Академический Документы
Профессиональный Документы
Культура Документы
Introducción a TCP/IP
CCNA
• Duración: 90 minutos
• Cantidad de preguntas 40 a 50
• Idiomas: Ingles – Español - Japones – Chino – Etc.
Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para
representar el estado de algo que tiene dos estados. Por ejemplo: un switch de luz puede estar
encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0
respectivamente.
Las computadoras utilizan códigos binarios para representar e interpretar letras, números y
caracteres especiales mediante bits. Un código muy utilizado es el Código estadounidense
normalizado para el intercambio de información (ASCII). Con ASCII, cada carácter se representa
mediante una cadena de bits. Por ejemplo:
• Mayúscula: A = 01000001
• Número: 9 = 00111001
• Carácter especial: # = 00100011
• Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.
• Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital:
datos informáticos, gráficos, fotos, voz, vídeo y música.
a 0110 0001
A 0100 0001
1 0011 0001
2 0011 0010
Medición de la capacidad de almacenamiento
Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento
digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada
para representar la capacidad de almacenamiento de datos.
En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad de
bits necesaria para representarlo.
Una imagen de baja resolución de una cámara digital usa alrededor de 360 KB, y una de alta resolución
puede usar 2 MB o más.
Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos.
Medición de la capacidad de almacenamiento
bit b 0 or 1
byte B 8 bits
kilobit kb 1000 bits
kilobyte (binary) KB 1024 bytes
kilobyte (decimal) KB 1000 bytes
Megabit Mb 1000 kilobits
Megabyte (binary) MB 1024 Kilobytes
Megabyte (decimal) MB 1000 Kilobytes
Gigabit Gb 1000 Megabits
Gigabyte (binary) GB 1024 Megabytes
Gigabyte (decimal) GB 1000 Megabytes
La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto más
grande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidades
de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por
segundo (Mbps) o mil millones de bits por segundo (Gbps).
Observe que en la abreviatura kbps, se usa una k minúscula en lugar de una K mayúscula. Esto se debe a
que al hablar de transferencia de datos, la mayoría de los ingenieros redondea el número hacia
abajo.
De manera que un kbps, en realidad, hace referencia a la transferencia de 1000 bits de información en un
segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de información en un
segundo. Un DSL o un módem por cable puede operar a velocidades de 512 kbps, 2 Mbps o más,
según la tecnología utilizada.
Medición de la velocidad
Tiempo de descarga
Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velocidad
del procesador de la computadora y otros factores.
Para obtener una estimación del tiempo que toma descargar un archivo, divida el tamaño del archivo por
la velocidad de transferencia de datos.
Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una
conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2
097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000
más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido
por 512 kbps, lo cual equivale a alrededor de 4 segundos.
Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos.
Medición de la velocidad
Telecomunicaciones Contenidos - PC
bits bytes
8 bits = 1 byte
Dominio de Colisión
• Lo conforman todos los dispositivos conectados a la LAN que comparten el ancho de banda
disponible y compiten para poder transmitir datos a través del medio utilizado. Si cada vez que un
host debe enviar información, debe verificar si el canal de comunicaciones está ocupado, significa
que está en el mismo dominio de colisión.
Dominio de Broadcast
• Formado por todos los dispositivos conectados a la LAN que son capaces de recibir tramas de
broadcast provenientes de un host de origen.
A medida que se produce la segmentación se obtienen redes de mayor o menor magnitud, en cuanto al
tamaño de su topología, obteniendo la siguiente clasificación:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• MEN (Metro Ethernet Network)
• WAN (Wide Area Network)
Problemas por falta de segmentación
Las redes de datos como dijimos, pueden ser segmentadas en dominios de colisión y dominios de
broadcast. En la misma, el Switch separa la red en N dominios de colisión. Siendo N la cantidad de
puertos que tenga el SW.
A pesar de que hemos podido segmentar las colisiones parcialmente, poseemos un problema
evidente: hay un solo dominio de broadcast.
Las redes de capa 3 emplean las direcciones IP, y averiguar tal dirección, o bien su MAC, es
imprescindible para el correcto enrutamiento de los paquetes. El protocolo ARP se emplea para tal
fin, el cual genera un Broascast para obtener la información. Si la red de nivel 3 no está
correctamente segmentada, nos encontramos con los siguientes problemas.
