Logo Studenta

SegundoParcial - Tadeo

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo 4: Capa Física
Introduccion a Redes v7.0 (ITN)
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Capa física
Objetivo del módulo: explicar cómo los protocolos de capa física, los servicios y los medios 
de red admiten las comunicaciones a través de las redes de datos.
Título del tema Objetivo del tema
Propósito de la capa física Describa el propósito y las funciones de la capa física 
en la red.
Características de la capa física Describa las características de la capa física.
Cableado de cobre Identifique las características básicas del cableado de 
cobre.
Cableado UTP Explique cómo se utiliza el cable UTP en las redes 
Ethernet.
Cableado de fibra óptica Describir el cableado de fibra óptica y sus ventajas 
principales sobre otros medios.
Medios inalámbricos Conecte dispositivos utilizando medios conectados 
por cable e inalámbricos.
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.1 Propósito de la capa 
física
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa física
La conexión física
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una 
conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la configuración de 
la red.
• Esto generalmente se aplica si usted está considerando una oficina corporativa o una 
casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros pueden tener 
varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa física
La capa física
• Transporta bits a través de los 
medios de red.
• Acepta una trama completa de 
la capa de enlace de datos y la 
codifica como una serie de 
señales que se transmiten a los 
medios locales.
• Este es el último paso en el 
proceso de encapsulación.
• El siguiente dispositivo en la 
ruta al destino recibe los bits y 
vuelve a encapsular el frame, 
luego decide qué hacer con él.
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.2 Características de la 
capa física
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Estándares de la capa física
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Componentes físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización
Los componentes físicos son los dispositivos de hardware, medios y 
otros conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de cable y diseños 
de cable están especificados en estándares asociados con la capa física.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Codificación
• La codificación convierte la 
secuencia de bits en un formato 
reconocible por el siguiente 
dispositivo en la ruta de red.
• Esta 'codificación' proporciona 
patrones predecibles que pueden 
ser reconocidos por el siguiente 
dispositivo.
• Ejemplos de métodos de 
codificación incluyen Manchester 
(que se muestra en la figura), 
4B/5B y 8B/10B.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Señalización
• El método de señalización es cómo se 
representan los valores de bits, «1» y 
«0» en el medio físico.
• El método de señalización variará en 
función del tipo de medio que se utilice.
Señales eléctricas sobre cable de cobre
Pulsos de luz sobre cable de fibra óptica
Señales de microondas sobre inalámbrico
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Ancho de banda
• Bandwidth es la capacidad a la que un medio puede transportar datos.
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a 
otro en un período de tiempo determinado; cuántos bits se pueden transmitir en un 
segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la 
física juegan un papel en la determinación del ancho de banda disponible.
Unidad de ancho de 
banda
Abreviatura Equivalencia
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Características de la capa física
Terminología de ancho de banda
Latencia
• Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a otro
Rendimiento
• La medida de la transferencia de bits a través de los medios durante un período de tiempo 
determinado
Capacidad de transferencia útil
• La medida de los datos utilizables transferidos durante un período de tiempo determinado
• Goodput = Rendimiento - sobrecarga de tráfico
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.3 Cableado de cobre
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de cobre
Características del cableado de cobre
El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. 
Es económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se vuelven. 
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden distorsionar y 
dañar las señales de datos (Interferencia Electromagnética (EMI) e Interferencia de 
Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI (interferencia electromagnética) y RFI (radio 
frecuencia) mediante el uso de blindaje metálico y conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos opuestos 
juntos.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de cobre
Tipos de cableado de cobre
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de cobre
Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de 
red intermediarios.
Características clave de UTP
1. La cubierta exterior protege los 
cables de cobre del daño físico.
2. Los pares trenzados protegen la 
señal de interferencia.
3. El aislamiento de plástico codificado 
por colores aísla eléctricamente los 
cables entre sí e identifica cada par.
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de cobre
Par trenzado blindado (STP) • Mejor protección contra el ruido que 
UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de 
red intermediarios.
Características clave de STP
1. La cubierta exterior protegelos 
cables de cobre del daño físico.
2. El escudo trenzado o de lámina 
proporciona protección EMI/RFI.
3. El escudo de aluminio para cada par 
de cables proporciona protección 
EMI/RFI
4. El aislamiento de plástico codificado 
por colores aísla eléctricamente los 
cables entre sí e identifica cada par
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de cobre
Cable coaxial
Consiste en lo siguiente:
1. Cubierta de cable exterior para evitar daños físicos 
menores
2. Una trenza de cobre tejida, o lámina metálica, actúa 
como el segundo cable en el circuito y como un 
escudo para el conductor interno.
3. Una capa de aislamiento de plástico flexible
4. Se utiliza un conductor de cobre para transmitir las 
señales electrónicas.
Existen diferentes tipos de conectores con cable coaxial.
De uso general en las siguientes situaciones:
• Instalaciones inalámbricas: -conecte antenas a 
dispositivos inalámbricos
• Instalaciones de Internet por cable - cableado de las 
instalaciones del cliente
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.4 Cableado UTP
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado UTP 
Propiedades del cableado UTP
UTP tiene cuatro pares de alambres de cobre 
codificados por colores trenzados y encerrados 
en una funda de plástico flexible. No se utiliza 
blindaje. UTP se basa en las siguientes 
propiedades para limitar la diafonía:
• Cancelación - Cada cable en un par de cables 
utiliza polaridad opuesta. Un cable es negativo, el 
otro es positivo. Están retorcidos juntos y los 
campos magnéticos efectivamente se cancelan 
entre sí y fuera de EMI/RFI.
• Variación en giros por pie en cada cable: cada 
cable se tuerce una cantidad diferente, lo que 
ayuda a evitar la diafonía (Crosstalk) entre los 
cables en el cable.
