[go: up one dir, main page]

0% encontró este documento útil (0 votos)
18 vistas58 páginas

Cisco Netacad

El documento presenta conceptos fundamentales sobre redes, incluyendo dispositivos como routers, switches y servidores, así como la importancia de la segmentación, topología y medios de comunicación. También se abordan diferentes tipos de redes, conexiones a Internet y amenazas de seguridad, junto con soluciones para proteger las redes. Finalmente, se discuten aspectos de sistemas operativos y la interacción del usuario con interfaces gráficas y de línea de comandos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas58 páginas

Cisco Netacad

El documento presenta conceptos fundamentales sobre redes, incluyendo dispositivos como routers, switches y servidores, así como la importancia de la segmentación, topología y medios de comunicación. También se abordan diferentes tipos de redes, conexiones a Internet y amenazas de seguridad, junto con soluciones para proteger las redes. Finalmente, se discuten aspectos de sistemas operativos y la interacción del usuario con interfaces gráficas y de línea de comandos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 58

Cisco network Academy.

Capítulo 1:

Rosetta: es el punto de demarcación entre que está conectada a un cable de red


desde el router y el switch.

Router: Es un dispositivo intermediario que divide redes, que delimita el dominio.

Switch: Es un dispositivo de intermediario que se encarga de delimitar colisiones de


red.

dirección Ip: es una etiqueta numérica que identifica de manera lógica a un


dispositivo que trabaja bajo el stack de protocolo TCP/IP

Servidor: Son computadoras con software que les permite proporcionar


información, como correo electrónico o páginas web, a otros dispositivos finales de
la red.

Internet: es un conjunto de redes interconectadas entre sí, sistemáticamente


jerarquizada a nivel mundial.

Segmentación: Es aquella que divide una red informática en partes más pequeñas
a través de un medio compartido.

Topología: es el diagrama de una red para mapear la forma en que se ubican e


interconectan los nodos de una red.
Las representaciones lógicas de los componentes físicos de red es fundamental
para poder visualizar la organización de una red.
Tarjeta de interfaz de red (Network Interface Card) (NIC): Una NIC conecta
físicamente el dispositivo final a la red.

Puerto físico:Es un conector o conexión en un dispositivo de red donde se


conectan los medios a un terminal u otro dispositivo de red.

Interfaz: Son puertos especializados en un dispositivo de red que se conecta a


redes individuales. Debido a que los routers conectan redes, los puertos en un
router se denominan interfaces de red.

Los diagramas de topología física: ilustran la ubicación física de los dispositivos


intermedios y la instalación del cable.
Los diagramas de topología lógica: ilustran los dispositivos, los puertos y el
esquema de direccionamiento de la red.

Cliente: es el usuario que interactúa con la computadora a través de la red.


Host: son dispositivos de la red a los que se asigna un número para fines de
comunicación.

Dispositivos Finales: Son equipos de hardware de computadora capaces de


conectarse a internet.

Dispositivos intermediarios: Pueden conectar múltiples redes individuales para


formar una red interna. Los dispositivos intermedios proporcionan conectividad y
garantizan el flujo de datos en toda la red.

Medios de red: Es la comunicación que se transmite a través de una red en los


medios. El medio proporciona el canal por el cual viaja el mensaje desde el origen
hasta el destino.

1.-Hilos metálicos por cable: Los datos se codifican en impulsos eléctricos.

2.-Fibra Óptica: Los datos se codifican como pulsos de luz.

3.-Transmisión inalámbrica: Los datos se codifican a través de la modulación de


frecuencias específicas de ondas electromagnéticas.

Redes domésticas pequeñas: Las redes domésticas pequeñas conectan algunas


computadoras entre sí y a Internet.
Redes domésticas/de oficinas pequeñas: La red SOHO permite que las
computadoras en una oficina hogareña o remota se conecten a una red corporativa
o accedan a recursos compartidos centralizados.
Redes medianas a grandes: Las redes medianas a grandes, como las que se
utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos
o miles de hosts interconectados.
Redes mundiales: Internet es una red de redes que conecta cientos de millones de
computadoras en todo el mundo.

LAN: Una LAN es una infraestructura de red que proporciona acceso a usuarios y
dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se
utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas
empresas.

WAN: Es una infraestructura de red que proporciona acceso a otras redes en un


área geográfica amplia, que generalmente es propiedad y está administrada por una
corporación más grande o un proveedor de servicios de telecomunicaciones.
Intranet: es una red que está diseñada para que solo puedan acceder a ella los
miembros y empleados de la organización, u otras personas autorizadas.

Extranet: es una red que podría usar una organización para proporcionar acceso
seguro a las personas que trabajan para una organización diferente, pero requieren
acceso a los datos de la organización.

Conexiones a internet domésticas y de oficinas pequeñas.


Cable: Típicamente ofrecido por los proveedores de servicios de televisión por
cable, la señal de datos de Internet se transmite en el mismo cable que ofrece la
televisión por cable. Proporciona un gran ancho de banda, alta disponibilidad y una
conexión a Internet siempre activa.
DSL: Las líneas de suscriptor digital también proporcionan un gran ancho de banda,
alta disponibilidad y una conexión permanente a Internet. El DSL se transporta por
la línea de teléfono. En general los usuarios de oficinas en el hogar o pequeñas se
conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto implica
que la velocidad de descarga es mayor que la velocidad de carga.
Celular: El acceso a internet celular utiliza una red de telefonía celular para
conectarse. En cualquier lugar donde tenga cobertura de telefonía móvil, puede
tener acceso a Internet. El rendimiento está limitado por las capacidades del
teléfono y la torre celular a la que está conectado.
Satelital: La disponibilidad de acceso a internet satelital es un beneficio en aquellas
áreas que de otra manera no tendrían conectividad a internet. Las antenas
parabólicas requieren una línea de vista despejada al satélite.
Telefonía por Dial-up: Es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión por
módem, conexión por dial-up es bajo y, por lo general, no es suficiente para
trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

Conexiones a internet empresariales.


Líneas arrendadas dedicadas: Las líneas arrendadas son circuitos reservados
dentro de la red del proveedor de servicios que conectan oficinas separadas
geográficamente para redes privadas de voz y / o datos. Los circuitos se alquilan a
una tasa mensual o anual.
Metro Ethernet: Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet. Metro ethernets extienden la tecnología de
acceso LAN a la WAN. Ethernet es una tecnología LAN que se analizará en un
capítulo más adelante.
DSL empresarial: El servicio de DSL empresarial está disponible en diversos
formatos. Una opción muy utilizada es la línea de suscriptor digital simétrica (SDSL),
que es similar a la versión de DSL para el consumidor, pero proporciona las mismas
velocidades de subida y descarga.
Satelital: El servicio satelital puede proporcionar una conexión cuando una solución
por cable no está disponible.

Redes Separadas Tradicionalmente: Estas redes separadas no pueden


comunicarse entre sí. Cada red utilizaba tecnologías diferentes para transportar la
señal de comunicación.