• Tormentas de Broadcast: se producen por un excesivo tráfico generado por consultas ARP,
pudiendo llegar a colapsar la red.
• Bajo Ancho de Banda: al emplearse demasiado BW en las respuestas ARP y los broadcast emitidos,
el BW real por host es reducido considerablemente.
• Gran cantidad de host: produce un crecimiento del dominio de colisión, producido en la figura por
el HUB.
• Realizan el calculo y el
establecimiento de rutas.
Dispositivos - Hub
Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet.
Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos
simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre
los hosts de la red.
Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub simplemente
acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los
demás puertos.
Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los hosts
omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de destino
del mensaje procesa el mensaje y responde al emisor.
Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como
todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como
dispositivos con ancho de banda compartido.
Los Hubs además son Half Duplex, por ende, solo emplean 2 hilos para transmitir y recibir, lo que nos
lleva a deducir que solo puede hacer una tarea a la vez.
Dispositivos - Hub
Dispositivos - Hub
Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub.
Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs no
decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían por todos
los puertos. El área de la red en donde un host puede recibir un mensaje confuso como resultado de
una colisión se conoce como dominio de colisiones.
Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjo
una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje
nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la
probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad
de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la
velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones.
Dispositivos - Hub
Dispositivos - Switch
Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los
switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden
enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al
switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del
mensaje.
En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los
puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un
mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch
establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El
nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los
demás hosts conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes
que no están dirigidos a ellos.
Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten
que haya varias conversaciones a la vez sin que se produzcan colisiones.
Dispositivos - Switch
Dispositivos - Switch
¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla
de direcciones MAC?
Si la dirección MAC de destino no está en la tabla, el switch no tiene la información necesaria para crear
un circuito individual. Cuando el switch no puede determinar dónde se encuentra el host de destino,
utiliza un proceso denominado flooding para enviar el mensaje a todos los hosts conectados. Cada host
compara la dirección MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la
dirección de destino correcta procesa el mensaje y responde al emisor.
Para crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada
trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado
por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está
conectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva dirección
MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts
conectados.
Dispositivos - Switch
Dominios de Broadcast y Colisión
SWITCH
SWITCH
HUB
Dominios de Broadcast
Dominios de Colisión
Modelo OSI
Modelo OSI
En los primeros años de la historia de las comunicaciones de datos, solo podían comunicarse entre sí
equipos de un mismo proveedor (Vendor), lo cual a la larga demostraría ser para nada práctico.
Para poder solucionar esto se introdujo el concepto de modelo de referencia, que es un trabajo
conceptual que establece como debería llevarse a cabo una comunicación. Los modelos están divididos
en capas.
El primero de los modelos fue establecido por la ISO (International Organization for Standardization),
que creó a fines de 1970 el modelo de referencia OSI (Open Systems Interconnection).
El modelo de referencia OSI fue creado para establecer los lineamientos que deberían seguir los
diferentes Vendors, para desarrollar los productos de forma tal que redes de diferentes fabricantes
puedan comunicarse entre sí.
• Divide los procesos de comunicación en componentes más simples, que facilitan el desarrollo.
• Sirve como base para la estandarización de los diferentes componentes de una red.
• Define que funciones ocurren en cada una de las capas del modelo.
• Permite que diferentes tipos de Hardware y Software puedan comunicarse entre sí.
•Evita que cambios llevados a cabo en una capa afecten las funcionalidades de otras capas.
Modelo OSI
El modelo OSI esta conformado por 7 capas, divididas en dos grupos principales:
Capas superiores
Definen como deben comunicarse las aplicaciones entre sí y con los usuarios. Involucra capas 5, 6 y 7.
Capas inferiores
Definen como deben ser transmitidos los datos extremo a extremo. Involucra capas 1, 2, 3 y 4.
Capa 7 Aplicación Provee la interfaz entre las aplicaciones y los servicios de red
• Capa de Sesión: es la encargada de negociar el modo de transmisión, ya sea half, simplex o duplex.