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado UTP
Estándares y conectores de cableado UTP
Los estándares para UTP son establecidos por la TIA/EIA. 
TIA/EIA-568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba
Los estándares eléctricos para el cableado de cobre son 
establecidos por el IEEE, que califican el cable de acuerdo 
con su rendimiento. Entre los ejemplos, se encuentran los 
siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado UTP
Estándares y conectores de cableado UTP (Cont.)
Conector RJ-45
Enchufe RJ-45
Cable UTP mal terminado
Cable UTP correctamente terminado
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado UTP
Directo y Crossover Cables UTP 
Tipo de cable Estándar Aplicación
Cable directo de Ethernet Ambos extremos T568A o 
T568B
Host a dispositivo de red
Ethernet Crossover * Un extremo T568A, otro extremo 
T568B.
Host a host, conmutador a 
conmutador, enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la 
conexión completa
De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del 
router o de la consola del conmutador, 
mediante un adaptador
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.5 Cableado de fibra óptica
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica 
Propiedades del cableado de fibra óptica
• No es tan común como UTP debido al gasto involucrado
• Ideal para algunos escenarios de redes
• Propiedades del cableado de fibra óptica
• Menos susceptible a la atenuación y completamente inmune a la EMI/RFI
• Hecho de hebras flexibles y extremadamente finas de vidrio muy puro.
• Utiliza un láser o LED para codificar bits como pulsos de luz
• El cable de fibra óptica actúa como una guía de onda para transmitir luz entre 
los dos extremos con una mínima pérdida de señal.
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica
Tipos de medios de fibra
Fibra monomodo
• Núcleo muy pequeño
• Utiliza costosos láseres.
• Aplicaciones de larga distancia
Fibra de modos múltiples
• Núcleo más grande
• Utiliza LED menos caros.
• Los LEDs transmiten en diferentes ángulos
• Hasta 10 Gbps más de 550 metros
La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión 
significa una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con 
una distancia máxima de cable para MMF es de 550 metros.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica
Uso de cableado de fibra óptica
En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:
1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y 
dispositivos de infraestructura de interconexión
2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha 
siempre activos a hogares y pequeñas empresas
3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar 
países y ciudades
4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de 
alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos 
hostiles a distancias transoceánicas.
En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica
Conectores de fibra óptica
Conectores de punta directa (ST)
Conectores suscriptor (SC)
Conectores Lucent (LC) simplex
Conectores LC multimodo dúplex
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica
Cordones de conexión de fibra
Cable de conexión SC-
SC MM
Cable de conexión LC-
LC SM
Cable de conexión MM 
ST-LC
Cable de conexión ST-
SC SM
Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de 
fibra multimodo..
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cableado de fibra óptica
Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico, punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de edificios
en campus multiedificantes.
Cuestiones de implementación Cableado UTP Cableado de fibra óptica
Admitido por ancho de banda 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s
Distancia Relativamente corto (1-100 metros) Relativamente largo (1 - 100,000 metros)
Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)
Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)
Costos de medios de comunicación y 
de colaboración Más bajo Más alto
Se necesitan habilidades de 
instalación Más bajo Más alto
Precauciones de seguridad Más bajo Más alto
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.6 Medios inalámbricos
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Medio inalámbricos
Propiedades de medios inalámbricos
Transporta señales electromagnéticas que representan dígitos binarios usando 
frecuencias de radio o microondas. Esto proporciona la mejor opción de 
movilidad. Los números de conexión inalámbrica siguen aumentando.
Algunas de las limitaciones de la tecnología inalámbrica:
• Área de cobertura : la cobertura efectiva puede verse afectada significativamentepor las características físicas de la ubicación de despliegue. 
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser 
interrumpida por muchos dispositivos comunes. 
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una 
cadena física de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo 
un dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la 
WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Medios inalámbricos 
Tipos de medios inalámbricos
Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos 
inalámbricas
cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las 
especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas
Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso 
inalámbrico de banda ancha
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía, 
principalmente para aplicaciones de Internet de las cosas (IoT)
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Medios inalámbricos 
LAN inalámbrica
En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:
• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas 
de los usuarios y conéctese a la infraestructura de red basada en cobre 
existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones 
inalámbricas a los hosts de red
Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de 
compatibilidad e interoperabilidad.
Los administradores de red deben desarrollar y aplicar políticas y procesos de 
seguridad estrictos para proteger las WLAN del acceso no autorizado y los 
daños.
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Medios inalámbricos
Packet Tracer: conecte una LAN alámbrica e inalámbrica
En este Packet Tracer, hará lo siguiente:
• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Medios inalámbricos
Laboratorio - Ver información de NIC cableada e 
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Identificar y trabajar con NIC de PC
• Identificar y utilizar los íconos de red de la bandeja del sistema
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.7 - Módulo de práctica y 
cuestionario
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una 
conexión física a una red local, ya sea cableada o inalámbrica.
• La capa física consta de circuitos electrónicos, medios y conectores desarrollados por 
ingenieros.
• Los estándares de la capa física abordan tres áreas funcionales: componentes físicos, 
codificación y señalización.
• Tres tipos de cableado de cobre son: UTP, STP y cable coaxial (coaxial).
• El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. El 
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas 
del cableado de cobre.
• Los principales tipos de cables que se obtienen mediante el uso de convenciones de 
cableado específicas son Ethernet Strait-through y Ethernet Crossover.
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo(Cont.)?
• El cable de fibra óptica transmite datos a través de distancias más extensas y a anchos de 
banda mayores que cualquier otro medio de red.
• Hay cuatro tipos de conectores de fibra óptica: ST, SC, LC y LC multimodo dúplex.
• Los cables de conexión de fibra óptica incluyen SC-SC multimodo, LC-LC monomodo, ST-LC 
multimodo y SC-ST monomodo.
• Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos 
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La 
tecnología inalámbrica tiene algunas limitaciones, como el área de cobertura, las 
interferencias, la seguridad y los problemas que se producen con cualquier medio 
compartido.
• Los estándares inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 
802.15), WiMAX (IEEE 802.16) y Zigbee (IEEE 802.15.4).
• LAN inalámbrica (WLAN) requiere un AP inalámbrico y adaptadores NIC inalámbricos.
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
4.8 Resumen
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Módulo práctica y cuestionario
Packet Tracer — Conectar la Capa Física
En este Packet Tracer, hará lo siguiente:
• Identificar las características físicas de los dispositivos de interconexión de redes
• Seleccionar los módulos correctos para la conectividad
• Conectar los dispositivos
• Verificar conectividad
Módulo 5: Sistemas de 
numeración
Introducción a Redes v7.0 (ITN)
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Sistemas de numeración
Objetivo del módulo: Calcular números entre sistemas decimales, binarios y hexadecimales.
Título del tema Objetivo del tema
Sistema de numeración binaria Calcule los números entre los sistemas 
decimales y binarios.
Sistema numérico hexadecimal Calcule los números entre los sistemas 
decimales y hexadecimales.
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
5.1 Sistema de numeración 
binaria
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Direcciones binarias e IPv4
• El sistema de numeración binaria consta de 1s y 0s, llamados bits.
• Sistema de numeración decimal consta de dígitos del 0 al 9.
• Hosts, servidores y equipos de red que utilizan direccionamiento binario para identificarse entre sí.
• Cada dirección está compuesta por una cadena de 32 bits, dividida en cuatro secciones llamadas 
octetos.
• Cada octeto contiene 8 bits (o 1 byte) separados por un punto.
• Para facilitar el uso de las personas, esta notación punteada se convierte en decimal punteado.
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Video - Convertir entre sistemas de numeración binarios y 
decimales
Este video cubrirá lo siguiente:
• Revisión de notación posicional
• Revisión de potencias de 10
• Decimal: revisión de numeración base 10
• Binaria: revisión de numeración base 2
• Convertir una dirección IP en numeración binaria a decimal
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Notación Posicional Binaria
• El término "notación de posición" significa que un dígito representa diferentes valores 
según la "posición" que el dígito ocupa enla secuencia de números.
• El sistema de notación posicional decimal funciona como se muestra en las siguientes 
tablas.
Base 10 10 10 10
Posición en número 3 2 1 0
Cálculo (103) (102) (101) (100)
Valor de la posición 1000 100 10 1
Millares Centenas Decena
s
Unida
des
Valor de posición 1000 100 10 1
Número decimal (1234) 1 2 3 4
Cálculo 1 x 1000 2 x 100 3 x 10 4 x 1
Súmelos... 1000 + 200 + 30 + 4
Resultado 1234
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Notación posicionalbinaria del sistema de números binarios (cont.) 
El sistema de notación posicional binaria funciona como se muestra en las siguientes 
tablas.
Base 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Valor de posición 128 64 32 16 8 4 2 1
Número binario (11000000) 1 1 0 0 0 0 0 0
Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1
Añádelas... 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0
Resultado 192
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Convertir binario a decimal
Convertir 11000000.10101000.00001011.00001010 a decimal.
Valor de posición 128 64 32 16 8 4 2 1
Número binario (11000000) 1 1 0 0 0 0 0 0
Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1
Añádelas... 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0
Número binario (10101000) 1 0 1 0 1 0 0 0
Cálculo 1x128 0x64 1x32 0x16 1x8 0x4 0X2 0x1
Añádelas... 128 + 0 + 32 + 0 + 8 + 0 + 0 + 0
Número binario (00001011) 0 0 0 0 1 0 1 1
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1 x 
1.
Añádelas... 0 + 0 + 0 + 0 + 8 + 0 + 2 + 1
Número binario (00001010) 0 0 0 0 1 0 1 0
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1
Añádelas... 0 + 0 + 0 + 0 + 8 + 0 + 2 + 0
192
168
11
10
192.168.11.10
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conversióndecimal del sistema de números binarios a 
binario
La tabla de valores posicionales binarios es útil para convertir una dirección IPv4 
decimal punteada a binaria.
• Comience en la posición 128 (el bit más 
significativo). ¿Es el número decimal del 
octeto (n) igual o mayor que 128?
• Si no, registre un 0 binario en el valor 
posicional 128 y muévase al valor 
posicional 64.
• En caso afirmativo, registre un 1 binario 
en el valor posicional 128, reste 128 del 
número decimal y vaya al valor 
posicional 64.
• Repita estos pasos a través del valor 
posicional 1.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Ejemplo de conversión de decimal a binario
• Convertir decimal 168 a binario
¿Es 168 > 128?
- Sí, escriba 1 en la posición 128 y restar 128 (168-128=40)
¿Es 40 > 64?
- No, escribe 0 en la posición 64 y sigue adelante
¿Es 40 > 32?
- Sí, escriba 1 en la posición 32 y restar 32 (40-32=8)
¿Es 8 > 16?
- No, escribe 0 en la posición 16 y sigue adelante
¿Es 8 > 8?
- Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0)
No quedan valores. Introduzca 0 en las posiciones binarias restantes
128 64 32 16 8 4 2 1
1 0 1 0 1 0 0 0
Decimal 168 se escribe como 10101000 en binario
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración binaria
Direcciones IPv4
• Los Routers y las computadoras solo entienden el binario, mientras que los 
humanos trabajan en decimal. Es importante que usted conozca a fondo 
estos dos sistemas de numeración y cómo se utilizan en redes.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
5.2 Sistema de números 
hexadecimales
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de números hexadecimales
Direcciones hexadecimales e IPv6
• Para entender las direcciones 
IPv6, debe ser capaz de 
convertir hexadecimal a 
decimal y viceversa.
