Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Módulo 4: Capa Física Introduccion a Redes v7.0 (ITN) 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Capa física Objetivo del módulo: explicar cómo los protocolos de capa física, los servicios y los medios de red admiten las comunicaciones a través de las redes de datos. Título del tema Objetivo del tema Propósito de la capa física Describa el propósito y las funciones de la capa física en la red. Características de la capa física Describa las características de la capa física. Cableado de cobre Identifique las características básicas del cableado de cobre. Cableado UTP Explique cómo se utiliza el cable UTP en las redes Ethernet. Cableado de fibra óptica Describir el cableado de fibra óptica y sus ventajas principales sobre otros medios. Medios inalámbricos Conecte dispositivos utilizando medios conectados por cable e inalámbricos. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.1 Propósito de la capa física 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa física La conexión física • Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una conexión física a una red local. • Esta conexión puede ser cableada o inalámbrica, dependiendo de la configuración de la red. • Esto generalmente se aplica si usted está considerando una oficina corporativa o una casa. • Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red. • Algunos dispositivos pueden tener una sola NIC, mientras que otros pueden tener varias NIC (por ejemplo, cableadas y/o inalámbricas). • No todas las conexiones físicas ofrecen el mismo nivel de rendimiento. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa física La capa física • Transporta bits a través de los medios de red. • Acepta una trama completa de la capa de enlace de datos y la codifica como una serie de señales que se transmiten a los medios locales. • Este es el último paso en el proceso de encapsulación. • El siguiente dispositivo en la ruta al destino recibe los bits y vuelve a encapsular el frame, luego decide qué hacer con él. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.2 Características de la capa física 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Estándares de la capa física 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Componentes físicos Los estándares de capa física abordan tres áreas funcionales: • Componentes físicos • Codificación • Señalización Los componentes físicos son los dispositivos de hardware, medios y otros conectores que transmiten las señales que representan los bits. • Los componentes de hardware como NIC, interfaces y conectores, materiales de cable y diseños de cable están especificados en estándares asociados con la capa física. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Codificación • La codificación convierte la secuencia de bits en un formato reconocible por el siguiente dispositivo en la ruta de red. • Esta 'codificación' proporciona patrones predecibles que pueden ser reconocidos por el siguiente dispositivo. • Ejemplos de métodos de codificación incluyen Manchester (que se muestra en la figura), 4B/5B y 8B/10B. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Señalización • El método de señalización es cómo se representan los valores de bits, «1» y «0» en el medio físico. • El método de señalización variará en función del tipo de medio que se utilice. Señales eléctricas sobre cable de cobre Pulsos de luz sobre cable de fibra óptica Señales de microondas sobre inalámbrico 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Ancho de banda • Bandwidth es la capacidad a la que un medio puede transportar datos. • El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a otro en un período de tiempo determinado; cuántos bits se pueden transmitir en un segundo. • Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física juegan un papel en la determinación del ancho de banda disponible. Unidad de ancho de banda Abreviatura Equivalencia Bits por segundo bps 1 bps = unidad fundamental de ancho de banda Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Características de la capa física Terminología de ancho de banda Latencia • Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a otro Rendimiento • La medida de la transferencia de bits a través de los medios durante un período de tiempo determinado Capacidad de transferencia útil • La medida de los datos utilizables transferidos durante un período de tiempo determinado • Goodput = Rendimiento - sobrecarga de tráfico 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.3 Cableado de cobre 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de cobre Características del cableado de cobre El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. Es económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica. Limitaciones: • Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se vuelven. • La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden distorsionar y dañar las señales de datos (Interferencia Electromagnética (EMI) e Interferencia de Radiofrecuencia (RFI) y Crosstalk). Mitigación • El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación. • Algunos tipos de cable de cobre mitigan EMI (interferencia electromagnética) y RFI (radio frecuencia) mediante el uso de blindaje metálico y conexión a tierra. • Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos opuestos juntos. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de cobre Tipos de cableado de cobre 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de cobre Par trenzado sin blindaje (UTP) • UTP es el medio de red más común. • Terminado con conectores RJ-45 • Interconecta hosts con dispositivos de red intermediarios. Características clave de UTP 1. La cubierta exterior protege los cables de cobre del daño físico. 2. Los pares trenzados protegen la señal de interferencia. 3. El aislamiento de plástico codificado por colores aísla eléctricamente los cables entre sí e identifica cada par. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de cobre Par trenzado blindado (STP) • Mejor protección contra el ruido que UTP • Más caro que UTP • Más difícil de instalar que UTP • Terminado con conectores RJ-45 • Interconecta hosts con dispositivos de red intermediarios. Características clave de STP 1. La cubierta exterior protegelos cables de cobre del daño físico. 2. El escudo trenzado o de lámina proporciona protección EMI/RFI. 3. El escudo de aluminio para cada par de cables proporciona protección EMI/RFI 4. El aislamiento de plástico codificado por colores aísla eléctricamente los cables entre sí e identifica cada par 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de cobre Cable coaxial Consiste en lo siguiente: 1. Cubierta de cable exterior para evitar daños físicos menores 2. Una trenza de cobre tejida, o lámina metálica, actúa como el segundo cable en el circuito y como un escudo para el conductor interno. 