Redes Convergentes: las redes convergentes pueden transmitir datos, voz y vídeo
entre muchos tipos diferentes de dispositivos en la misma infraestructura de red.
Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y
estándares de implementación.

Tolerancia a fallas: Una red tolerante a fallas es aquella que limita la cantidad de
dispositivos afectados durante una falla. Está construido para permitir una
recuperación rápida cuando se produce una falla de este tipo. Estas redes
dependen de varias rutas entre el origen y el destino del mensaje.
La implementación de una red de packet-switched es una forma en que las redes
confiables proporcionan redundancia. La conmutación de paquetes divide el tráfico
en paquetes que se enrutan a través de una red compartida.

Escalabilidad: Una red escalable se expande rápidamente para admitir nuevos


usuarios y aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los
que están accediendo los usuarios existentes.Además, las redes son escalables
porque los diseñadores siguen los estándares y protocolos aceptados.

Calidad de servicio(QoS): es aquella que indica la percepción del usuario de un


servicio concreto y se define en términos de una serie de parámetros técnicos que
incluyen el retraso, la inestabilidad, la confiabilidad, entre otros.
- es cuando un router puede gestionar el flujo de datos y tráfico de voz, dando
prioridad a las comunicaciones de voz si la red experimenta congestión.

Seguridad de la Red: Confidencialidad, integridad y disponibilidad son requisitos de


cuál de las cuatro características básicas de la arquitectura de red

Confidencialidad - La confidencialidad de los datos se refiere a que solamente los


destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
Integridad - Integridad de datos significa tener la seguridad de que la información
no se va a alterar en la transmisión, del origen al destino.
Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.
1.-redundancia-es una parte del diseño para evitar que se interrumpa la entrega de
los servicios de red a los usuarios.
2.-conmutación-Es la transferencia de datos, o bloque de datos, a través de un
conmutador de red.

BYOD: BYOD permite a los usuarios finales la libertad de usar herramientas


personales para acceder a la información y comunicarse a través de una red de
negocios o campus. Con el crecimiento de los dispositivos de consumo y la caída
relacionada en el costo, los empleados y estudiantes pueden tener dispositivos
avanzados de computación y redes para uso personal.

Colaboración en línea: Las personas quieren conectarse a la red no solo para


acceder a aplicaciones de datos, sino también para colaborar entre sí. La
colaboración se define como “el acto de trabajar con otras personas en un proyecto
conjunto”.

Comunicaciones de video: Otra faceta de las redes que es crítica para el esfuerzo
de comunicación y colaboración es el video. El video se usa para comunicaciones,
colaboración y entretenimiento. Las videollamadas se realizan desde y hacia
cualquier persona con conexión a Internet, independientemente de dónde se
encuentren.

Computación de la nube: Es una de las formas en que accedemos y


almacenamos datos. La computación en la nube nos permite almacenar archivos
personales, incluso hacer copias de seguridad de una unidad completa en
servidores a través de Internet. Se puede acceder a aplicaciones como
procesamiento de texto y edición de fotos usando la nube.
La computación en la nube es posible gracias a los centros de datos. Los centros de
datos son instalaciones utilizadas para alojar sistemas informáticos y componentes
asociados.

Tipos de nubes:
1.-nubes públicas-es aquella que se realizan aplicaciones y servicios basados en
la nube ofrecidos en una nube pública disponible para la población en general.
2.-nubes privadas-es aquella en donde las aplicaciones y servicios basados en la
nube que se ofrecen en una nube privada son diseñadas para una organización o
una entidad específica, como el gobierno.
3.-nubes híbridas-es aquella que se compone de dos o más nubes(una pública y
una privada), donde cada parte sigue siendo un objeto distinto, pero ambos son
conectados usando una única arquitectura.
4.-nubes comunitarias-esta se crea para la utilización exclusiva de entidades u
organizaciones. Las diferencias entre nubes públicas y comunitarias son las
necesidades funcionales que han sido personalizadas para la comunidad.

Redes powerline: Las redes Powerline para redes domésticas utilizan el cableado
eléctrico existente para conectar dispositivos mediante un adaptador estándar de
línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. No es necesario instalar cables de datos, y se utiliza poca o ninguna
electricidad adicional.es especialmente útil cuando los puntos de acceso inalámbrico
no pueden llegar a todos los dispositivos en el hogar.

Banda ancha inalámbrica: Esta solución utiliza la misma tecnología celular que un
teléfono inteligente. Se instala una antena fuera del hogar, que proporciona
conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas
zonas, la banda ancha inalámbrica doméstica compite directamente con los
servicios de DSL y cable.

Proveedor de servicios de Internet inalámbrico: El proveedor de servicios de


Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de
acceso designado o una zona activa mediante tecnologías inalámbricas similares a
las que se encuentran en las redes de área local inalámbrica (WLAN). Los WISP se
encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o
DSL no están disponibles.

ISP: Es un proveedor de Internet que solo intercambia tráfico de Internet con otros
proveedores de nivel 1 de manera no comercial.

Amenaza de seguridad de la red:


Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código
que se ejecuta en un dispositivo de usuario.
Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de
un usuario. El software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
Amenazas de Atacantes - una persona malintencionada ataca dispositivos de
usuario o recursos de red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red
de una organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.
Solución de seguridad de la red:
Estos son los componentes básicos de seguridad para una red doméstica o de
oficina pequeña:

Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos


finales para que no se infecten con software malicioso.
Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y
fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host que
se implemente para impedir el acceso no autorizado al terminal o un servicio de
filtrado básico en el router doméstico para impedir el acceso no autorizado del
mundo exterior a la red.

La implementación de seguridad de la red en redes de las empresas normalmente


consiste en la integración de numerosos componentes a la red para controlar y filtrar
el tráfico.

Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más


avanzadas que pueden filtrar grandes cantidades de tráfico con más granularidad.
Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío
de tráfico en función de las direcciones IP y las aplicaciones.
Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de
rápida propagación, como ataques de día cero o de hora cero.
Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.

Access point: Un Access Point (AP) o Punto de Acceso es un dispositivo de red


que permite la conexión de dispositivos inalámbricos (como laptops, teléfonos y
tablets) a una red cableada mediante Wi-Fi.

ethernet: Ethernet es la tecnología de red utilizada para la comunicación por cable


dentro de una red local (LAN). Los equipos de Cisco, como routers, switches y
firewalls, cuentan con interfaces Ethernet que permiten la conexión y transmisión
de datos entre dispositivos de red.

firewall: Es un dispositivo o servicio de seguridad de red que controla y filtra el


tráfico entre diferentes redes para proteger contra amenazas.
Capítulo 2:
Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas
del equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI.

Kernel: Establece la comunicación entre el hardware y el software de una


computadora y administra el uso de los recursos de hardware para cumplir los
requisitos del software.

Hardware: La parte física de una computadora, incluida la electrónica subyacente.

Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al
usuario interactuar con el sistema utilizando un entorno de iconos gráficos, menús y
ventanas. Sin embargo, las GUI no siempre pueden proporcionar todas las
funcionalidades que hay disponibles en la CLI. Las GUI también pueden fallar,
colapsar o simplemente no operar como se les indica. ​

Los sistemas operativos de red son similares al sistema operativo de una PC.
Mediante una GUI, un sistema operativo de PC permite que el usuario realice lo
siguiente:
​ Utilice un mouse para hacer selecciones y ejecutar programas.
​ Introduzca texto y comandos de texto.
​ Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router,


permite que un técnico de red realice lo siguiente:

​ Utilice un teclado para ejecutar programas de red basados en la CLI.


​ Utilice un teclado para introducir texto y comandos basados en texto.
​ Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La


versión de IOS depende del tipo de dispositivo que se utilice y de las características
necesarias.

Un switch reenvía el tráfico de forma predeterminada y no necesita configurarse


explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al
mismo switch nuevo podrían comunicarse. Independientemente del comportamiento
predeterminado de un switch nuevo, todos los switches deben estar configurados y
protegidos.

Consola: Este es un puerto de administración físico que proporciona acceso fuera
de banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que se usa únicamente con fines
de mantenimiento del dispositivo.

Secure Shell(ssh)-SSH: es un método para establecer de manera remota una


conexión CLI segura de una interfaz virtual por medio de una red. A diferencia de las
conexiones de consola, las conexiones SSH requieren servicios de red activos en el
dispositivo, incluida una interfaz activa configurada con una dirección.

Telnet: es un método inseguro para establecer una sesión CLI de manera remota a
través de una interfaz virtual por medio de una red. A diferencia de SSH, Telnet no
proporciona una conexión segura y encriptada y solo debe usarse en un entorno de
laboratorio.

Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una
conexión telefónica utilizando un módem. Al igual que la conexión de consola, el
puerto auxiliar también es una conexión fuera de banda y no requiere la
configuración ni la disponibilidad de ningún servicio de red.

2.2-Navegación IOS
Modo de ejecución de usuario: Este tiene capacidades limitadas pero resulta útil
en el caso de algunas operaciones básicas. Permite solo una cantidad limitada de
comandos de monitoreo básicos, pero no permite la ejecución de ningún comando
que podría cambiar la configuración del dispositivo. El modo EXEC del usuario se
puede reconocer por la petición de entrada de la CLI que termina con el símbolo >.

Modo de ejecución privilegiado: Para ejecutar comandos de configuración, un


administrador de redes debe acceder al modo de ejecución privilegiado. Solo se
puede ingresar al modo de configuración global y a los modos de configuración más
altos por medio del modo EXEC con privilegios. El modo EXEC con privilegios se
puede reconocer por la petición de entrada que termina con el # símbolo.

Modo EXEC del usuario: el modo permite el acceso a solo un número limitado de
monitoreo básico de comandos. a menudo se le conoce como un modo de
"visualización solamente"

Modo EXEC privilegiado: el modo permite el acceso a todos los comandos y


funciones. El usuario puede usar cualquier comando de monitoreo y ejecutar la
configuración y comandos de administración.
Para configurar el dispositivo, el usuario debe ingresar al modo de configuración
global, que normalmente se denomina modo de config. global.

Desde el modo de configuración global, se realizan cambios en la configuración de


la CLI que afectan la operación del dispositivo en su totalidad. El modo de
configuración global se identifica mediante un mensaje que termina (config)#
después del nombre del dispositivo, como Switch(config)#.

Modo de configuración de líneas - Se utiliza para configurar la consola, SSH,


Telnet o el acceso auxiliar.
Modo de configuración de interfaz - Se utiliza para configurar un puerto de switch
o una interfaz de red de router.

El modo se identifica mediante la línea de comandos que es exclusiva de ese modo.


De manera predeterminada, cada petición de entrada empieza con el nombre del
dispositivo. Después del nombre, el resto de la petición de entrada indica el modo.
Por ejemplo, el indicador predeterminado para el modo de configuración de línea es
Switch(config-line)# and the default prompt for interface configuration mode is
Switch(config-if)#.

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición
de entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios,
ingrese el enable comando. Utilice el disable comando del modo EXEC privilegiado
para volver al modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo enable.

Para entrar y salir del modo de configuración global, use el comando configure
terminal del modo EXEC privilegiado. Para volver al modo EXEC privilegiado,
ingrese el comando del modo exit de configuración global.

Es posible que desee comenzar en un entorno seguro que no sea de producción


antes de probarlo en equipos reales. NetaCAD le ofrece diferentes herramientas de
simulación para ayudarle a desarrollar sus habilidades de configuración y solución
de problemas. Debido a que se trata de herramientas de simulación, normalmente
no tienen toda la funcionalidad del equipo real. Una de esas herramientas es el
Comprobador de sintaxis. En cada Comprobador de sintaxis, se le da un conjunto
de instrucciones para introducir un conjunto específico de comandos.
Palabra clave (Keyword) - Esto es un parámetro específico definido en el sistema
operativo (en la figura, ip protocols).

Argumento - Esto no está predefinido; es un valor o variable definida por el usuario


(en la figura, 192.168.10.5).

Después de ingresar cada comando completo, incluidas las palabras clave y los
argumentos, presione la Enter tecla para enviar el comando al intérprete de
comandos.

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis
de comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar
cuando se introduce un comando.

El comando se usa típicamente para identificar el propósito de una interfaz. Por


ejemplo, al ingresar el comando, description Connects to the main headquarter
office switch, se describe dónde se encuentra el otro dispositivo al final de la
conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y
usar comandos de IOS:

●​ ping ip-address - The command is ping and the user-defined argument is the
ip-address of the destination device. For example, ping 10.10.5.
●​ traceroute ip-address - The command is traceroute and the user-defined
argument is the ip-address of the destination device. For example, traceroute
192.168.254.254.

ayuda en la CLI:

La ayuda contextual le permite encontrar rápidamente respuestas a estas


preguntas:

●​ ¿ Qué comandos están disponibles en cada modo de comando?


●​ ¿ Qué comandos comienzan con caracteres específicos o grupo de
caracteres?
●​ ¿ Qué argumentos y palabras clave están disponibles para comandos
particulares?

Para acceder a la ayuda contextual, simplemente ingrese un signo de interrogación,


en la CLI. ?

Nombres del dispositivo:

El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir


nombres atinadamente, resulta más fácil recordar, analizar e identificar los
dispositivos de red. Estas son algunas pautas de nomenclatura importantes para los
hosts:

●​ Comenzar con una letra.


●​ No contener espacios.
●​ Finalizar con una letra o dígito.
●​ Utilizar únicamente letras, dígitos y guiones.
●​ Tener menos de 64 caracteres de longitud.

Una organización debe elegir una convención de nomenclatura que haga que sea
fácil e intuitivo identificar un dispositivo específico. Los nombres de host utilizados
en el IOS del dispositivo conservan el uso de caracteres en mayúscula y minúscula.

Pautas de la contraseña:

Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay
algunos puntos clave a considerar al elegir las contraseñas:
●​ Use contraseñas que tengan más de ocho caracteres de longitud.
●​ Use una combinación de letras mayúsculas y minúsculas, números,
caracteres especiales o secuencias numéricas.
●​ Evite el uso de la misma contraseña para todos los dispositivos.
●​ No use palabras comunes porque se adivinan fácilmente.