• Hexadecimal es un sistema de 
numeración de base dieciséis, 
que utiliza los dígitos del 0 al 9 
y las letras A a F.
• Es más fácil expresar un valor 
como un solo dígito 
hexadecimal que como cuatro 
bits binarios.
• Hexadecimal se usa para 
representar direcciones IPv6 y 
direcciones MAC.
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración hexadecimal
Direcciones hexadecimales e IPv6 (Cont.)
• Las direcciones IPv6 tienen 
128 bits de longitud. Cada 4 
bits está representado por un 
solo dígito hexadecimal. Esto 
hace que la dirección IPv6 
tenga un total de 32 valores 
hexadecimales.
• La figura muestra el método 
preferido para escribir una 
dirección IPv6, con cada X 
representando cuatro valores 
hexadecimales.
• Cada grupo de cuatro 
caracteres hexadecimales se 
conoce como hexteto.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración hexadecimal
Video Conversión entre sistemas de numeración hexadecimales y 
decimales
Este video cubrirá lo siguiente:
• Características del sistema hexadecimal
• Convertir de hexadecimal a decimal
• Convertir de Decimal a Hexadecimal
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de numeración hexadecimal
Conversiones decimales a hexadecimales
Siga los pasos indicados para convertir números decimales a valores hexadecimales:
• Convertir el número decimal a cadenas binarias de 8 bits.
• Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a 
la derecha.
• Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.
Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.
• 168 en binario es 10101000.
• 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
• 1010 es hex A y 1000 es hex 8, por lo que 168 es A8 en hexadecimal.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Sistema de números hexadecimales
Conversiones hexadecimales
Siga los pasos indicados para convertir números hexadecimales en valores decimales:
• Convertir el número hexadecimal en cadenas binarias de 4 bits.
• Cree una agrupación binaria de 8 bits comenzando desde la posición más a la 
derecha.
• Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.
Por ejemplo, D2 convertido a decimal mediante el proceso de tres pasos:
• D2 en cadenas binarias de 4 bits es 1110 y 0010.
• 1110 y 0010 es 11100010 en un grupo de 8 bits.
• 11100010 en binario es equivalente a 210 en decimal, por lo que D2 es 210 es 
decimal
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
5.3 - Módulo de práctica y 
cuestionario
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Binary es un sistema de numeración de base dos que consta de los números 0 y 1, llamados bits.
• Decimal es un sistema de numeración base de diez que consta de los números del 0 al 9.
• Binary es lo que los hosts, servidores y equipos de red utilizan para identificarse entre sí.
• El hexadecimal es un sistema de numeración de base dieciséis que consta de los números del 0 
al 9 y las letras de la A a la F.
• Hexadecimal se usa para representar direcciones IPv6 y direcciones MAC.
• Las direcciones IPv6 tienen una longitud de 128 bits, y cada 4 bits está representado por un dígito 
hexadecimal para un total de 32 dígitos hexadecimales.
• Para convertir hexadecimal a decimal, primero debe convertir el hexadecimal a binario y, a 
continuación, convertir el binario a decimal.
• Para convertir decimal a hexadecimal, primero debe convertir el decimal a binario y, a 
continuación, el binario a hexadecimal.
Módulo 6: Capade enlace de 
datos
Introducción a Redes v7.0 (ITN)
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Capa de enlace de datos
Objetivo del módulo:Explique cómo el control de acceso a medios en la capa de 
enlace de datos admite la comunicación a través de redes.
Título del tema Objetivo del tema
Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace 
de datos en la preparación de comunicaciones para su 
transmisión por medios específicos.
Topologías Compare las características de los métodos de control 
de acceso a medios en las topologías de WAN y LAN.
Trama de enlace de datos Describa las características y las funciones de la trama 
de enlace de datos.
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
6.1 Propósito de la capa de 
enlace de datos
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa de enlace de datos
Capa de enlace de datos
• La capa enlace de datos es 
responsable de las comunicaciones 
entre las tarjetas de interfaz de red del 
dispositivo final.
• Permite que los protocolos de capa 
superior accedan a los medios de capa 
física y encapsula los paquetes de capa 
3 (IPv4 e IPv6) en tramas de capa 2.
• También realiza la detección de errores 
y rechaza las tramas corruptas.
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa de enlace de datos
subcapas de enlace de datos IEEE 802 LAN / MAN
Los estándares IEEE 802 LAN/MAN son 
específicos para el tipo de red (Ethernet, 
WLAN, WPAN, etc.).
La capa de enlace de datos consta de dos 
subcapas. Control de enlaces lógicos 
(LLC) y Control de acceso a medios 
(MAC). 
• La subcapa LLC se comunica entre el 
software de red en las capas superiores 
y el hardware del dispositivo en las 
capas inferiores.
• La subcapa MAC es responsable de la 
encapsulación de datos y el control de 
acceso a los medios.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa de enlace de datos
Proporciona acceso a los medios
Los paquetes intercambiados entre nodos pueden experimentar 
numerosas capas de enlace de datos y transiciones de medios.
En cada salto a lo largo de la ruta, un router realiza cuatro funciones 
básicas de Capa 2:
• Acepta una trama del medio de red.
• Desencapsula la trama para exponer el paquete encapsulado.
• Vuelve a encapsular el paquete en una nueva trama.
• Reenvía la nueva trama en el medio del siguiente segmento de red.
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Propósito de la capa de enlace de datos
Estándares de la capa de enlace de datos
Los protocolos de capa de 
enlace de datos los definen las 
organizaciones de ingeniería:
• Institute for Electrical and 
Electronic Engineers (IEEE).
• International Telecommunications 
Union (ITU).
• International Organizations for 
Standardization (ISO).
• American National Standards 
Institute (ANSI).