• Capa de Transporte: esta capa se encarga de segmentar y reensamblar los segmentos de datos, y secuenciarlos de
tal manera que en el otro extremo sean nuevamente ensamblados. Estable canales lógicos entre los dispositivos.
Básicamente permite la multiplexasión. Además posee funciones de control de flujo, con el objetivo de que un host
no envíe más información de la cual el vecino no pueda procesar. La última función importante de esta capa, es
asegurar el flujo orientado a la conexión.
• Capa de Red: se encarga del direccionamiento lógico de los datos, por medio de las direcciones IP. A su vez,
proporciona mecanismos para encontrar la ruta óptima hacia el destino.
• Capa de Enlace: se encarga del control de flujo, notificación de errores, direccionamiento físico y de definir la
topología física de la red. Se divide en dos partes: IEEE 802.3 MAC, que se encarga de definir como los paquetes son
colocados en el medio, de direccionamiento físco y de cómo los host acceden al medio; y de IEEE 802.2 LCC que
responde a la tarea específica de encapsular los protocolos de capa red, realizar el control de flujo e identificar los
protocolos de nivel 3.
• Capa Física: es la responsable de la transducción de los frames en bits. Especifica los conectores, las señales
eléctricas, los códigos, etc. Además indica la frontera entre el proveedor y el cliente, por medio de los Data Terminal
Equipment –DTE- y los Data Communication Equipment –DCE-.
Modelo OSI
Topologías de red
En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conectan
los diferentes componentes. A medida que las redes crecen, es más difícil recordar la ubicación de
cada componente y cómo está conectado a la red. Las redes conectadas por cable requieren mucho
cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red.
Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada
host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los
cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de
la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante
mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y
resolución de problemas.
Topologías de red
Además del mapa de la topología física, a veces es necesario tener también una representación lógica de
la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la
red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se
pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las
aplicaciones.
Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.
Origen Canal Destino
El propósito principal de toda red es proporcionar un método para comunicar información. Desde los
primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir
información con otros es crucial para el avance de la humanidad.
Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es
el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo
electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo
elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y
lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja
desde el origen hasta el destino.
Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las
reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no
son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por
ejemplo, una carta).
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:
• Formato de mensaje
• Tamaño del mensaje
• Sincronización
• Encapsulación
• Codificación
• Patrón estándar del mensaje
Origen Canal Destino
Temporizacion
Formato del
Mensaje
Formato del mensaje
La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se entregue
y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de una
red de computadoras sigue reglas de formato específicas para que pueda ser entregado y
procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los
mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se
encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama
actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal
que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al
host de destino o no pueden ser procesados por éste.
SEÑALADOR FIN DE LA
DESTINO ORIGEN DE INICIO TRAMA
(dirección (dirección (indicador DATOS (Indicador
DESTINATARIO EMISOR
física de física de de inicio ENCAPSULADOS del final
Hardware) Hardware) del del
Mensaje) Mensaje)
Transmisor Transmisor
Patrones del mensaje
Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un
destinatario.
Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast.
Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts
tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los
mensajes sin confirmación.
Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes y los
idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las
ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el
idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La decodificación
revierte este proceso para interpretar la idea.
En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe
tener el formato adecuado para el medio, y consiste en formar un lenguaje para interpretar
diferentes caraceteres. El host emisor, primero convierte en bits los mensajes enviados a través de la
red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el
medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las
señales para interpretar el mensaje.
Sincronización del mensaje
Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las personas utilizan la
sincronización para determinar cuándo hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una
respuesta. Son las reglas de la participación.
• Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización
se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto,
una persona debe esperar hasta que nadie más esté hablando antes de comenzar a hablar. Si dos personas hablan a
la vez, se produce una colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas
reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir un
método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar
mensajes y cómo responder cuando se produce algún error.
Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una
red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".
Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse.
El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.
El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:
formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.
A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con
las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan
beneficiosos para las redes de muchas maneras:
• Facilitan el diseño
• Simplifican el desarrollo de productos
• Promueven la competencia
• Proporcionan interconexiones coherentes
• Facilitan la capacitación
• Proporcionan más opciones de fabricantes a los clientes
No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Ethernet,
se volvió más habitual que las demás. Se convirtió en un estándar de hecho.