Utilice una búsqueda en Internet para encontrar un generador de contraseñas.


Muchos le permitirán establecer la longitud, el conjunto de caracteres y otros
parámetros.

Nota: Most of the labs in this course use simple passwords such as cisco or class.
Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en
un entorno de producción. Estas contraseñas solo se utilizan por comodidad en el
aula o para ilustrar ejemplos de configuración.

Configuración de las contraseñas:


Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#

El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al


modo EXEC del usuario.

Para tener acceso de administrador a todos los comandos del IOS, incluida la
configuración de un dispositivo, debe obtener acceso en modo EXEC privilegiado.
Es el método de acceso más importante porque proporciona acceso completo al
dispositivo.

use el comando enable secret password global config, como se muestra en el


ejemplo.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#

Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o
SSH al dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se
numeran del 0 al 15.

Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el
comando line vty 0 15 global config. Luego, especifique la contraseña de VTY con el
comando password password Por último, habilite el acceso a VTY con el comando
login

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#

encriptación de las contraseñas.

Los archivos startup-config y running-config muestran la mayoría de las contraseñas


en texto simple. Esta es una amenaza de seguridad porque cualquiera puede
descubrir las contraseñas si tiene acceso a estos archivos.

Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
password-encryption global config como se muestra en el ejemplo.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#

El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta


encriptación sólo se aplica a las contraseñas del archivo de configuración; no a las
contraseñas mientras se envían a través de los medios. El propósito de este
comando es evitar que individuos no autorizados vean las contraseñas en el archivo
de configuración.

Show running-config Use el comando para verificar que las contraseñas están ahora
encriptadas.

SW-Floor-1(config)# end

Sw-Floor-1# show running-config

line con 0

password 7 094F471A1A0A
login

line vty 0 4

password 7 03095A0F034F38435B49150A1819

login

end

Mensajes de Aviso:

Para crear un mensaje de banner del día en un dispositivo de red, use el comando
de configuración global banner motd # el mensaje del día #. El símbolo “#” en la
sintaxis del comando se denomina carácter delimitador. Se ingresa antes y después
del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no
aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como "#".
Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos
posteriores de acceso al dispositivo hasta que el aviso se elimine.

En el ejemplo siguiente se muestran los pasos para configurar el mensaje en


Sw-Floor-1.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# banner motd #Authorized Access Only#

●​ startup-config - Este es el archivo de configuración guardado que se


almacena en NVRAM. Contiene todos los comandos que usará el dispositivo
al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está
apagado.
●​ running-config - Esto se almacena en la memoria de acceso aleatorio (RAM).
Refleja la configuración actual. La modificación de una configuración en
ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se
apaga o se reinicia.
El comando de modo EXEC show running-config privilegiado se utiliza para ver la
configuración en ejecución. Como se muestra en el ejemplo, el comando mostrará la
configuración completa actualmente almacenada en RAM.

Sw-Floor-1# show running-config


Building configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
versión 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Sw-Floor-1
!
(output omitted)

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los


cambios de configuración a menos que se hayan guardado. Para guardar los
cambios realizados en la configuración en ejecución en el archivo de configuración
de inicio, utilice el comando copy running-config startup-config del modo EXEC
privilegiado.

La configuración de inicio se elimina mediante el erase startup-config comando del


modo EXEC privilegiado. Una vez que se emite el comando, el switch le solicita
confirmación. Press Enter to accept. Después de eliminar la configuración de inicio
de la NVRAM, recargue el dispositivo para eliminar el archivo de configuración
actual en ejecución de la memoria RAM.

Direcciones IP:

Si desea que sus dispositivos finales se comuniquen entre sí, debe asegurarse de
que cada uno de ellos tiene una dirección IP adecuada y está correctamente
conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.

El uso de direcciones IP es el principal medio para permitir que los dispositivos se


ubiquen entre sí y para establecer la comunicación completa en Internet. Cada
terminal en una red se debe configurar con direcciones IP. Los ejemplos de
dispositivos finales incluyen estos:
●​ PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores
web)
●​ Impresoras de red
●​ Teléfonos VoIP
●​ Cámaras de seguridad
●​ Teléfonos inteligentes
●​ Dispositivos portátiles móviles (tal como los escáner inalámbricos para
códigos de barras)

La estructura de una dirección IPv4 se denomina notación decimal punteada y se


representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son
números asignados a los dispositivos individuales conectados a una red.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de
subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la
porción de host. Junto con la dirección IPv4, la máscara de subred determina a qué
subred pertenece el dispositivo.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena
de valores hexadecimales. Cada cuatro bits está representado por un solo dígito
hexadecimal; para un total de 32 valores hexadecimales. Los grupos de cuatro
dígitos hexadecimales están separados por dos puntos (:). no distinguen entre
mayúsculas y minúsculas, y pueden escribirse en minúsculas o en mayúsculas.

DHCP:DHCP es una tecnología que se utiliza en casi todas las redes. Para
comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo
adicional que habría que realizar sin este protocolo. En una red, DHCP habilita la
configuración automática de direcciones IPv4 para cada dispositivo final habilitado
para DHCP. Imagine la cantidad de tiempo que le llevaría si cada vez que se
conectara a la red tuviera que introducir manualmente la dirección IPv4, la máscara
de subred, el gateway predeterminado y el servidor DNS.

DNS: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones
web.

Para configurar una SVI en un switch, utilice el comando de interfaz vlan 1


configuración global. La Vlan 1 no es una interfaz física real, sino una virtual. A
continuación, asigne una dirección IPv4 mediante el comando ip address ip-address
subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual
utilizando el comando de no shutdown configuración de la interfaz.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1
Capítulo 3:
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red
puede ser tan compleja como los dispositivos conectados a través de Internet, o tan
simple como dos PC conectadas directamente entre sí mediante un único cable, o
puede tener cualquier grado de complejidad intermedia.

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin


embargo, todos los métodos de comunicación tienen tres elementos en común:

●​ Los orígenes de los mensajes - Los orígenes de los mensajes son las
personas o los dispositivos electrónicos que deben enviar un mensaje a otras
personas o dispositivos.
●​ Destino del mensaje(recibidor) - El destino recibe el mensaje y lo
interpreta.
●​ Canal - está formado por los medios que proporcionan el camino por el que
el mensaje viaja desde el origen hasta el destino.

El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de


una red, está regido por reglas llamadas “protocolos”. Estos protocolos son
específicos del tipo de método de comunicación en cuestión. En nuestra
comunicación personal diaria, las reglas que utilizamos para comunicarnos por un
medio, como una llamada telefónica, no son necesariamente las mismas que los
protocolos para utilizar otro medio, como enviar una carta.

Reglas de comunicación: Los protocolos deben tener en cuenta los siguientes


requisitos para entregar correctamente un mensaje que sea comprendido por el
receptor:

●​ Un emisor y un receptor identificados


●​ Idioma y gramática común
●​ Velocidad y momento de entrega
●​ Requisitos de confirmación o acuse de recibo

Requisito de protocolo de red: Los protocolos utilizados en las comunicaciones de


red comparten muchos de estos fundamentos. Además de identificar el origen y el
destino, los protocolos informáticos y de red definen los detalles sobre la forma en
que los mensajes se transmiten a través de una red.