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
6.2 Topologías
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Topologías Físicas y Lógicas
La topología de una red es la disposición y relación de los dispositivos de red y 
las interconexiones entre ellos.
Existen dos tipos de topologías utilizadas al describir redes:
• Topología física : muestra las conexiones físicas y cómo los dispositivos 
están interconectados. 
• Topología lógica : identifica las conexiones virtuales entre dispositivos 
mediante interfaces de dispositivos y esquemas de direccionamiento IP. 
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Topologías WAN
Existen tres topologías WAN físicas comunes: 
• Punto a punto : la topología WAN más simple y común. Consiste en un 
enlace permanente entre dos puntos finales.
• Hub and spoke – similar a una topología en estrella donde un sitio central 
interconecta sitios de sucursal a través de enlaces punto a punto.
• Malla – proporciona alta disponibilidad pero requiere que cada sistema final 
esté conectado a cualquier otro sistema final.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Topología WAN de punto a punto
• Las topologías físicas punto a punto conectan directamente dos 
nodos.
• Es posible que los nodos no compartan los medios con otros hosts.
• Debido a que todas las tramas de los medios sólo pueden viajar 
hacia o desde los dos nodos, los protocolos WAN punto a punto 
pueden ser muy simples.
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Topologías LAN
Los dispositivos finales de las LAN suelen 
estar interconectados mediante una 
topología de estrella o estrella extendida. 
Las topologías estrella y de estrella 
extendida son fáciles de instalar, muy 
escalables y fáciles de solucionar.
Las tecnologías Early Ethernet y Token 
Ring heredado proporcionan dos 
topologías adicionales:
• Bus – Todos los sistemas finales se 
encadenan entre sí y terminan de 
algún modo en cada extremo.
• Anillo : Cada sistema final está 
conectado a sus respectivos vecinos 
para formar un anillo. 
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Comunicación dúplex medio y completo
Comunicación semidúplex
• Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido.
• Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet.
Comunicación dúplex completo
• Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio 
compartido.
• Los switches Ethernet funcionan en modo full-duplex.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Métodos de control de acceso
Acceso basado en la contención
Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden 
citarse como ejemplo:
• Acceso Múltiple por Detección de Portadora con Detección de Colisiones (Carrier 
sense multiple access with collision detection CSMA/CD) como se usa en Ethernet 
de topología de bus heredada.
• Acceso múltiple por detección de portadora y prevención de colisiones (Carrier 
sense multiple access with collision avoidance CSMA/CA) como se usa en LAN 
inalámbricas.
Acceso controlado
• Acceso determinista donde cada nodo tiene su propio tiempo en el medio.
• Se utiliza en redes heredadas como Token Ring y ARCNET.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Acceso basado en la contención – CSMA/CD
CSMA/CD
• Utilizado por LAN Ethernet heredadas.
• Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un 
dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.
Proceso de detección de colisiones CSMA/CD:
• Los dispositivos que transmiten simultáneamente provocarán una colisión de señal 
en el medio compartido.
• Los dispositivos detectan la colisión.
• Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Topologías
Acceso basado en la contención – CSMA/CA
CSMA/CA
• Utilizado por WLAN IEEE 802.11.
• Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar 
undispositivo y qué sucede si varios dispositivos envían al mismo tiempo.
Proceso de prevención de colisiones CSMA/CA:
• Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para 
la transmisión.
• Otros dispositivos del medio compartido reciben la información de duración del 
tiempo y saben cuánto tiempo el medio no estará disponible.
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
6.3 Trama del enlace de 
datos 
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama de enlace de datos
La trama
Los datos son encapsulados por la capa de enlace de datos con un encabezado y un 
Trailer para formar una trama.
Una trama de enlace de datos consta de tres partes:
• Encabezado
• Datos
• Trailer
Los campos del encabezado y del Trailer varían según el protocolo de capa de enlace de 
datos.
La cantidad de información de control que se lleva en la trama varía según la información 
de control de acceso y la topología lógica.
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama del enlace de datos
Campos de trama
Campo Descripción
Trama de Inicio y Alto Identifica el inicio y el final de la trama
Direccionamiento Indica los nodos de origen y destino.
Tipo Identifica el protocolo de capa 3 encapsulado
Control Identifica los servicios de control de flujo 
Datos Contiene la carga útil de la trama
Detección de errores Se utiliza para determinar errores de transmisión
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama de enlace de datos
Direcciones de capa 2
• También se conoce como una dirección física.
• Contenido en el encabezado de la trama.
• Se utiliza sólo para la entrega local de una trama en el enlace.
• Actualizado por cada dispositivo que reenvía la trama.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama de enlace de datos
Tramas LAN y WAN
La topología lógica y los medios físicos determinan el protocolo de 
enlace de datos utilizado:
• Ethernet
• 802.11 inalámbrico
• Point-to-Point (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame-Relay
Cada protocolo realiza control de acceso a medios para topologías 
lógicas específicas.
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
6.4 - Módulo de práctica y 
cuestionario
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la red 
física. 
• La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz de red 
(NIC) a tarjeta de interfaz de red.
• La capa de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes: LLC y 
MAC.
• Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas.
• Tres tipos comunes de topologías WAN físicas son: punto a punto, concentrador y radial, y malla.
• Las comunicaciones semidúplex intercambian datos en una dirección a la vez. Full-duplex envía y 
recibe datos simultáneamente.
• En redes multiacceso basadas en contencion, todos los nodos funcionan en semidúplex.
• Ejemplos de métodos de acceso basados en contencion incluyen: CSMA/CD para LAN Ethernet 
de topología de bus y CSMA/CA para WLAN.
• La trama de enlace de datos tiene tres partes básicas: encabezado, datos y remolque.
• Los campos de trama incluyen: indicadores de inicio y parada de trama, direccionamiento, tipo, 
control, datos y detección de errores.