Estandarización de los protocolos
Estandarización de los protocolos
•Utilizado con mayor frecuencia para lineas •Pares individuales envueltos en blindaje
telefónicas. •Los cuatro pares en otro blindaje
•Admite 1000 Mbps – 10Gbps (no se recomieda)
• Cable Cruzado - Crossover: este cable también emplea 4 cables, o sea 2 pares. De los cuales, el
cruce entre punta y punta es el siguiente: 1-3, 2-6, 3-1, 6-2.
Tenga en cuenta que solo se cruzan 4 hilos, debido a que son los cables que Ethernet utiliza para
transmitir.
Straight-through Crossover
Tipos de Cables
• Cable Consola –Rollover: este cable es usado en su mayoría para conectarse fisicamente por
consola a los dispositivos de red. En un extremo se conecta a un Router, por el puerto de
consola, y en el otro a una interfase serial de una PC (Puerto COM).
Rollover
Tipos de Cables
Derecho - Straight-through
Cruzado - Crossover
Switch Switch
Consola - Rollover
Switch
Medios Físicos
Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de
señales eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que
tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se
utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable,
televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de
terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas
interfaces de alta velocidad.
A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado
de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el
reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar,
más costoso y menos útil para la resolución de problemas.
Medios Físicos
A diferencia del UTP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de
pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros
de datos.
El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad.
Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la
interferencia es un problema.
Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que
los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica
pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en
Internet.
Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y el
otro para recibirlos.
Medios Físicos
Monomodo Multimodo
•Núcleo pequeño •Núcleo mayor que el del cable monomodo
•Menos dispersión •Permite mayor dispersión y, por lo tanto, pérdida
de señal
•Adecuado para aplicaciones de larga distancia
•Adecuado para aplicaciones de larga distancia,
•Utiliza láser como fuente de luz
pero para menores distancias que el monomodo
•Comúnmente utilizado en backbone
•Usa LED como fuente de luz
•Distancias desde 1 a 70km.
•Comúnmente utilizado en redes LAN
•Distancias de hasta 550m.
Normas
El Grupo de Networking de IEEE 802.3 ha desarrollado a los largo de estos años los siguientes tipos
de medios de transmisión:
El primer número indica el ancho de banda soportado, mientras que la Base, indica que las
transmisiones son en Banda Base, o sea sin modular.
100BaseTX
100BaseT4
100BaseFX
10BaseT
10Base5
10BaseF
10Base2
Capa
Física
Normas
• 10Base2: Este tipo de medio físico soportaba hasta 10Mbps, con una distancia máxima de 185
metros. Empleaba conector BNC y cable coaxil. Todos los terminales estaban en un bus, en donde se
conectaban al cable núcleo por medio de un conector tipo “T” conocido como AUI. Esta tecnología
se la conoce como Thinnet.
• 10Base5: Este tipo de medio físico soportaba hasta 10Mbps, con una distancia máxima de 500
metros sin repetidores, o 2500metros con ellos. Empleaba conector BNC y cable coaxil. Todos los
terminales estaban en un bus, en donde se conectaban al cable núcleo por medio de un conector
tipo “T” conocido como AUI.
Los repetidos regeneran la señal, pero además regeneran el ruido, de ahí que el máximo es 4
repetidores en el bus. Esta tecnología se la conoce como Thicknet.
Normas
• 10BaseT: es el primer estándar de las redes que hoy conocemos. Cambia la topología Bus a
Estrella, y el cable de coaxil a UTP CAT-3 y conector RJ-45, que es el empleado por las redes
telefónicas. A pesar de que la velocidad no mejora, el hecho de cambiar a una topología en estrella es
un gran adelanto.
• 100BaseTX: el estándar 802.3u, realiza el incremento del medio de transmisión a 100Mbps, por
medio de un cambio en el cable, el cual migra para ser UTP CAT-5/6/7.
• 1000BaseCX: 802.3z, que soporta velocidad giga en cobre, pero a una distancia de 25 metros y solo
UTP CAT-6.
• 1000BaseT: 802.3ab, con UTP CAT-5, hasta 100metros, empleando los 4 pares para transmitir.