●​ Codificación de los mensajes


●​ Formato y encapsulamiento del mensaje
●​ Tamaño del mensaje
●​ Sincronización del mensaje
●​ Opciones de entrega del mensaje
Codificación: La codificación es el proceso mediante el cual la información se
convierte en otra forma aceptable para la transmisión. La decodificación revierte
este proceso para interpretar la idea.

sincronización de mensaje:

●​ Control de flujo - Este es el proceso de gestión de la velocidad de


transmisión de datos. La sincronización también afecta la cantidad de
información que se puede enviar y la velocidad con la que puede entregarse.
Por ejemplo, si una persona habla demasiado rápido, la otra persona tendrá
dificultades para escuchar y comprender el mensaje. En la comunicación de
red, existen protocolos de red utilizados por los dispositivos de origen y
destino para negociar y administrar el flujo de información.

●​ Tiempo de espera de respuesta (Response Timeout) - Si una persona


hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la
conversación. Los hosts de las redes tienen reglas que especifican cuánto
tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo
de espera para la respuesta.

●​ El método de acceso- Determina en qué momento alguien puede enviar un


mensaje. Haga clic en Reproducir en la figura para ver una animación de dos
personas hablando al mismo tiempo, luego se produce una "colisión de
información" y es necesario que las dos retrocedan y comiencen de nuevo.
Del mismo modo, cuando un dispositivo desea transmitir en una LAN
inalámbrica, es necesario que la tarjeta de interfaz de red (NIC) WLAN
determine si el medio inalámbrico está disponible.

Las comunicaciones de red tienen opciones de entrega similares para comunicarse.


Como se muestra en la figura, hay tres tipos de comunicaciones de datos:

●​ Unicast - La información se transmite a un único dispositivo final.


●​ Multicast - La información se transmite a uno o varios dispositivos finales.
●​ Transmisión - La información se transmite a todos los dispositivos finales.

Protocolos.
Los protocolos de red definen un formato y un conjunto de reglas comunes para
intercambiar mensajes entre dispositivos. Los protocolos son implementados por
dispositivos finales y dispositivos intermediarios en software, hardware o ambos.
Cada protocolo de red tiene su propia función, formato y reglas para las
comunicaciones.

Funciones del protocolo de red.

●​ Protocolo de Transferencia de Hipertexto (HTTP) - este protocolo de


aplicación rige la manera en que interactúan un servidor web y un cliente
web. HTTP define el contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente como el software
del servidor web implementan el HTTP como parte de la aplicación. HTTP se
basa en otros protocolos para regular la forma en que se transportan los
mensajes entre el cliente y el servidor.
●​ Protocolo de control de transmisión (TCP) - Este protocolo administra las
conversaciones individuales. TCP se encarga de garantizar la entrega fiable
de la información y de gestionar el control de flujo entre los dispositivos
finales.
●​ Protocolo de Internet (IP) - Este protocolo es responsable de entregar los
mensajes del remitente al receptor. IP es utilizado por los enrutadores para
reenviar los mensajes a través de varias redes.
●​ Ethernet - Este protocolo es responsable de la entrega de mensajes de una
NIC a otra NIC en la misma red de área local (LAN) Ethernet.

Las suites de protocolos: son conjuntos de reglas que funcionan conjuntamente


para ayudar a resolver un problema.

Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta


para proporcionar servicios integrales de comunicación de red. Desde la década de
1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados por
una organización de estándares y otros desarrollados por varios proveedores.

●​ Internet Protocol Suite o TCP/IP - Este es el conjunto de protocolos más


común y relevante que se utiliza hoy en día. El conjunto de protocolos TCP/IP
es un conjunto de protocolos estándar abierto mantenido por Internet
Engineering Task Force (IETF).
●​ Protocolos de interconexión de sistemas abiertos (OSI) - Esta es una
familia de protocolos desarrollados conjuntamente en 1977 por la
Organización Internacional de Normalización (ISO) y la Unión Internacional
de Telecomunicaciones (UIT). El protocolo OSI también incluía un modelo de
siete capas llamado modelo de referencia OSI. El modelo de referencia OSI
categoriza las funciones de sus protocolos. Hoy OSI es conocido
principalmente por su modelo en capas. Los protocolos OSI han sido
reemplazados en gran medida por TCP/IP.
●​ AppleTalk - Un paquete de protocolos propietario de corta duración lanzado
por Apple Inc. en 1985 para dispositivos Apple. En 1995, Apple adoptó
TCP/IP para reemplazar AppleTalk.
●​ Novell NetWare - Un conjunto de protocolos propietarios de corta duración y
sistema operativo de red desarrollado por Novell Inc. en 1983 utilizando el
protocolo de red IPX. En 1995, Novell adoptó TCP/IP para reemplazar a IPX.

Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e


Internet. No hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos
LAN de capa de acceso a la red más comunes son los protocolos Ethernet y WLAN
(LAN inalámbrica). Los protocolos de la capa de acceso a la red son responsables
de la entrega de los paquetes IP en los medios físicos.

Conjunto de TCP/IP.

TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP/IP
tiene dos aspectos importantes para proveedores y fabricantes:

●​ Suite de protocolo estándar abierto- Esto significa que está disponible


gratuitamente para el público y puede ser utilizado por cualquier proveedor en
su hardware o en su software.
●​ Suite de protocolo basado en estándares-Esto significa que ha sido
respaldado por la industria de redes y aprobado por una organización de
estándares. Esto asegura que productos de distintos fabricantes puedan
interoperar correctamente.
Capa de aplicación

1.-Sistema de nombres:

●​ DNS - Domain Name System. Traduce los nombres de dominio tales como
cisco.com a direcciones IP

2.-Configuración de host:

●​ DHCPv4 - Protocolo de configuración dinámica de host para IPv4. Un


servidor DHCPv4 asigna dinámicamente información de direccionamiento
IPv4 a clientes DHCPv4 al inicio y permite que las direcciones se reutilicen
cuando ya no sean necesarias.
●​ DHCPv6 - Protocolo de configuración dinámica de host para IPv6.
DHCPv6 es similar a DHCPv4. Un servidor DHCPv6 asigna dinámicamente
información de direccionamiento IPv6 a clientes DHCPv6 al inicio.
●​ SLAAC - Autoconfiguración sin estado. Método que permite a un
dispositivo obtener su información de dirección IPv6 sin utilizar un servidor
DHCPv6.

3.-Correo electrónico:

●​ SMTP - Protocolo para Transferencia Simple de Correo. Les permite a los


clientes enviar correo electrónico a un servidor de correo y les permite a los
servidores enviar correo electrónico a otros servidores.
●​ POP3 -Protocolo de Oficina de Correo versión 3. Permite a los clientes
recuperar el correo electrónico de un servidor de correo y descargarlo en la
aplicación de correo local del cliente.
●​ IMAP - Protocolo de Acceso a Mensajes de Internet Permite que los
clientes accedan a correos electrónicos almacenados en un servidor de
correo.