• Las direcciones de enlace de datos también se conocen como direcciones físicas.
• Las direcciones de enlace de datos sólo se utilizan para la entrega local de enlaces de tramas.
Introducción a Redes v7.0 (ITN)
Módulo 7: Conmutación 
Ethernet
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Ethernet Switching
Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada. 
Título del tema Objetivo del tema
Trama de Ethernet Explicar la forma en que las subcapas de Ethernet se relacionan con los campos de trama.
Dirección MAC de Ethernet Describir la dirección MAC de Ethernet.
La tabla de direcciones MAC Explicar la forma en que un switch arma su tabla de direcciones MAC y reenvía las tramas.
Velocidades y métodos de reenvío del 
switch
Describir los métodos de reenvío de switch y la 
configuración de puertos disponibles para los puertos de 
switch de capa 2.
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
7.1 Tramas de Ethernet
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tramas de Ethernet 
Encapsulación Ethernet
• Ethernet funciona en la 
capa de enlace de datos 
y en la capa física.
• Es una familia de 
tecnologías de red 
definidas en los 
estándares IEEE 802.2 y 
802.3.
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tramas de Ethernet
Subcapas de enlace de datos
Los estándares 802 LAN/MAN, incluyendo 
Ethernet, utilizan dos subcapas separadas de 
la capa de enlace de datos para operar:
• Subcapa LLC: (IEEE 802.2) Coloca información 
en la trama para identificar qué protocolo de capa 
de red se utiliza para la trama.
• Subcapa MAC: (IEEE 802.3, 802.11 o 802.15) 
Responsable de la encapsulación de datos y 
control de acceso a medios, y proporciona 
direccionamiento de capa de enlace de datos. 
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama de Ethernet
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.
Encapsulamiento de datos
La encapsulación de datos IEEE 802.3 incluye lo siguiente:
1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet. 
2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino 
para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN. 
3. Detección de errores Ethernet : la Trama Ethernet incluye un trailer de secuencia de 
comprobación de frame (FCS) utilizado para la detección de errores. 
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Trama de Ethernet Subcapa MAC
Acceso de medios
• La subcapa MAC IEEE 802.3 incluye las 
especificaciones para diferentes estándares de 
comunicaciones Ethernet sobre varios tipos de 
medios, incluyendo cobre y fibra.
• Ethernet heredada que utiliza una topología de 
bus o concentradores, es un medio de dúplex 
medio compartido. Ethernet a través de un 
medio semidúplex utiliza un método de acceso 
basado en contencion, detección de accesos 
múltiples/detección de colisiones (CSMA/CD).
• Las LAN Ethernet de hoy utilizan conmutadores 
que funcionan en dúplex completo. Las 
comunicaciones dúplex completo con 
conmutadores Ethernet no requieren control de 
acceso a través de CSMA/CD.
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tramas de Ethernet
Laboratorio: Utilice Wireshark para examinar las tramas de 
Ethernet
• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo 
preámbulo no se incluye al describir el tamaño de una trama.
• Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o 
“trama de ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos 
se consideran “jumbos” o tramas gigantes.
• Si el tamaño de una trama transmitida es menor que el mínimo o mayorque el máximo, el 
dispositivo receptor descarta la trama. Es probable que los frames descartados sean el resultado 
de colisiones u otras señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser 
compatibles con la mayoría de los conmutadores y NIC Fast Ethernet y Gigabit Ethernet.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tramas de Ethernet Laboratorio:
Utilice Wireshark para examinar las tramas de Ethernet
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Examinar los campos de encabezado de una trama de 
Ethernet II
• Parte 2: Utilizar Wireshark para capturar y analizar tramas de 
Ethernet
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
7.2 Dirección MAC de 
Ethernet
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC Ethernet
Dirección MAC y Hexadecimal
• Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con 
12 valores hexadecimales.
• Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a 
11111111 se pueden representar en hexadecimal como el rango de 00 a FF,
• Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar 
la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en 
hexadecimal como 0A.
• Los números hexadecimales suelen ser representados por el valor precedido por 0x
(por ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la 
documentación.
• El hexadecimal también puede estar representado por un subíndice 16, o el número 
hexadecimal seguido de una H (por ejemplo, 73H).
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC Ethernet 
Dirección MAC Ethernet
• En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El 
direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos 
del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes. 
Debido a que un byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud.
• Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar 
esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un 
código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI).
• Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor 
hexadecimal asignado por el proveedor 6.
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC Ethernet
Procesamiento de Tramas
• Cuando un dispositivo reenvía un mensaje a una red 
Ethernet, el encabezado Ethernet incluye una dirección 
MAC de origen y una dirección MAC de destino.
• Cuando una NIC recibe una trama de Ethernet, examina la 
dirección MAC de destino para ver si coincide con la 
dirección MAC física que está almacenada en la RAM. Si no 
hay coincidencia, el dispositivo descarta la trama. Si hay 
coincidencia, envía la trama a las capas OSI, donde ocurre 
el proceso de desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC 
de destino es un grupo de difusión o de multidifusión del cual es 
miembro el host.
• Cualquier dispositivo que sea la fuente o destino de una 
trama Ethernet, tendrá una NIC Ethernet y, por lo tanto, una 
dirección MAC. Esto incluye estaciones de trabajo, 
servidores, impresoras, dispositivos móviles y routers.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC de Ethernet 
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones 
MAC para las comunicaciones de unidifusión, 
difusión y multidifusión de capa 2.
• Una dirección MAC de unicast es la dirección 
única que se utiliza cuando se envía una 
trama desde un único dispositivo de 
transmisión a un único dispositivo de destino.
• El proceso que utiliza un host de origen para 
determinar la dirección MAC de destino 
asociada con una dirección IPv4 se conoce 
como Protocolo de resolución de direcciones 
(ARP). El proceso que utiliza un host de 
origen para determinar la dirección MAC de 
destino asociada con una dirección IPv6 se 
conoce como Neighbor Discovery (ND).