Normas
• 100Base FX: primer norma con Fibra como medio. Soporta hasta 100Mbps, con una fibra
Multimodo de 62,5/125 micrones. Solo para conexiones punto a punto con una distancia máxima de
412metros. Se emplea el conector ST o SC , sin especificar el tipo de pulido de la fibra.
• 1000BaseSX: 802.3z, empleando Fibra Multimodo con 62,/50 micrones de núcleo, en una ventana
de 950nm. La distancia es como máximo 500metros.
• 1000BaseLX: 802.3z, con fibra monomodo, usando 9micrones de core, y una ventana de 1300nm.
Puede ir desde 3 hasta 10km de longitud.
En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada
host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la
red.
Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta
dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC
identifica cada host de origen y de destino de la red, con una longitud de 48bits en total.
Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que
conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones
entre los hosts.
Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección
MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la
decodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la
dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la
aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC
simplemente omite el mensaje.
Dirección MAC
00-0C-F1-56-98-AD
Si no fijamos en la definición, como cada digito hexadecimal son 4 dígitos binarios (bits),
tendríamos por lo tanto:
4 * 12 = 48 bits únicos
Direccionamiento Físico
Origen
AA:AA:AA:AA:AA:AA:AA:AA
DD:DD:DD:DD:DD:DD:DD:DD
No esta
dirigido a mi.
Lo descarto
Destino:
BB:BB:BB:BB:BB:BB:BB:BB CC:CC:CC:CC:CC:CC:CC:CC
No esta
dirigido a mi.
Lo descarto Este es mio!!!
Ethernet
Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a
los mensajes según la configuración de trama que especifican los estándares.
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64
bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts
receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares
Ethernet definen cómo se codifican en el canal los bits que conforman las tramas.
Ejercicio – Trama Ethernet
Origen Destino
AA:AA:AA:AA:AA:AA:AA:AA BB:BB:BB:BB:BB:BB:BB:BB
Ethernet
Ethernet, es un protocolo de capa 2, que permite a los host compartir el medio de acceso, de manera
tal de
poder administrar un ancho de banda determinado para un segmento de red. A pesar de ser un
protocolo de nivel 2, el mismo posee una serie de especificaciones a nivel de Capa Física, que
permiten tener diferentes tipos de velocidad y tipos de medios de transmisión.
Ethernet, usa como método de acceso CSMA/CD –Carrier Sense Multiple Access Collision Detect-, con
el objetivo de evitar que los host transmitan al mismo tiempo, suporniendo e interfiriendo las señales
eléctricas u ópticas, fenómeno conocido como Colisión.
Antes de transmitir, el host origen debe sensar el canal, y verificar el estado del mismo. En caso de
que esté libre, es autorizado a transmitir. En caso de que el canal esté ocupado, realiza una espera
aleatoria antes de iniciar la comunicación.
CSMA/CD
Collision
Ethernet
Cuando un host se encuentra utilizando el medio físico, porque está enviando información, y detecta
que otro host desea realizar la misma, emite al dominio de colisión una señal denominada “jam”.
Esta indica al resto del medio, que se produjo una colisión, y por consecuencia indica a los host que
esperen un tiempo aleatorio para intentar volver a transmitir (por medio de un algoritmo).
Hay que tener en cuenta que los host no pueden estar indefinidamente utilizando el medio, debido a
que no olvidemos que la unidad de datos, es la trama o el frame, que posee una longitud limitada
en tamaño máximo. Luego de enviada la trama, el resto de los terminales puede usar el medio.
Collision
JAM
Ethernet
La IEEE, por medio del estándar 802.3 ha determinado los tipos de transmisión en un entorno de red
Ethernet.
Las transmisiones pueden ser, siempre empleando CSMA/CD, half duplex o full duplex.
• Half Duplex: se emplea un solo par del cable UTP, en el cual la transmisión es un solo sentido a la
vez. Transmite el host A, luego el Host B. Habitualmente esta interfaces son del tipo 10BaseT, con
un rendimiento neto de entre el 30 y el 40%. Este tipo de transmisión se emplea, cuando se utiliza
un router o un switch, conectado contra un Hub.