4.-Transferencia de Archivos:

●​ FTP - Protocolo de Transferencia de Archivos. Establece las reglas que


permiten a un usuario en un host acceder y transferir archivos hacia y desde
otro host a través de una red. FTP es un protocolo confiable de entrega de
archivos, orientado a la conexión y con acuse de recibo.
●​ SFTP - SSH Protocolo de Transferencia de Archivos Como una extensión
al protocolo Shell seguro (SSH), el SFTP se puede utilizar para establecer
una sesión segura de transferencia de archivos, en el que el archivo
transferido está cifrado. SSH es un método para el inicio de sesión remoto
seguro que se utiliza normalmente para acceder a la línea de comandos de
un dispositivo.
●​ TFTP - Protocolo de Transferencia de Archivos Trivial Un protocolo de
transferencia de archivos simple y sin conexión con la entrega de archivos sin
reconocimiento y el mejor esfuerzo posible. Utiliza menos sobrecarga que
FTP.

5.-Web y Servicio Web:

●​ HTTP - Hypertext Transfer Protocol. Un conjunto de reglas para


intercambiar texto, imágenes gráficas, sonido, video y otros archivos
multimedia en la World Wide Web.
●​ HTTPS - HTTP seguro. Una forma segura de HTTP que cifra los datos que
se intercambian a través de la World Wide Web.
●​ REST - Transferencia de Estado Representacional. Servicio web que
utiliza interfaces de programación de aplicaciones (API) y solicitudes HTTP
para crear aplicaciones web.

Capa de transporte

1.-Orientado a la conexión:

●​ TCP - Protocolo de Control de Transmisión. Permite la comunicación


confiable entre procesos que se ejecutan en hosts independientes y tiene
transmisiones fiables y con acuse de recibo que confirman la entrega exitosa.

2.-Sin conexión:

●​ UDP - Protocolo de Datagramas de Usuario Habilita un proceso que se


ejecuta en un host para enviar paquetes a un proceso que se ejecuta en otro
host Sin embargo, UDP No confirma la transmisión correcta de datagramas

Capa de Internet

1.-Protocolo de Internet:

●​ IPv4 - Protocolo de Internet versión 4. Recibe segmentos de mensajes de la


capa de transporte, empaqueta mensajes en paquetes y dirige paquetes para
entrega end-to-end a través de una red. IPv4 utiliza una dirección de 32 bits.
●​ IPv6 - IP versión 6. Similar a IPv4 pero usa una dirección de 128 bits.
●​ NAT - Traducción de Direcciones de Red Traduce las direcciones IPv4 de una
red privada en direcciones IPv4 públicas globalmente únicas.

2.-Mensajería:

●​ ICMPv4 - Protocolo de Control de Mensajes de Internet Proporciona


comentarios desde un host de destino a un host de origen con respecto a los
errores en la entrega de paquetes
●​ ICMPv6 - ICMP para IPv6. Funcionalidad similar a ICMPv4 pero se utiliza
para paquetes IPv6.
●​ ICMPv6 ND - Protocolo de Descubrimiento de Vecinos versión 6 Incluye
cuatro mensajes de protocolo que se utilizan para la resolución de
direcciones y la detección de direcciones duplicadas.

3.-Protocolos de Routing:

●​ OSPF - Abrir el Camino más Corto Primero. Protocolo de enrutamiento de


estado de vínculo que utiliza un diseño jerárquico basado en áreas. OSPF es
un protocolo de routing interior de estándar abierto.
●​ EIGRP - EIGRP Protocolo de Enrutamiento de Puerta de enlace Interior
Mejorado. Es un protocolo de routing abierto desarrollado por Cisco, utiliza
una métrica compuesta en función del ancho de banda, la demora, la carga y
la confiabilidad.
●​ BGP - Protocolo de Puerta de Enlace de Frontera Un protocolo de
enrutamiento de puerta de enlace exterior estándar abierto utilizado entre los
proveedores de servicios de Internet (ISP). BGP también se utiliza entre los
ISP y sus clientes privados más grandes para intercambiar información de
enrutamiento.

Capa de Acceso de Red

1.-Resolución de dirección:

●​ ARP - Protocolo de Resolución de Direcciones Proporciona la asignación de


direcciones dinámicas entre una dirección IP y una dirección de hardware.
●​

2.-Protocolos de Enlace de Datos:

●​ Ethernet - define las reglas para conectar y señalizar estándares de la capa


de acceso a la red.
●​ WLAN - Wireless Local Area Network. Define las reglas para la señalización
inalámbrica a través de las frecuencias de radio de 2,4 GHz y 5 GHz.

estándares:

●​ Sociedad de Internet (ISOC) - es responsable de promover el desarrollo, la


evolución y el uso abiertos de Internet en todo el mundo.
●​ Consejo de Arquitectura de Internet (IAB) - es responsable de la
administración y el desarrollo general de los estándares de Internet.
●​ Grupo de trabajo de ingeniería de Internet (IEFT) - desarrolla, actualiza y
mantiene las tecnologías de Internet y de TCP/IP. Esto incluye el proceso y
documentación para el desarrollo de nuevos protocolos y la actualización de
los protocolos existentes, conocidos como documentos de petición de
comentarios (RFC).
●​ Grupo de trabajo de investigación de Internet (IRTF) - está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y
TCO/IP, como los grupos Anti-Spam Research Group (ASRG), Crypto Forum
Research Group (CFRG) y Peer-to-Peer Research Group (P2PRG).
●​ Corporación de Internet para la Asignación de Nombres y Números
(ICANN) - con base en los Estados Unidos, coordina la asignación de
direcciones IP, la administración de nombres de dominio y la asignación de
otra información utilizada por los protocolos TCP/IP.
●​ Autoridad de Números Asignados de Internet (IANA) - responsable de
supervisar y administrar la asignación de direcciones IP, la administración de
nombres de dominio y los identificadores de protocolo para ICANN.

organizaciones de estándares para comunicaciones y electrónica:

●​ Institute of Electrical and Electronics Engineers (IEEE, pronounced


“I-triple-E”): organización de electrónica e ingeniería eléctrica dedicada a
avanzar en innovación tecnológica y a elaborar estándares en una amplia
gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones y redes. Los estándares importantes de red IEEE
incluyen 802.3 Ethernet y 802.11 WLAN. Busque en Internet otros estándares
de red IEEE.
●​ Asociación de Industrias Electrónicas (EIA): es conocida principalmente
por sus estándares relacionados con el cableado eléctrico, los conectores y
los racks de 19 in que se utilizan para montar equipos de red.
●​ Asociación de las Industrias de las Telecomunicaciones (TIA): es
responsable de desarrollar estándares de comunicación en diversas áreas,
entre las que se incluyen equipos de radio, torres de telefonía móvil,
dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más. La
figura muestra un ejemplo de un cable Ethernet certificado que fue
desarrollado cooperativamente por la TIA y la EIA.
●​ Sector de Normalización de las Telecomunicaciones de la Unión
Internacional de Telecomunicaciones (UIT-T): es uno de los organismos de
estandarización de comunicación más grandes y más antiguos. El UIT-T
define estándares para la compresión de vídeos, televisión de protocolo de
Internet (IPTV) y comunicaciones de banda ancha, como la línea de
suscriptor digital (DSL).
modelo de referencia OSI:

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios


que se pueden presentar en cada capa. Este tipo de modelo es coherente con todos
los tipos de servicios y protocolos de red al describir qué es lo que se debe hacer en
una capa determinada, pero sin regir la forma en que se debe lograr.