Nota:La dirección MAC de origen siempre debe 
ser unidifusión.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC de Ethernet 
Dirección MAC de difusión
Cada dispositivo de la LAN Ethernet recibe y 
procesa una trama de difusión Ethernet. Las 
características de una transmisión Ethernet son 
las siguientes:
• Tiene una dirección MAC de destino de FF-FF-
FF-FF-FF-FF en hexadecimal (48 unidades en 
binario).
• Está inundado todos los puertos del 
conmutador Ethernet excepto el puerto 
entrante. No es reenviado por un router.
• Si los datos encapsulados son un paquete 
broadcast IPv4, esto significa que el paquete 
contiene una dirección IPv4 de destino que 
tiene todos los (1s) en la parte del host. Esta 
numeración en la dirección significa que todos 
los hosts de esa red local (dominio de difusión) 
recibirán y procesarán el paquete.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC de Ethernet 
Dirección MAC de multidifusión
Un grupo de dispositivos que pertenecen al mismo grupo de 
multidifusión recibe y procesa una trama de multidifusión Ethernet. 
• Hay una dirección MAC de destino 01-00-5E cuando los datos 
encapsulados son un paquete de multidifusión IPv4 y una dirección 
MAC de destino de 33-33 cuando los datos encapsulados son un 
paquete de multidifusión IPv6.
• Existen otras direcciones MAC de destino de multidifusión 
reservadas para cuando los datos encapsulados no son IP, como el 
Protocolo de árbol de expansión (STP).
• Se inundan todos los puertos del conmutador Ethernet excepto el 
puerto entrante, a menos que el conmutador esté configurado para 
la indagación de multidifusión. No es reenviado por un enrutador, a 
menos que el enrutador esté configurado para enrutar paquetes de 
multidifusión.
• Debido a que las direcciones de multidifusión representan un grupo 
de direcciones (a veces denominado “grupo de hosts”), solo se 
pueden utilizar como el destino de un paquete. El origen siempre 
tiene una dirección de unidifusión.
• Al igual que con las direcciones de unidifusión y difusión, la 
dirección IP de multidifusión requiere una dirección MAC de 
multidifusión correspondiente.
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Direcciones MAC de Ethernet
Práctica de laboratorio: Visualización de direcciones MAC 
de dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: establecer la topología e inicializar los dispositivos
• Parte 2: Configurar los dispositivos y verificar la conectividad
• Parte 3: Mostrar, describir y analizar las direcciones MAC de 
Ethernet
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
7.3 La tabla de direcciones 
MAC
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La tabla de direcciones MAC 
Nociones básicas de switches
• Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones 
de reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la 
porción de datos de la trama, como un paquete IPv4, un mensaje ARP o un paqueteIPv6 ND. El switch toma sus decisiones de reenvío basándose únicamente en las 
direcciones MAC Ethernet de capa 2.
• Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de 
reenvío para cada trama, a diferencia de los hubs Ethernet heredados que repiten 
bits en todos los puertos excepto el puerto entrante. 
• Cuando un conmutador está encendido, la tabla de direcciones MAC está vacía
Nota: A veces, la tabla de direcciones MAC se conoce como “tabla de memoria de 
contenido direccionable (CAM)”.
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Examinar la dirección MAC de origen (aprender)
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se 
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el 
que ingresó al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla, 
junto con el número de puerto de entrada. Si la dirección MAC de origen existe, el switch 
actualiza el temporizador de actualización para esa entrada. De manera predeterminada, 
la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco 
minutos.
Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el 
switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección 
MAC, pero con el número de puerto más actual.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Buscar la dirección MAC de destino (Reenviar)
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una 
coincidencia entre la dirección MAC de destino de la trama y una entrada en la tabla de 
direcciones MAC. Si la dirección MAC de destino está en la tabla, reenvía la trama por el 
puerto especificado. Si la dirección MAC de destino no está en la tabla, el switch reenvía 
la trama por todos los puertos, excepto el de entrada. Esto se conoce como unidifusión.
Nota: Si la dirección MAC de destino es de difusión o multidifusión, la trama 
también se envía a todos los puertos, salvo el de entrada.
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La tabla de direcciones 
MAC Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la 
tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla 
de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la 
trama y reenviar un solo puerto.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La tabla de direcciones MAC
Tablas de direcciones MAC en conmutadores conectados
Este video cubrirá lo siguiente:
• Cómo los switches crean tablas de direcciones MAC
• Cómo conmuta tramas hacia adelante basándose en el contenido de 
sus tablas de direcciones MAC
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Video de la tabla de direcciones MAC: 
envío de la trama a la puerta de enlace predeterminada
Este video cubrirá lo siguiente:
• Qué hace un conmutador cuando la dirección AMC de destino no 
aparece en la tabla de direcciones MAC del conmutador.
• Qué hace un switch cuando la dirección AMC de origen no aparece 
en la tabla de direcciones MAC del switch
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Laboratorio de la tabla de direcciones MAC: 
ver la tabla de direcciones MAC del conmutador
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Armar y configurar la red
• Parte 2: Examinar la tabla de direcciones MAC del switch
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
7.4 Velocidades de Switch y 
métodos de reenvío
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades del Switch y métodos de reenvío
Métodos de reenvío de tramas en Swiches Cisco
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre 
puertos de la red:
• Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza que la trama es 
válida. Si la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de 
salida. Luego, la trama se reenvía desde el puerto correcto.
• Conmutación de corte: este método de reenvío de trama reenvía la trama antes de que se 
reciba por completo. Como mínimo, se debe leer la dirección de destino para que la trama se 
pueda enviar.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades del Switch y métodos de reenvío
Conmutación de almacenamiento y reenvío
• Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama 
tiene errores antes de propagarla. 