3. Una capa de aislamiento de plástico flexible 4. Se utiliza un conductor de cobre para transmitir las señales electrónicas. Existen diferentes tipos de conectores con cable coaxial. De uso general en las siguientes situaciones: • Instalaciones inalámbricas: -conecte antenas a dispositivos inalámbricos • Instalaciones de Internet por cable - cableado de las instalaciones del cliente 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.4 Cableado UTP 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado UTP Propiedades del cableado UTP UTP tiene cuatro pares de alambres de cobre codificados por colores trenzados y encerrados en una funda de plástico flexible. No se utiliza blindaje. UTP se basa en las siguientes propiedades para limitar la diafonía: • Cancelación - Cada cable en un par de cables utiliza polaridad opuesta. Un cable es negativo, el otro es positivo. Están retorcidos juntos y los campos magnéticos efectivamente se cancelan entre sí y fuera de EMI/RFI. • Variación en giros por pie en cada cable: cada cable se tuerce una cantidad diferente, lo que ayuda a evitar la diafonía (Crosstalk) entre los cables en el cable. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado UTP Estándares y conectores de cableado UTP Los estándares para UTP son establecidos por la TIA/EIA. TIA/EIA-568 estandariza elementos como: • Tipos de cables • Longitudes de cable • Conectores • Terminación del cable • Métodos de prueba Los estándares eléctricos para el cableado de cobre son establecidos por el IEEE, que califican el cable de acuerdo con su rendimiento. Entre los ejemplos, se encuentran los siguientes: • Categoría 3 • Categoría 5 y 5e • Categoría 6 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado UTP Estándares y conectores de cableado UTP (Cont.) Conector RJ-45 Enchufe RJ-45 Cable UTP mal terminado Cable UTP correctamente terminado 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado UTP Directo y Crossover Cables UTP Tipo de cable Estándar Aplicación Cable directo de Ethernet Ambos extremos T568A o T568B Host a dispositivo de red Ethernet Crossover * Un extremo T568A, otro extremo T568B. Host a host, conmutador a conmutador, enrutador a enrutador * Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la conexión completa De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del router o de la consola del conmutador, mediante un adaptador 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.5 Cableado de fibra óptica 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Propiedades del cableado de fibra óptica • No es tan común como UTP debido al gasto involucrado • Ideal para algunos escenarios de redes • Propiedades del cableado de fibra óptica • Menos susceptible a la atenuación y completamente inmune a la EMI/RFI • Hecho de hebras flexibles y extremadamente finas de vidrio muy puro. • Utiliza un láser o LED para codificar bits como pulsos de luz • El cable de fibra óptica actúa como una guía de onda para transmitir luz entre los dos extremos con una mínima pérdida de señal. 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Tipos de medios de fibra Fibra monomodo • Núcleo muy pequeño • Utiliza costosos láseres. • Aplicaciones de larga distancia Fibra de modos múltiples • Núcleo más grande • Utiliza LED menos caros. • Los LEDs transmiten en diferentes ángulos • Hasta 10 Gbps más de 550 metros La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión significa una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con una distancia máxima de cable para MMF es de 550 metros. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Uso de cableado de fibra óptica En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias: 1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y dispositivos de infraestructura de interconexión 2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha siempre activos a hogares y pequeñas empresas 3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar países y ciudades 4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a distancias transoceánicas. En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa. 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Conectores de fibra óptica Conectores de punta directa (ST) Conectores suscriptor (SC) Conectores Lucent (LC) simplex Conectores LC multimodo dúplex 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Cordones de conexión de fibra Cable de conexión SC- SC MM Cable de conexión LC- LC SM Cable de conexión MM ST-LC Cable de conexión ST- SC SM Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de fibra multimodo.. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cableado de fibra óptica Fibra versus cobre La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico, punto a punto conexiones entre instalaciones de distribución de datos y para la interconexión de edificios en campus multiedificantes. Cuestiones de implementación Cableado UTP Cableado de fibra óptica Admitido por ancho de banda 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s Distancia Relativamente corto (1-100 metros) Relativamente largo (1 - 100,000 metros) Inmunidad a EMI y RFI Baja Alta (Totalmente inmune) Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune) Costos de medios de comunicación y de colaboración Más bajo Más alto Se necesitan habilidades de instalación Más bajo Más alto Precauciones de seguridad Más bajo Más alto 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.6 Medios inalámbricos 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Medio inalámbricos Propiedades de medios inalámbricos Transporta señales electromagnéticas que representan dígitos binarios usando frecuencias de radio o microondas. Esto proporciona la mejor opción de movilidad. Los números de conexión inalámbrica siguen aumentando. Algunas de las limitaciones de la tecnología inalámbrica: • Área de cobertura : la cobertura efectiva puede verse afectada significativamentepor las características físicas de la ubicación de despliegue. • Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser interrumpida por muchos dispositivos comunes. • Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una cadena física de medios, por lo que cualquiera puede acceder a la transmisión. • Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo un dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Medios inalámbricos Tipos de medios inalámbricos Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos inalámbricas cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las especificaciones de la capa física dictan: • Métodos de codificación de datos a señales de radio • Frecuencia e intensidad de la transmisión • Requisitos de recepción y decodificación de señales • Diseño y construcción de antenas Estándares inalámbricos: • Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN) • Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN) • WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso inalámbrico de banda ancha • Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía, principalmente para aplicaciones de Internet de las cosas (IoT) 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Medios inalámbricos LAN inalámbrica En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos: • Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas de los usuarios y conéctese a la infraestructura de red basada en cobre existente • Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones inalámbricas a los hosts de red Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de compatibilidad e interoperabilidad. Los administradores de red deben desarrollar y aplicar políticas y procesos de seguridad estrictos para proteger las WLAN del acceso no autorizado y los daños. 