También describe la interacción de cada capa con las capas directamente por
encima y por debajo de él. Los protocolos TCP/IP que se analizan en este curso se
estructuran en torno a los modelos OSI y TCP/IP.

Nota: mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las
siete capas del modelo OSI se mencionan con frecuencia por número y no por
nombre. Por ejemplo, la capa física se conoce como Capa 1 del modelo OSI, la
capa de enlace de datos es Layer2, y así sucesivamente.
Modelo del protocolo TCP/IP.

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a


principios de la década de los setenta y se conoce con el nombre de modelo de
Internet. Este tipo de modelo coincide con precisión con la estructura de una suite
de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque
describe las funciones que ocurren en cada capa de protocolos dentro de una suite
de TCP/IP.

4.-aplicación: representa datos para el usuario más el control de codificación y de


diálogo.

3.-transporte: admite comunicación entre distintos dispositivos a través de diversas


redes.

2.-internet: determina el mejor camino a través de una red.

1.-acceso a la red: controla los dispositivos de hardware y los medios que forman la
red.

Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público
y se definen en un conjunto de documentos de petición de comentarios (RFC)
disponibles al público. Un RFC es creado por ingenieros de redes y enviado a otros
miembros de IETF para comentarios.

Segmentación: La segmentación es el proceso de dividir un flujo de datos en


unidades más pequeñas para transmisiones a través de la red. La segmentación es
necesaria porque las redes de datos utilizan el conjunto de protocolos TCP/IP para
enviar datos en paquetes IP individuales.
La segmentación de mensajes tiene dos beneficios principales.

●​ Aumenta la velocidad - Debido a que un flujo de datos grande se segmenta


en paquetes, se pueden enviar grandes cantidades de datos a través de la
red sin atar un enlace de comunicaciones. Esto permite que muchas
conversaciones diferentes se intercalan en la red llamada multiplexación.
●​ Aumenta la eficiencia - si un solo segmento no llega a su destino debido a
una falla en la red o congestión de la red, solo ese segmento necesita ser
retransmitido en lugar de volver a enviar toda la secuencia de datos.

encapsulamiento: Mientras los datos de la aplicación bajan a la pila del protocolo y


se transmiten por los medios de la red, se agrega diversa información de protocolos
en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.

El proceso de encapsulamiento opera desde las capas superiores hacia las capas
inferiores. En cada capa, la información de la capa superior se considera como
datos en el protocolo encapsulado.

desencapsulamiento: El desencapsulamiento es el proceso que utilizan los


dispositivos receptores para eliminar uno o más de los encabezados de protocolo.
Los datos se desencadenan mientras suben por la pila hacia la aplicación del
usuario final.

direcciones:

●​ Direcciones de origen y de destino de la capa de red: son responsables


de enviar el paquete IP desde el dispositivo de origen hasta el dispositivo
final, ya sea en la misma red o a una red remota.
●​ Direcciones de origen y de destino de la capa de enlace de datos: son
responsables de enviar la trama de enlace de datos desde una tarjeta de
interfaz de red (NIC) a otra en la misma red.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP
desde el dispositivo de origen hasta el dispositivo de destino.

Los paquetes IP contienen dos direcciones IP:

●​ Dirección IP de origen: la dirección IP del dispositivo emisor, la fuente de


origen del paquete..
●​ Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el
destino final del paquete..

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino


final. Esto es cierto si el origen y el destino están en la misma red IP o redes IP
diferentes.

Un paquete IP contiene dos partes:

●​ Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la


dirección que indica la red de la que es miembro la dirección IP. Todos los
dispositivos de la misma red tienen la misma porción de red de la dirección.
●​ Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la
dirección que identifica un dispositivo específico de la red. La sección de host
es única para cada dispositivo o interfaz en la red.

Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utiliza para
identificar la porción de red de una dirección IP de la porción del host.

dispositivo en una misma red.

Tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la


misma red IP.

●​ Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir,


el equipo cliente PC1: 192.168.1.110.
●​ Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, el
servidor FTP: 192.168.1.9.

la misma red IP.


Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de
enlace de datos se envía directamente al dispositivo receptor. En una red Ethernet,
las direcciones de enlace de datos se conocen como direcciones de Control de
acceso a medios de Ethernet (MAC).

Las direcciones MAC están integradas físicamente a la NIC Ethernet.


●​ Dirección MAC de origen: la dirección de enlace de datos, o la dirección
MAC de Ethernet, del dispositivo que envía la trama de enlace de datos con
el paquete IP encapsulado. La dirección MAC de la NIC Ethernet de PC1 es
AA-AA-AA-AA-AA-AA, redactada en notación hexadecimal.
●​ Dirección MAC de destino: cuando el dispositivo receptor está en la misma
red que el dispositivo emisor, la dirección MAC de destino es la dirección de
enlace de datos del dispositivo receptor. En este ejemplo, la dirección MAC
de destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC,
escrito en notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1


directamente hasta el servidor FTP.

función de las direcciones de la capa de red.

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor,
las direcciones IP de origen y de destino representan los hosts en redes diferentes.
Esto lo indica la porción de red de la dirección IP del host de destino.

●​ Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir,


el equipo cliente PC1: 192.168.1.110.
●​ Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, es
decir, el servidor web: 172.16.1.99.

Diferentes redes IP.


Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la
trama de enlace de datos de Ethernet no se puede enviar directamente al host de
destino, debido a que en la red del emisor no se puede tener acceso directamente al
host. La trama de Ethernet se debe enviar a otro dispositivo conocido como router o
gateway predeterminado.

●​ Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo


emisor, PC1. La dirección MAC de la interfaz Ethernet de PC1 es
AA-AA-AA-AA-AA-AA.
●​ Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de
destino, está en una red distinta de la del dispositivo emisor, este utiliza la
dirección MAC de Ethernet del gateway predeterminado o el router. En este
ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz
Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que está conectada a la
misma red que PC1.

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a


R1. R1 reenvía el paquete al destino, el servidor web. Esto puede significar que R1
reenvía el paquete a otro router o directamente al servidor web si el destino se
encuentra en una red conectada a R1.