• Cuando se detecta un error en la trama, el switch la descarta. 
• El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos 
dañados. 
• El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) 
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden 
de prioridad del tráfico. 
• Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de 
navegación web.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades del Switch y métodos de reenvío
Conmutación de corte
• En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si 
la transmisión aún no se completó.
• El switch almacena la cantidad suficiente de trama como para leer la dirección MAC 
de destino para que pueda determinar a qué puerto debe reenviar los datos. 
• El switch no lleva a cabo ninguna verificación de errores en la trama.
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades del Switch y métodos de reenvío
Conmutación de corte
A continuación, se presentan dos variantes del switching por método de corte:
• Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar 
inmediatamente un paquete después de leer la dirección de destino. Como el switching 
de reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo, es 
posible que, a veces, los paquetes se distribuyan con errores. La NIC de destino descarta 
el paquete defectuoso al recibirlo. El switching de envío rápido es el método de corte típico.
• Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad 
de la conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida 
de la conmutación de avance rápido, el conmutador almacena y realiza una verificación 
de error en los primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría 
de los errores y colisiones de red se producen durante los primeros 64 bytes, esto 
garantiza que no se haya producido una colisión antes de reenviar la trama. 
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes 
de reenviarlos o cuando el puerto de destino está ocupado debido a la congestión. 
Método Descripción
Memoria basada en 
puerto
•Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida.
•Una trama se transmite al puerto de salida solo cuando todaslas tramas por delante en la cola se 
han transmitido con éxito.
•Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la 
memoria debido al tráfico del puerto de destino.
•Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino 
abiertos.
Memoria compartida
•Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del 
switch y la cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente.
•Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un 
paquete en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
• El almacenamiento en búfer de memoria compartida también da como resultado tramas más 
grandes que se pueden transmitir con menos tramas descartadas. 
• Esto es importante con la conmutación asimétrica que permite diferentes velocidades de datos en 
diferentes puertos. 
• Por lo tanto, se puede dedicar más ancho de banda a ciertos puertos (por ejemplo, puerto del 
servidor).
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cambiar velocidades y métodos de reenvío 
Configuración dúplex y velocidad
Dos de las configuraciones más básicas en un switch son el ancho de banda 
("velocidad") y la configuración dúplex para cada puerto de switch individual. 
Es fundamental que la configuración de dúplex y ancho de banda coincida entre el puerto 
del conmutador y los dispositivos conectados.
Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
• Full-duplex: ambos extremos de la conexión pueden enviar y recibir 
simultáneamente.
• Semidúplex: solo uno de los extremos de la conexión puede enviar datos por 
vez.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cambiar velocidades y métodos de reenvío 
Configuración dúplex y velocidad
La autonegociación es una función optativa que se encuentra en la mayoría de los 
switches Ethernet y NIC, que permite que dos dispositivos negocien automáticamente las 
mejores capacidades de velocidad y dúplex.
Nota: los puertos Gigabit Ethernet solo funcionan en dúplex completo.
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cambiar velocidades y métodos de reenvío 
Configuración dúplex y velocidad
• La falta de coincidencia dúplex es una de las causas más comunes de problemas de 
rendimiento en enlaces Ethernet de 10/100 Mbps. Se produce cuando un puerto del enlace 
funciona en semidúplex, mientras que el otro puerto opera en dúplex completo.
• Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de 
autonegociación no configura ambos participantes del enlace de la misma manera. 
• También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan 
reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o 
bien ambos deben tenerla desactivada. La práctica recomendada es configurar ambos 
puertos del switch Ethernet como dúplex completo.
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cambiar velocidades y métodos de reenvío
Auto-MDIX
Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. 
El tipo de cable requerido dependía del tipo de dispositivos de interconexión.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada. 
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Cambiar velocidades y métodos de reenvío
Auto-MDIX
• Actualmente, la mayor parte de los dispositivos admiten la característica interfaz 
cruzada automática dependiente del medio (auto-MDIX). Cuando está habilitado, el 
conmutador detecta automáticamente el tipo de cable conectado al puerto y configura 
las interfaces en consecuencia. 
• La función auto-MDIX está habilitada de manera predeterminada en los conmutadores 
que ejecutan Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la 
característica podría estar deshabilitada. Por esta razón, siempre debe utilizar el tipo 
de cable correcto y no confiar en la función Auto-MDIX. 
• Auto-MDIX se puede volver a habilitar mediante el comando de configuración de la 
interfaz mdix auto .
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
7.5 - Módulo de práctica y 
cuestionario
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares de 
Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. 
• Ethernet utiliza las subcapas LLC y MAC de la capa de enlace de datos para operar. 
• Los campos de trama Ethernet son: delimitador de tramas de preámbulo y inicio, dirección 
MAC de destino, dirección MAC de origen, EtherType, datos y FCS.
• El direccionamiento MAC proporciona un método para la identificación del dispositivo en la 
capa de enlace de datos del modelo OSI. 
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos 
hexadecimales o 6 bytes. 
• Cuando un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet 
incluye las direcciones MAC de origen y destino. En Ethernet, se utilizan diferentes 
direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2.
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (Contd.)
• Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las 
direcciones MAC Ethernet de capa 2. 
• El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la 
dirección MAC de origen de las tramas recibidas en un puerto. 
• El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de 
destino de la trama y una entrada de la tabla de direcciones MAC. 
• Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre 
puertos de red: store-and-forward switching o cut-through switching. Dos variantes de 
conmutación de corte son avance rápido y sin fragmentos. 
• Dos métodos de almacenamiento en búfer de memoria son la memoria basada en puertos y 
la memoria compartida. 
• Hay dos tipos de configuraciones dúplex utilizadas para las comunicaciones en una red 
Ethernet: dúplex completo y medio dúplex.

Continuar navegando