• Full Duplex: en esta metodología, se emplean 2 pares de cables para transmitir bits, obteniendo
una transmisión y recepción de datos por canales diferentes. De esta manera se obtiene un 100%
de eficiencia, y un BW efectivo de 10, 100 o 1Gbps según la tasa.
Este tipo de conexiones se usa entre switches, routers, host y Firewalls.
“Por medio de full duplex, Ethernet ha logrado tener un medio libre de colisiones,
debido a que cada puerto de un switch, es un dominio de colisión diferente.”
Direccionamiento lógico
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es
asignada a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la
dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de
la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP
es única para cada host.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.
Direccionamiento lógico
Encapsulacion de datos
Cuando una unidad de datos –PDU- debe ser enviada a otro extremo de la red, este unidad va atravesando
diferentes capas del modelo OSI. En cada uno de estos niveles, la información se “encapsula” con un
campo “Header” y un campo “FCS”, propios de cada capa.
Depende de en que nivel se esté encapsulando la PDU, la misma posee un nombre específico.
En este nivel, los datos se encapsulan en un Segmento, el cual agrega un “header” que contiene en otros
campos, un número de secuencia, que permite a la unidad de Transporte mantener un orden en los
segmentos al momento de reemsamblar la información.
En la capa 4 del OSI, el campo clave para el direccionamiento es el campo “port”. Este posee el “port
origen” y “port destino”, como lo vemos en la figura.
Una vez que esta información se encuentra encapsulada, se envía a la capa de red. La misma toma los
datos enviados por Transporte, y le agrega el header de nivel 3. Este encabeza contiene
principalmente la dirección IP origen y destino, que emplea para rutear los paquetes en la red.
Datos Datos
SP DP … Datos Segmento
La capa inferior del modelo, Capa Física, se encarga de transformar esas unidades en bits lógicos. Estos
1s y 0s representan por medio de algún código de codificación toda la información de las capas
superiores.
11010111010111011110101011011
En sentido inverso, la placa de red .-NIC- recibe los bits provenientes del medio. Una vez que produce la
transducción de los datos, envía la información a Capa 2. Esta verifica si la PDU ha sido recepcionada con
algún error, por medio de un Código de Redundancia Cíclica.
Una vez realizada esta labor, verifica la MAC Destino, de manera de saber si el paquete debe procesarlo
o descartarlo. Una vez realizada la tarea, envía la información a la Capa de Red, por medio de la
desencapsulación, eliminando el header y la cola de la trama.
La capa de red, realiza la misma acción pero basándose en la Dirección Lógica. Luego envía la
información a la capa de Transporte, en la que por medio del campo “Destination Port” se conoce ya
que aplicación lleva la PDU. Por ejemplo, Port 23, Telnet.
Modelo de
Arquitectura Cisco
Modelo Cisco
A pesar de no ser un esquema oficial, Cisco propone por medio de su modelo de 3 capas, una
práctica guía a la hora de diseñar una red LAN.
Lo más importante de este modelo o arquitectura, es que por medio de ella podemos comprender
las funciones más importantes de cada capa del modelo OSI, concentrando a cada equipo en una
tarea en particular. Adicionalmente, el esquema está pensado para poder brindar un mantenimiento
y una escalabilidad importante, a los fines de reducir costos en la migración a plataformas nuevas.
Las capas son las siguientes: Capa de Acceso, Capa de Distribución y Capa de Core o Núcleo de la red.
Backbone
Distribución
Acceso
Modelo Cisco
Modelo Cisco
Este modelo no se basa en Protocolos, a pesar de tener un trasfondo basado en ellos, sino que
intenta ayudar en el dimensionamiento del hardware a comprar, a la hora de instalar una red.
• Core Layer: Es el backbone de la red. El principal objetivo de esta capa es transportar grandes
cantidades de tráfico. En esta capa de la red, lo más importante radica por obtener altos anchos de
banda, y baja latencia.
En este nivel, al precisarse alta velocidad de conmutación, no deben aplicarse listas de acceso,
túneles IPSec, etc. que recargan a los routers de procesamiento.
Si embargo, si deseamos que la conmutación se realice lo más debajo del modelo OSI posible, esto es
con MPLS o bien por MetroEthernet.