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Medios inalámbricos Packet Tracer: conecte una LAN alámbrica e inalámbrica En este Packet Tracer, hará lo siguiente: • Conectarse a la nube • Conectar un enrutador • Conectar los dispositivos restantes • Verificar las conexiones • Examinar la topología física 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Medios inalámbricos Laboratorio - Ver información de NIC cableada e inalámbrica En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Identificar y trabajar con NIC de PC • Identificar y utilizar los íconos de red de la bandeja del sistema 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.7 - Módulo de práctica y cuestionario 47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una conexión física a una red local, ya sea cableada o inalámbrica. • La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros. • Los estándares de la capa física abordan tres áreas funcionales: componentes físicos, codificación y señalización. • Tres tipos de cableado de cobre son: UTP, STP y cable coaxial (coaxial). • El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. • Los principales tipos de cables que se obtienen mediante el uso de convenciones de cableado específicas son Ethernet Strait-through y Ethernet Crossover. 48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo(Cont.)? • El cable de fibra óptica transmite datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. • Hay cuatro tipos de conectores de fibra óptica: ST, SC, LC y LC multimodo dúplex. • Los cables de conexión de fibra óptica incluyen SC-SC multimodo, LC-LC monomodo, ST-LC multimodo y SC-ST monomodo. • Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La tecnología inalámbrica tiene algunas limitaciones, como el área de cobertura, las interferencias, la seguridad y los problemas que se producen con cualquier medio compartido. • Los estándares inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) y Zigbee (IEEE 802.15.4). • LAN inalámbrica (WLAN) requiere un AP inalámbrico y adaptadores NIC inalámbricos. 49 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4.8 Resumen 50 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Módulo práctica y cuestionario Packet Tracer — Conectar la Capa Física En este Packet Tracer, hará lo siguiente: • Identificar las características físicas de los dispositivos de interconexión de redes • Seleccionar los módulos correctos para la conectividad • Conectar los dispositivos • Verificar conectividad Módulo 5: Sistemas de numeración Introducción a Redes v7.0 (ITN) 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Sistemas de numeración Objetivo del módulo: Calcular números entre sistemas decimales, binarios y hexadecimales. Título del tema Objetivo del tema Sistema de numeración binaria Calcule los números entre los sistemas decimales y binarios. Sistema numérico hexadecimal Calcule los números entre los sistemas decimales y hexadecimales. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.1 Sistema de numeración binaria 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Direcciones binarias e IPv4 • El sistema de numeración binaria consta de 1s y 0s, llamados bits. • Sistema de numeración decimal consta de dígitos del 0 al 9. • Hosts, servidores y equipos de red que utilizan direccionamiento binario para identificarse entre sí. • Cada dirección está compuesta por una cadena de 32 bits, dividida en cuatro secciones llamadas octetos. • Cada octeto contiene 8 bits (o 1 byte) separados por un punto. • Para facilitar el uso de las personas, esta notación punteada se convierte en decimal punteado. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Video - Convertir entre sistemas de numeración binarios y decimales Este video cubrirá lo siguiente: • Revisión de notación posicional • Revisión de potencias de 10 • Decimal: revisión de numeración base 10 • Binaria: revisión de numeración base 2 • Convertir una dirección IP en numeración binaria a decimal 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Notación Posicional Binaria • El término "notación de posición" significa que un dígito representa diferentes valores según la "posición" que el dígito ocupa enla secuencia de números. • El sistema de notación posicional decimal funciona como se muestra en las siguientes tablas. Base 10 10 10 10 Posición en número 3 2 1 0 Cálculo (103) (102) (101) (100) Valor de la posición 1000 100 10 1 Millares Centenas Decena s Unida des Valor de posición 1000 100 10 1 Número decimal (1234) 1 2 3 4 Cálculo 1 x 1000 2 x 100 3 x 10 4 x 1 Súmelos... 1000 + 200 + 30 + 4 Resultado 1234 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Notación posicionalbinaria del sistema de números binarios (cont.) El sistema de notación posicional binaria funciona como se muestra en las siguientes tablas. Base 2 2 2 2 2 2 2 2 Posición en número 7 6 5 4 3 2 1 0 Cálculo (27) (26) (25) (24) (23) (22) (21) (20) Valor de la posición 128 64 32 16 8 4 2 1 Valor de posición 128 64 32 16 8 4 2 1 Número binario (11000000) 1 1 0 0 0 0 0 0 Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1 Añádelas... 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 Resultado 192 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Convertir binario a decimal Convertir 11000000.10101000.00001011.00001010 a decimal. Valor de posición 128 64 32 16 8 4 2 1 Número binario (11000000) 1 1 0 0 0 0 0 0 Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1 Añádelas... 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 Número binario (10101000) 1 0 1 0 1 0 0 0 Cálculo 1x128 0x64 1x32 0x16 1x8 0x4 0X2 0x1 Añádelas... 128 + 0 + 32 + 0 + 8 + 0 + 0 + 0 Número binario (00001011) 0 0 0 0 1 0 1 1 Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1 x 1. Añádelas... 0 + 0 + 0 + 0 + 8 + 0 + 2 + 1 Número binario (00001010) 0 0 0 0 1 0 1 0 Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1 Añádelas... 0 + 0 + 0 + 0 + 8 + 0 + 2 + 0 192 168 11 10 192.168.11.10 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conversióndecimal del sistema de números binarios a binario La tabla de valores posicionales binarios es útil para convertir una dirección IPv4 decimal punteada a binaria. • Comience en la posición 128 (el bit más significativo). ¿Es el número decimal del octeto (n) igual o mayor que 128? • Si no, registre un 0 binario en el valor posicional 128 y muévase al valor posicional 64. • En caso afirmativo, registre un 1 binario en el valor posicional 128, reste 128 del número decimal y vaya al valor posicional 64. • Repita estos pasos a través del valor posicional 1. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Ejemplo de conversión de decimal a binario • Convertir decimal 168 a binario ¿Es 168 > 128? - Sí, escriba 1 en la posición 128 y restar 128 (168-128=40) ¿Es 40 > 64? - No, escribe 0 en la posición 64 y sigue adelante ¿Es 40 > 32? - Sí, escriba 1 en la posición 32 y restar 32 (40-32=8) ¿Es 8 > 16? - No, escribe 0 en la posición 16 y sigue adelante ¿Es 8 > 8? - Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0) No quedan valores. Introduzca 0 en las posiciones binarias restantes 128 64 32 16 8 4 2 1 1 0 1 0 1 0 0 0 Decimal 168 se escribe como 10101000 en binario 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración binaria Direcciones IPv4 • Los Routers y las computadoras solo entienden el binario, mientras que los humanos trabajan en decimal. Es importante que usted conozca a fondo estos dos sistemas de numeración y cómo se utilizan en redes. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.2 Sistema de números hexadecimales 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de números hexadecimales Direcciones hexadecimales e IPv6 • Para entender las direcciones IPv6, debe ser capaz de convertir hexadecimal a decimal y viceversa. • Hexadecimal es un sistema de numeración de base dieciséis, que utiliza los dígitos del 0 al 9 y las letras A a F. • Es más fácil expresar un valor como un solo dígito hexadecimal que como cuatro bits binarios. • Hexadecimal se usa para representar direcciones IPv6 y direcciones MAC. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración hexadecimal Direcciones hexadecimales e IPv6 (Cont.) • Las direcciones IPv6 tienen 128 bits de longitud. Cada 4 bits está representado por un solo dígito hexadecimal. Esto hace que la dirección IPv6 tenga un total de 32 valores hexadecimales. • La figura muestra el método preferido para escribir una dirección IPv6, con cada X representando cuatro valores hexadecimales. • Cada grupo de cuatro caracteres hexadecimales se conoce como hexteto. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración hexadecimal Video Conversión entre sistemas de numeración hexadecimales y decimales Este video cubrirá lo siguiente: • Características del sistema hexadecimal • Convertir de hexadecimal a decimal • Convertir de Decimal a Hexadecimal 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de numeración hexadecimal Conversiones decimales a hexadecimales Siga los pasos indicados para convertir números decimales a valores hexadecimales: • Convertir el número decimal a cadenas binarias de 8 bits. • Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a la derecha. • Convierta cada cuatro números binarios en su dígito hexadecimal equivalente. Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos. • 168 en binario es 10101000. • 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000. • 1010 es hex A y 1000 es hex 8, por lo que 168 es A8 en hexadecimal. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Sistema de números hexadecimales Conversiones hexadecimales Siga los pasos indicados para convertir números hexadecimales en valores decimales: • Convertir el número hexadecimal en cadenas binarias de 4 bits. • Cree una agrupación binaria de 8 bits comenzando desde la posición más a la derecha. • Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente. Por ejemplo, D2 convertido a decimal mediante el proceso de tres pasos: • D2 en cadenas binarias de 4 bits es 1110 y 0010. • 1110 y 0010 es 11100010 en un grupo de 8 bits. • 11100010 en binario es equivalente a 210 en decimal, por lo que D2 es 210 es decimal 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5.3 - Módulo de práctica y cuestionario 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Binary es un sistema de numeración de base dos que consta de los números 0 y 1, llamados bits. • Decimal es un sistema de numeración base de diez que consta de los números del 0 al 9. • Binary es lo que los hosts, servidores y equipos de red utilizan para identificarse entre sí. • El hexadecimal es un sistema de numeración de base dieciséis que consta de los números del 0 al 9 y las letras de la A a la F. • Hexadecimal se usa para representar direcciones IPv6 y direcciones MAC. • Las direcciones IPv6 tienen una longitud de 128 bits, y cada 4 bits está representado por un dígito hexadecimal para un total de 32 dígitos hexadecimales. • Para convertir hexadecimal a decimal, primero debe convertir el hexadecimal a binario y, a continuación, convertir el binario a decimal. • Para convertir decimal a hexadecimal, primero debe convertir el decimal a binario y, a continuación, el binario a hexadecimal. Módulo 6: Capade enlace de datos Introducción a Redes v7.0 (ITN) 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Capa de enlace de datos Objetivo del módulo:Explique cómo el control de acceso a medios en la capa de enlace de datos admite la comunicación a través de redes. Título del tema Objetivo del tema Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace de datos en la preparación de comunicaciones para su transmisión por medios específicos. Topologías Compare las características de los métodos de control de acceso a medios en las topologías de WAN y LAN. Trama de enlace de datos Describa las características y las funciones de la trama de enlace de datos. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 6.1 Propósito de la capa de enlace de datos 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa de enlace de datos Capa de enlace de datos • La capa enlace de datos es responsable de las comunicaciones entre las tarjetas de interfaz de red del dispositivo final. • Permite que los protocolos de capa superior accedan a los medios de capa física y encapsula los paquetes de capa 3 (IPv4 e IPv6) en tramas de capa 2. • También realiza la detección de errores y rechaza las tramas corruptas. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa de enlace de datos subcapas de enlace de datos IEEE 802 LAN / MAN Los estándares IEEE 802 LAN/MAN son específicos para el tipo de red (Ethernet, WLAN, WPAN, etc.). La capa de enlace de datos consta de dos subcapas. Control de enlaces lógicos (LLC) y Control de acceso a medios (MAC). • La subcapa LLC se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores. • La subcapa MAC es responsable de la encapsulación de datos y el control de acceso a los medios. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa de enlace de datos Proporciona acceso a los medios Los paquetes intercambiados entre nodos pueden experimentar numerosas capas de enlace de datos y transiciones de medios. En cada salto a lo largo de la ruta, un router realiza cuatro funciones básicas de Capa 2: • Acepta una trama del medio de red. • Desencapsula la trama para exponer el paquete encapsulado. • Vuelve a encapsular el paquete en una nueva trama. • Reenvía la nueva trama en el medio del siguiente segmento de red. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Propósito de la capa de enlace de datos Estándares de la capa de enlace de datos Los protocolos de capa de enlace de datos los definen las organizaciones de ingeniería: • Institute for Electrical and Electronic Engineers (IEEE). • International Telecommunications Union (ITU). • International Organizations for Standardization (ISO). • American National Standards Institute (ANSI). 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 6.2 Topologías 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Topologías Físicas y Lógicas La topología de una red es la disposición y relación de los dispositivos de red y las interconexiones entre ellos. Existen dos tipos de topologías utilizadas al describir redes: • Topología física : muestra las conexiones físicas y cómo los dispositivos están interconectados. • Topología lógica : identifica las conexiones virtuales entre dispositivos mediante interfaces de dispositivos y esquemas de direccionamiento IP. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Topologías WAN Existen tres topologías WAN físicas comunes: • Punto a punto : la topología WAN más simple y común. Consiste en un enlace permanente entre dos puntos finales. • Hub and spoke – similar a una topología en estrella donde un sitio central interconecta sitios de sucursal a través de enlaces punto a punto. • Malla – proporciona alta disponibilidad pero requiere que cada sistema final esté conectado a cualquier otro sistema final. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Topología WAN de punto a punto • Las topologías físicas punto a punto conectan directamente dos nodos. • Es posible que los nodos no compartan los medios con otros hosts. • Debido a que todas las tramas de los medios sólo pueden viajar hacia o desde los dos nodos, los protocolos WAN punto a punto pueden ser muy simples. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Topologías LAN Los dispositivos finales de las LAN suelen estar interconectados mediante una topología de estrella o estrella extendida. Las topologías estrella y de estrella extendida son fáciles de instalar, muy escalables y fáciles de solucionar. Las tecnologías Early Ethernet y Token Ring heredado proporcionan dos topologías adicionales: • Bus – Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. • Anillo : Cada sistema final está conectado a sus respectivos vecinos para formar un anillo. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Comunicación dúplex medio y completo Comunicación semidúplex • Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido. • Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet. Comunicación dúplex completo • Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio compartido. • Los switches Ethernet funcionan en modo full-duplex. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Métodos de control de acceso Acceso basado en la contención Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden citarse como ejemplo: • Acceso Múltiple por Detección de Portadora con Detección de Colisiones (Carrier sense multiple access with collision detection CSMA/CD) como se usa en Ethernet de topología de bus heredada. • Acceso múltiple por detección de portadora y prevención de colisiones (Carrier sense multiple access with collision avoidance CSMA/CA) como se usa en LAN inalámbricas. Acceso controlado • Acceso determinista donde cada nodo tiene su propio tiempo en el medio. • Se utiliza en redes heredadas como Token Ring y ARCNET. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Acceso basado en la contención – CSMA/CD CSMA/CD • Utilizado por LAN Ethernet heredadas. • Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez. • Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo. Proceso de detección de colisiones CSMA/CD: • Los dispositivos que transmiten simultáneamente provocarán una colisión de señal en el medio compartido. • Los dispositivos detectan la colisión. • Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Topologías Acceso basado en la contención – CSMA/CA CSMA/CA • Utilizado por WLAN IEEE 802.11. • Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez. • Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar undispositivo y qué sucede si varios dispositivos envían al mismo tiempo. Proceso de prevención de colisiones CSMA/CA: • Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para la transmisión. • Otros dispositivos del medio compartido reciben la información de duración del tiempo y saben cuánto tiempo el medio no estará disponible. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 6.3 Trama del enlace de datos 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama de enlace de datos La trama Los datos son encapsulados por la capa de enlace de datos con un encabezado y un Trailer para formar una trama. Una trama de enlace de datos consta de tres partes: • Encabezado • Datos • Trailer Los campos del encabezado y del Trailer varían según el protocolo de capa de enlace de datos. La cantidad de información de control que se lleva en la trama varía según la información de control de acceso y la topología lógica. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama del enlace de datos Campos de trama Campo Descripción Trama de Inicio y Alto Identifica el inicio y el final de la trama Direccionamiento Indica los nodos de origen y destino. Tipo Identifica el protocolo de capa 3 encapsulado Control Identifica los servicios de control de flujo Datos Contiene la carga útil de la trama Detección de errores Se utiliza para determinar errores de transmisión 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama de enlace de datos Direcciones de capa 2 • También se conoce como una dirección física. • Contenido en el encabezado de la trama. • Se utiliza sólo para la entrega local de una trama en el enlace. • Actualizado por cada dispositivo que reenvía la trama. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama de enlace de datos Tramas LAN y WAN La topología lógica y los medios físicos determinan el protocolo de enlace de datos utilizado: • Ethernet • 802.11 inalámbrico • Point-to-Point (PPP) • Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control) • Frame-Relay Cada protocolo realiza control de acceso a medios para topologías lógicas específicas. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 6.4 - Módulo de práctica y cuestionario 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la red física. • La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz de red (NIC) a tarjeta de interfaz de red. • La capa de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes: LLC y MAC. • Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas. • Tres tipos comunes de topologías WAN físicas son: punto a punto, concentrador y radial, y malla. • Las comunicaciones semidúplex intercambian datos en una dirección a la vez. Full-duplex envía y recibe datos simultáneamente. • En redes multiacceso basadas en contencion, todos los nodos funcionan en semidúplex. • Ejemplos de métodos de acceso basados en contencion incluyen: CSMA/CD para LAN Ethernet de topología de bus y CSMA/CA para WLAN. • La trama de enlace de datos tiene tres partes básicas: encabezado, datos y remolque. • Los campos de trama incluyen: indicadores de inicio y parada de trama, direccionamiento, tipo, control, datos y detección de errores. • Las direcciones de enlace de datos también se conocen como direcciones físicas. • Las direcciones de enlace de datos sólo se utilizan para la entrega local de enlaces de tramas. Introducción a Redes v7.0 (ITN) Módulo 7: Conmutación Ethernet 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Ethernet Switching Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada. Título del tema Objetivo del tema Trama de Ethernet Explicar la forma en que las subcapas de Ethernet se relacionan con los campos de trama. Dirección MAC de Ethernet Describir la dirección MAC de Ethernet. La tabla de direcciones MAC Explicar la forma en que un switch arma su tabla de direcciones MAC y reenvía las tramas. Velocidades y métodos de reenvío del switch Describir los métodos de reenvío de switch y la configuración de puertos disponibles para los puertos de switch de capa 2. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7.1 Tramas de Ethernet 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tramas de Ethernet Encapsulación Ethernet • Ethernet funciona en la capa de enlace de datos y en la capa física. • Es una familia de tecnologías de red definidas en los estándares IEEE 802.2 y 802.3. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tramas de Ethernet Subcapas de enlace de datos Los estándares 802 LAN/MAN, incluyendo Ethernet, utilizan dos subcapas separadas de la capa de enlace de datos para operar: • Subcapa LLC: (IEEE 802.2) Coloca información en la trama para identificar qué protocolo de capa de red se utiliza para la trama. • Subcapa MAC: (IEEE 802.3, 802.11 o 802.15) Responsable de la encapsulación de datos y control de acceso a medios, y proporciona direccionamiento de capa de enlace de datos. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama de Ethernet Subcapa MAC La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios. Encapsulamiento de datos La encapsulación de datos IEEE 802.3 incluye lo siguiente: 1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet. 2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN. 3. Detección de errores Ethernet : la Trama Ethernet incluye un trailer de secuencia de comprobación de frame (FCS) utilizado para la detección de errores. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Trama de Ethernet Subcapa MAC Acceso de medios • La subcapa MAC IEEE 802.3 incluye las especificaciones para diferentes estándares de comunicaciones Ethernet sobre varios tipos de medios, incluyendo cobre y fibra. • Ethernet heredada que utiliza una topología de bus o concentradores, es un medio de dúplex medio compartido. Ethernet a través de un medio semidúplex utiliza un método de acceso basado en contencion, detección de accesos múltiples/detección de colisiones (CSMA/CD). • Las LAN Ethernet de hoy utilizan conmutadores que funcionan en dúplex completo. Las comunicaciones dúplex completo con conmutadores Ethernet no requieren control de acceso a través de CSMA/CD. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tramas de Ethernet Laboratorio: Utilice Wireshark para examinar las tramas de Ethernet • El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo preámbulo no se incluye al describir el tamaño de una trama. • Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o “trama de ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas gigantes. • Si el tamaño de una trama transmitida es menor que el mínimo o mayorque el máximo, el dispositivo receptor descarta la trama. Es probable que los frames descartados sean el resultado de colisiones u otras señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser compatibles con la mayoría de los conmutadores y NIC Fast Ethernet y Gigabit Ethernet. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tramas de Ethernet Laboratorio: Utilice Wireshark para examinar las tramas de Ethernet En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Parte 1: Examinar los campos de encabezado de una trama de Ethernet II • Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7.2 Dirección MAC de Ethernet 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC Ethernet Dirección MAC y Hexadecimal • Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con 12 valores hexadecimales. • Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a 11111111 se pueden representar en hexadecimal como el rango de 00 a FF, • Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en hexadecimal como 0A. • Los números hexadecimales suelen ser representados por el valor precedido por 0x (por ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la documentación. • El hexadecimal también puede estar representado por un subíndice 16, o el número hexadecimal seguido de una H (por ejemplo, 73H). 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC Ethernet Dirección MAC Ethernet • En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos del modelo OSI. • Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes. Debido a que un byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud. • Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI). • Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor hexadecimal asignado por el proveedor 6. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC Ethernet Procesamiento de Tramas • Cuando un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet incluye una dirección MAC de origen y una dirección MAC de destino. • Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino para ver si coincide con la dirección MAC física que está almacenada en la RAM. Si no hay coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la trama a las capas OSI, donde ocurre el proceso de desencapsulamiento. Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un grupo de difusión o de multidifusión del cual es miembro el host. • Cualquier dispositivo que sea la fuente o destino de una trama Ethernet, tendrá una NIC Ethernet y, por lo tanto, una dirección MAC. Esto incluye estaciones de trabajo, servidores, impresoras, dispositivos móviles y routers. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC de Ethernet Dirección MAC de unidifusión En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2. • Una dirección MAC de unicast es la dirección única que se utiliza cuando se envía una trama desde un único dispositivo de transmisión a un único dispositivo de destino. • El proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada con una dirección IPv4 se conoce como Protocolo de resolución de direcciones (ARP). El proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada con una dirección IPv6 se conoce como Neighbor Discovery (ND). Nota:La dirección MAC de origen siempre debe ser unidifusión. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC de Ethernet Dirección MAC de difusión Cada dispositivo de la LAN Ethernet recibe y procesa una trama de difusión Ethernet. Las características de una transmisión Ethernet son las siguientes: • Tiene una dirección MAC de destino de FF-FF- FF-FF-FF-FF en hexadecimal (48 unidades en binario). • Está inundado todos los puertos del conmutador Ethernet excepto el puerto entrante. No es reenviado por un router. • Si los datos encapsulados son un paquete broadcast IPv4, esto significa que el paquete contiene una dirección IPv4 de destino que tiene todos los (1s) en la parte del host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC de Ethernet Dirección MAC de multidifusión Un grupo de dispositivos que pertenecen al mismo grupo de multidifusión recibe y procesa una trama de multidifusión Ethernet. • Hay una dirección MAC de destino 01-00-5E cuando los datos encapsulados son un paquete de multidifusión IPv4 y una dirección MAC de destino de 33-33 cuando los datos encapsulados son un paquete de multidifusión IPv6. • Existen otras direcciones MAC de destino de multidifusión reservadas para cuando los datos encapsulados no son IP, como el Protocolo de árbol de expansión (STP). • Se inundan todos los puertos del conmutador Ethernet excepto el puerto entrante, a menos que el conmutador esté configurado para la indagación de multidifusión. No es reenviado por un enrutador, a menos que el enrutador esté configurado para enrutar paquetes de multidifusión. • Debido a que las direcciones de multidifusión representan un grupo de direcciones (a veces denominado “grupo de hosts”), solo se pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de unidifusión. • Al igual que con las direcciones de unidifusión y difusión, la dirección IP de multidifusión requiere una dirección MAC de multidifusión correspondiente. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Direcciones MAC de Ethernet Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Parte 1: establecer la topología e inicializar los dispositivos • Parte 2: Configurar los dispositivos y verificar la conectividad • Parte 3: Mostrar, describir y analizar las direcciones MAC de Ethernet 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7.3 La tabla de direcciones MAC 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La tabla de direcciones MAC Nociones básicas de switches • Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones de reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la porción de datos de la trama, como un paquete IPv4, un mensaje ARP o un paqueteIPv6 ND. El switch toma sus decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de capa 2. • Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de reenvío para cada trama, a diferencia de los hubs Ethernet heredados que repiten bits en todos los puertos excepto el puerto entrante. • Cuando un conmutador está encendido, la tabla de direcciones MAC está vacía Nota: A veces, la tabla de direcciones MAC se conoce como “tabla de memoria de contenido direccionable (CAM)”. 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La tabla de direcciones MAC Aprendizaje del Switch y reenvío (cont.) Examinar la dirección MAC de origen (aprender) Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número de puerto de entrada. Si la dirección MAC de origen existe, el switch actualiza el temporizador de actualización para esa entrada. De manera predeterminada, la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco minutos. Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto más actual. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La tabla de direcciones MAC Aprendizaje del Switch y reenvío (cont.) Buscar la dirección MAC de destino (Reenviar) Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia entre la dirección MAC de destino de la trama y una entrada en la tabla de direcciones MAC. Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto especificado. Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por todos los puertos, excepto el de entrada. Esto se conoce como unidifusión. Nota: Si la dirección MAC de destino es de difusión o multidifusión, la trama también se envía a todos los puertos, salvo el de entrada. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La tabla de direcciones MAC Filtrado de tramas A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviar un solo puerto. 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La tabla de direcciones MAC Tablas de direcciones MAC en conmutadores conectados Este video cubrirá lo siguiente: • Cómo los switches crean tablas de direcciones MAC • Cómo conmuta tramas hacia adelante basándose en el contenido de sus tablas de direcciones MAC 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Video de la tabla de direcciones MAC: envío de la trama a la puerta de enlace predeterminada Este video cubrirá lo siguiente: • Qué hace un conmutador cuando la dirección AMC de destino no aparece en la tabla de direcciones MAC del conmutador. • Qué hace un switch cuando la dirección AMC de origen no aparece en la tabla de direcciones MAC del switch 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Laboratorio de la tabla de direcciones MAC: ver la tabla de direcciones MAC del conmutador En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Parte 1: Armar y configurar la red • Parte 2: Examinar la tabla de direcciones MAC del switch 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7.4 Velocidades de Switch y métodos de reenvío 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades del Switch y métodos de reenvío Métodos de reenvío de tramas en Swiches Cisco Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la red: • Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza que la trama es válida. Si la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de salida. Luego, la trama se reenvía desde el puerto correcto. • Conmutación de corte: este método de reenvío de trama reenvía la trama antes de que se reciba por completo. Como mínimo, se debe leer la dirección de destino para que la trama se pueda enviar. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades del Switch y métodos de reenvío Conmutación de almacenamiento y reenvío • Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama tiene errores antes de propagarla. • Cuando se detecta un error en la trama, el switch la descarta. • El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos dañados. • El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden de prioridad del tráfico. • Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de navegación web. 