Dirección de destino de 128 bits © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información

destino confidencial de Cisco 240


Paquetes IPV6
Encabezado de paquetes IPV6 (Cont.)
El paquete IPv6 también puede contener encabezados de extensión (EH).
Características de los encabezados EH:
• proporcionar información de capa de red opcional

• son opcionales

• se colocan entre el encabezado IPv6 y la carga útil

• puede usarse para fragmentación, seguridad, soporte de movilidad, etc.

Nota: a diferencia de IPv4, los Routers no fragmentan los paquetes de IPv6.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 241
Paquetes IPV6
Video – Ejemplos de encabezados IPv6 en Wireshark
Este video cubrirá lo siguiente:
• Paquetes Ethernet IPv6 en Wireshark

• Información de control

• La diferencia entre paquetes

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 242
8.4 Cómo se enruta un host

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 243
Cómo se enruta un Host
Decisión de reenvío de host
• Los paquetes siempre se crean en el origen.

• Cada dispositivo host crea su propia tabla de enrutamiento.

• Un host puede enviar paquetes a lo siguiente:


• Sí mismo — 127.0.0.1 (IPv4),: :1 (IPv6)
• Hosts locales: el destino está en la misma LAN
• Hosts remotos: los dispositivos no están en la misma LAN

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 244
Cómo se enruta un Host
Decisión de reenvío de host (Cont.)
• El dispositivo de origen determina si el destino es local o remoto

• Método de determinación:
• IPv4: el origen utiliza su propia dirección IP y máscara de subred, junto con la dirección IP
de destino
• IPv6: el origen utiliza la dirección de red y el prefijo anunciados por el enrutador local
• El tráfico local se desconecta de la interfaz de host para ser manejado por un
dispositivo intermediario.
• El tráfico remoto se reenvía directamente a la puerta de enlace predeterminada de la
LAN.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 245
Cómo se enrutan los host
Gateway Predeterminado
Un enrutador o conmutador de capa 3 puede ser una puerta de enlace
predeterminada.
Características de una puerta de enlace predeterminada (DGW):
• Debe tener una dirección IP en el mismo rango que el resto de la LAN.
• Puede aceptar datos de la LAN y es capaz de reenviar tráfico fuera de la LAN.
• Puede enrutarse a otras redes.
Si un dispositivo no tiene una puerta de enlace predeterminada o una puerta de
enlace predeterminada incorrecta, su tráfico no podrá salir de la LAN.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 246
Cómo se enrutan los host
Un host enruta a la puerta de enlace predeterminada
• El host conocerá la puerta de enlace
predeterminada (DGW) de forma
estática o a través de DHCP en IPv4.
• IPv6 envía el DGW a través de una
solicitud de un router (RS) o puede
configurarse manualmente.
• Una DGW es una ruta estática que será
una ruta de último recurso en la tabla de
enrutamiento.
• Todos los dispositivos de la LAN
necesitarán el DGW del roter si tienen la
intención de enviar tráfico de forma
remota.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 247
Cómo se enruta un Host
Tablas de enrutamiento de Host

• En Windows, route print o


netstat -r muestra la tabla
de enrutamiento de PC
• Tres secciones mostradas
por estos dos comandos:
• Lista de interfaces: todas
las interfaces potenciales
y direccionamiento MAC
• Tabla de enrutamiento
IPv4
• Tabla de enrutamiento
IPv6.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 248
8.5 Introducción al
enrutamiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 249
Introducción al Enrutamiento
Decisión de reenvío de paquetes del enrutador
¿Qué sucede cuando el enrutador recibe la trama del dispositivo host?

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 250
Introducción al enrutamiento
Tabla de enrutamiento IP del router
Hay tres tipos de rutas en la tabla de enrutamiento de un enrutador:

• Conectado directamente — Estas rutas son agregadas automáticamente por el router, siempre
que la interfaz esté activa y tenga direccionamiento.
• Remoto — Estas son las rutas que el router no tiene una conexión directa y se pueden aprender:
• Manualmente — con una ruta estática
• Dinámicamente: mediante el uso de un protocolo de enrutamiento para que los routers compartan su
información entre sí
• Ruta predeterminada : reenvía todo el tráfico a una dirección específica cuando no hay
coincidencia en la tabla de enrutamiento

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 251
Introducción al enrutamiento
Enrutamiento estático

Características de la ruta estática:


• Debe configurarse manualmente.

• Debe ser ajustado manualmente por


el administrador cuando hay un
cambio en la topología
• Bueno para redes pequeñas no
redundantes
• Se utiliza a menudo junto con un
protocolo de enrutamiento dinámico
para configurar una ruta
predeterminada

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 252
Introducción al enrutamiento
Enrutamiento dinámico

Rutas dinámicas automáticamente:


• Detectar redes remotas.

• Mantener información actualizada.

• Elija el mejor camino hacia las redes


de destino
• Buscar nuevas rutas óptimas cuando
hay un cambio de topología
El enrutamiento dinámico también
puede compartir rutas estáticas
predeterminadas con los otros routers.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 253
Introducción al enrutamiento
Introducción a una tabla de enrutamiento IPv4
El comando show ip route muestra los
siguientes orígenes de ruta:
• L - Dirección IP de interfaz local
conectada directamente
• C – Red conectada directamente
• S — La ruta estática fue configurada
manualmente por un administrador
• O – OSPF
• D – EIGRP
Este comando muestra los tipos de rutas:
• Conectado directamente – C and L
• Rutas remotas – O, D, etc.
• Rutas predeterminadas – S*
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 254
9 Resolución de dirección

Introduccion a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Resolución de dirección

Objetivo del módulo: explicar cómo ARP y ND permiten la comunicación en una red.