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades del Switch y métodos de reenvío Conmutación de corte • En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se completó. • El switch almacena la cantidad suficiente de trama como para leer la dirección MAC de destino para que pueda determinar a qué puerto debe reenviar los datos. • El switch no lleva a cabo ninguna verificación de errores en la trama. 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades del Switch y métodos de reenvío Conmutación de corte A continuación, se presentan dos variantes del switching por método de corte: • Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar inmediatamente un paquete después de leer la dirección de destino. Como el switching de reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se distribuyan con errores. La NIC de destino descarta el paquete defectuoso al recibirlo. El switching de envío rápido es el método de corte típico. • Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad de la conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida de la conmutación de avance rápido, el conmutador almacena y realiza una verificación de error en los primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría de los errores y colisiones de red se producen durante los primeros 64 bytes, esto garantiza que no se haya producido una colisión antes de reenviar la trama. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades de conmutación y métodos de reenvío Memoria intermedia de en los conmutadores Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de reenviarlos o cuando el puerto de destino está ocupado debido a la congestión. Método Descripción Memoria basada en puerto •Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida. •Una trama se transmite al puerto de salida solo cuando todaslas tramas por delante en la cola se han transmitido con éxito. •Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de destino. •Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos. Memoria compartida •Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del switch y la cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente. •Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un paquete en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente. 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Velocidades de conmutación y métodos de reenvío Memoria intermedia de en los conmutadores • El almacenamiento en búfer de memoria compartida también da como resultado tramas más grandes que se pueden transmitir con menos tramas descartadas. • Esto es importante con la conmutación asimétrica que permite diferentes velocidades de datos en diferentes puertos. • Por lo tanto, se puede dedicar más ancho de banda a ciertos puertos (por ejemplo, puerto del servidor). 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cambiar velocidades y métodos de reenvío Configuración dúplex y velocidad Dos de las configuraciones más básicas en un switch son el ancho de banda ("velocidad") y la configuración dúplex para cada puerto de switch individual. Es fundamental que la configuración de dúplex y ancho de banda coincida entre el puerto del conmutador y los dispositivos conectados. Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet: • Full-duplex: ambos extremos de la conexión pueden enviar y recibir simultáneamente. • Semidúplex: solo uno de los extremos de la conexión puede enviar datos por vez. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cambiar velocidades y métodos de reenvío Configuración dúplex y velocidad La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite que dos dispositivos negocien automáticamente las mejores capacidades de velocidad y dúplex. Nota: los puertos Gigabit Ethernet solo funcionan en dúplex completo. 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cambiar velocidades y métodos de reenvío Configuración dúplex y velocidad • La falta de coincidencia dúplex es una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10/100 Mbps. Se produce cuando un puerto del enlace funciona en semidúplex, mientras que el otro puerto opera en dúplex completo. • Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de autonegociación no configura ambos participantes del enlace de la misma manera. • También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o bien ambos deben tenerla desactivada. La práctica recomendada es configurar ambos puertos del switch Ethernet como dúplex completo. 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cambiar velocidades y métodos de reenvío Auto-MDIX Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo de cable requerido dependía del tipo de dispositivos de interconexión. Nota: Una conexión directa entre un router y un host requiere una conexión cruzada. 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Cambiar velocidades y métodos de reenvío Auto-MDIX • Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada automática dependiente del medio (auto-MDIX). Cuando está habilitado, el conmutador detecta automáticamente el tipo de cable conectado al puerto y configura las interfaces en consecuencia. • La función auto-MDIX está habilitada de manera predeterminada en los conmutadores que ejecutan Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la característica podría estar deshabilitada. Por esta razón, siempre debe utilizar el tipo de cable correcto y no confiar en la función Auto-MDIX. • Auto-MDIX se puede volver a habilitar mediante el comando de configuración de la interfaz mdix auto . 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7.5 - Módulo de práctica y cuestionario 47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. • Ethernet utiliza las subcapas LLC y MAC de la capa de enlace de datos para operar. • Los campos de trama Ethernet son: delimitador de tramas de preámbulo y inicio, dirección MAC de destino, dirección MAC de origen, EtherType, datos y FCS. • El direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos del modelo OSI. • Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes. • Cuando un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet incluye las direcciones MAC de origen y destino. En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2. 48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? (Contd.) • Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de capa 2. • El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un puerto. • El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC. • Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre puertos de red: store-and-forward switching o cut-through switching. Dos variantes de conmutación de corte son avance rápido y sin fragmentos. • Dos métodos de almacenamiento en búfer de memoria son la memoria basada en puertos y la memoria compartida. • Hay dos tipos de configuraciones dúplex utilizadas para las comunicaciones en una red Ethernet: dúplex completo y medio dúplex.
Compartir