Título del tema Objetivo del tema


MAC e IP Compare las funciones de la dirección MAC y de la dirección IP.

ARP Describa el propósito de ARP.

Detección de vecinos Describa el funcionamiento de la detección de vecinos IPv6.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 256
9.1 MAC e IP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 257
MAC e IP
Destino en la misma red
Hay dos direcciones principales asignadas a un dispositivo en una LAN Ethernet:
• Dirección física de capa 2 (la dirección MAC):– se utiliza para comunicaciones NIC a
NIC en la misma red Ethernet.
• Dirección lógica de capa 3 (la dirección IP):– Se utiliza para enviar el paquete desde
el dispositivo de origen al dispositivo de destino.
Las direcciones de capa 2 se utilizan para entregar tramas desde una NIC a otra NIC en la
misma red. Si una dirección IP de destino está en la misma red, la dirección MAC de
destino será la del dispositivo de destino.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 258
MAC e IP
Destino en una red remota
Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es
la de la puerta de enlace predeterminada.
• IPv4 utiliza ARP para asociar la dirección IPv4 de un dispositivo con la dirección MAC
de la NIC del dispositivo.
• IPv6 utiliza ICMPv6 para asociar la dirección IPv6 de un dispositivo con la dirección
MAC de la NIC del dispositivo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 259
9.2 ARP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 260
ARP
Descripción general de ARP
Un dispositivo utiliza ARP para
determinar la dirección MAC de destino
de un dispositivo local cuando conoce
su dirección IPv4.

ARP proporciona dos funciones


básicas:
• Resolución de direcciones IPv4 a
direcciones MAC
• Mantenimiento de una tabla ARP
de asignaciones de direcciones
IPv4 a MAC
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 261
ARP
Funciones de ARP
Para enviar una trama, un dispositivo buscará en su tabla ARP una dirección IPv4 de
destino y una dirección MAC correspondiente.
• Si la dirección IPv4 de destino del paquete está en la misma red, el dispositivo
buscará en la tabla ARP la dirección IPv4 de destino.
• Si la dirección IPv4 de destino está en una red diferente, el dispositivo buscará en la
tabla ARP la dirección IPv4 de la puerta de enlace predeterminada.
• Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC
correspondiente como la dirección MAC de destino de la trama.
• Si no se encuentra una entrada en la tabla ARP, el dispositivo envía una solicitud
ARP.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 262
ARP
Eliminación de entradas de una tabla de ARP
• Las entradas de la tabla ARP no son permanentes y se eliminan cuando un
temporizador de caché ARP caduca después de un período de tiempo especificado.
• La duración del temporizador de caché ARP difiere según el sistema operativo.
• Las entradas de la tabla ARP también pueden ser eliminadas manualmente por el
administrador.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 263
ARP
Tablas ARP en dispositivos de red
• El comando show ip arp muestra la tabla ARP en un enrutador Cisco.
• El comando arp —a muestra la tabla ARP en un equipo con Windows 10.

R1# show ip arp


Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.1 - a0e0.af0d.e140 ARPA GigabiteThernet0/0/0

C:\Users\PC > arp -a

Interface: 192.168.1.124 --- 0x10


Internet Address Physical Address Type
192.168.1.1 c8-d7-19-cc-a0-86 dynamic
192.168.1.101 08-3e-0c-f5-f7-77 dynamic

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 264
ARP
Problemas ARP — Broadcasting ARP y spoofing ARP
• Las solicitudes ARP son recibidas y procesadas por cada dispositivo en la red local.
• Las emisiones ARP excesivas pueden causar cierta reducción en el rendimiento.
• Las respuestas de ARP pueden ser suplantadas por un actor de amenazas para
realizar un ataque de envenenamiento ARP.
• Los switches de nivel empresarial incluyen técnicas de mitigación para proteger
contra ataques ARP.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 265
ARP
Packet Tracer – Examinar la tabla ARP

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:


• Examinar una solicitud de ARP
• Examinar una tabla de direcciones MAC del switch
• Examinar el proceso ARP en comunicaciones remotas

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 266
9.3 Cableado de cobre

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 267
Vídeo de descubrimiento de vecinos IPv6: descubrimiento
de vecinos IPv6
Este video explicará el proceso de cómo IPv6 realiza la resolución de direcciones
utilizando la solicitud de vecino ICMPv6 y los mensajes de publicidad de vecinos.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 268
Detección de vecinos
IPv6 Mensajes de detección de vecinos IPv6
El protocolo IPv6 Neighbor Discovery (ND) proporciona:
• Resolución de dirección
• Descubrimiento de Router
• Servicios de redirección
• Los mensajes de solicitud de vecino (NS) y anuncio de vecino (NA) ICMPv6
se utilizan para mensajes de dispositivo a dispositivo, como la resolución de
direcciones.
• Los mensajes ICMTPV6 Router Solicitation (RS) y Router Advertisement
(RA) se utilizan para la mensajería entre dispositivos y enrutadores para la
detección de enrutadores.
• Los enrutadores utilizan los mensajes de redireccionamiento ICMPv6 para
una mejor selección de siguiente salto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 269
Descubrimiento de vecinos IPV6
Descubrimiento de Vecinos IPv6 — Resolución de
direcciones
• Los dispositivos IPv6 utilizan
ND para resolver la dirección
MAC de una dirección IPv6
conocida.
• Los mensajes de solicitud de
vecinos ICMPv6 se envían
utilizando direcciones
multidifusión Ethernet e IPv6
especiales.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 270
Descubrimiento de vecinos IPv6 Packet tracer -Detección de
vecinos IPv6
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1: Red local de detección de vecinos IPv6
• Parte 2: Red remota de descubrimiento de vecinos IPv6

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 271

También podría gustarte