Es importante que la dirección IP del gateway predeterminado esté configurada en


cada host de la red local. Todos los paquetes que tienen como destino redes
remotas se envían al gateway predeterminado.

host a router:
A medida que el paquete IP se mueve de host a router, de router a router y,
finalmente, de router a host, es encapsulado en una nueva trama de enlace de
datos, en cada punto del recorrido. Cada trama de enlace de datos contiene la
dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la
dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 sólo se utiliza para enviar el paquete de


NIC a NIC en la misma red. El router elimina la información de la capa 2 a medida
que una NIC la recibe y agrega nueva información de enlace de datos antes de
enviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene


información de enlace de datos, como la siguiente:

●​ Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
●​ Dirección de enlace de datos de destino: la dirección física de la NIC que
recibe la trama de enlace de datos. Esta dirección es el router del salto
siguiente o el dispositivo de destino final.

router a router:
A medida que el paquete IP se mueve de host a router, de router a router y,
finalmente, de router a host, es encapsulado en una nueva trama de enlace de
datos, en cada punto del recorrido. Cada trama de enlace de datos contiene la
dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la
dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 sólo se utiliza para enviar el paquete de


NIC a NIC en la misma red. El router elimina la información de la capa 2 a medida
que una NIC la recibe y agrega nueva información de enlace de datos antes de
enviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene


información de enlace de datos, como la siguiente:

●​ Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
●​ Dirección de enlace de datos de destino: la dirección física de la NIC que
recibe la trama de enlace de datos. Esta dirección es el router del salto
siguiente o el dispositivo de destino final.

router a servidor:
A medida que el paquete IP se mueve de host a router, de router a router y,
finalmente, de router a host, es encapsulado en una nueva trama de enlace de
datos, en cada punto del recorrido. Cada trama de enlace de datos contiene la
dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la
dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 sólo se utiliza para enviar el paquete de


NIC a NIC en la misma red. El router elimina la información de la capa 2 a medida
que una NIC la recibe y agrega nueva información de enlace de datos antes de
enviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene


información de enlace de datos, como la siguiente:

●​ Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
●​ Dirección de enlace de datos de destino: la dirección física de la NIC que
recibe la trama de enlace de datos. Esta dirección es el router del salto
siguiente o el dispositivo de destino final.

wireshark: Wireshark es un analizador de protocolos de software o una aplicación


“husmeador de paquetes” que se utiliza para la solución de problemas de red,
análisis, desarrollo de protocolo y software y educación.
Capítulo 4:

La conexión física:Una conexión física puede ser una conexión por cable o una
conexión inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende de la configuración de la red. Por


ejemplo, en muchas oficinas corporativas, los empleados tienen PC de escritorio o
portátiles que se conectan físicamente, mediante cables, a un switch compartido.
Este tipo de configuración se denomina red cableada.

Los dispositivos en una red inalámbrica deben estar conectados a un punto de


acceso inalámbrico (AP) o router inalámbrico.

Tarjeta de interfaz de red(NIC): Las tarjetas de interfaz de red (NIC) conectan un


dispositivo a la red. Las NIC de Ethernet se usan para una conexión por cable,
mientras que las NIC de la red de área local inalámbrica (WLAN) se usan para la
conexión inalámbrica. Los dispositivos para usuarios finales pueden incluir un tipo
de NIC o ambos.

la capa física: La capa física de OSI proporciona los medios de transporte de los
bits que conforman una trama de la capa de enlace de datos a través de los medios
de red. Esta capa acepta una trama completa desde la capa de enlace de datos y la
codifica como una secuencia de señales que se transmiten en los medios locales.

La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas
de radio que representan los bits en cada trama. Estas señales se envían por los
medios, una a la vez.

Trama: es cuando un dispositivo final o un dispositivo intermediario recibe los bits


codificados.

Característica de la capa Física.


La capa física consta de circuitos electrónicos, medios y conectores desarrollados
por ingenieros. Por lo tanto, es necesario que las principales organizaciones
especializadas en ingeniería eléctrica y en comunicaciones definan los estándares
que rigen este hardware.

Los estándares de la capa física abarcan tres áreas funcionales:

●​ Componentes físicos: son los dispositivos de hardware electrónico, medios


y otros conectores que transmiten las señales que representan los bits. Todos
los componentes de hardware, como NIC, interfaces y conectores, materiales
y diseño de los cables, se especifican en los estándares asociados con la
capa física.
●​ Codificación: es un método que se utiliza para convertir una transmisión de
bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el
emisor como el receptor.

La codificación es el método o patrón utilizado para representar la


información digital. Similar a la forma en que el código Morse codifica un
mensaje con una serie de puntos y guiones.

La transición se produce en el medio de cada período de bit.

●​ Señalización: La capa física debe generar las señales inalámbricas, ópticas


o eléctricas que representan los “1” y los “0” en los medios. La forma en que
se representan los bits.

ancho de banda: El ancho de banda es la capacidad a la que un medio puede


transportar datos. El ancho de banda digital mide la cantidad de datos que pueden
fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de
banda generalmente se mide en kilobits por segundo (kbps), megabits por segundo
(Mbps) o gigabits por segundo (Gbps).

Terminología de ancho de banda.

Los términos utilizados para medir la calidad del ancho de banda incluyen:

●​ Latencia: latencia se refiere a la cantidad de tiempo, incluidas las demoras,


que les toma a los datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no


puede ser más rápido que el enlace más lento de la ruta de origen a destino.

●​ Rendimiento: es la medida de transferencia de bits a través de los medios


durante un período de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa física.

La cantidad de tráfico

○​ El tipo de tráfico
○​ La latencia creada por la cantidad de dispositivos de red encontrados
entre origen y destino
●​ Capacidad de transferencia útil: es la medida de datos utilizables
transferidos durante un período determinado. La capacidad de transferencia
útil es el rendimiento menos la sobrecarga de tráfico para establecer
sesiones, acuses de recibo, encapsulación y bits transmitidos.

interferencia electromagnética(EMI) o interferencia de radiofrecuencia(RFI): las


señales de EMI y RFI pueden distorsionar y dañar las señales de datos que
transportan los medios de cobre. Las posibles fuentes de EMI y RFI incluyen las
ondas de radio y dispositivos electromagnéticos.

CrossTalk: se trata de una perturbación causada por los campos eléctricos o


magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos
telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación
de voz de un circuito adyacente.

1.​ Se transmite una señal digital pura


2.​ En el medio, hay una señal de interferencia
3.​ La señal digital está dañada por la señal de interferencia.
4.​ El equipo receptor lee una señal cambiada. Observe que un bit 0 ahora se
interpreta como un bit 1.

par trenzado no blindado(UTP):es el medio de red más común. El cableado UTP,


que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con
dispositivos intermediarios de red, como switches y routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por
colores que están trenzados entre sí y recubiertos con un revestimiento de plástico
flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda
a proteger contra las interferencias de señales de otros hilos.

par trenzado blindado(STP): proporciona una mejor protección contra ruido que el
cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es
mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un
conector RJ-45.

El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y
el trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos
beneficios del blindaje, los cables STP se terminan con conectores de datos STP
blindados especiales.
cable coaxial: obtiene su nombre del hecho de que hay dos conductores que
comparten el mismo eje. el cable coaxial consta de lo siguiente:

●​ Se utiliza un conductor de cobre para transmitir las señales electrónicas.


●​ Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
●​ Sobre este material aislante, hay una malla de cobre tejida o una hoja
metálica que actúa como segundo hilo en el circuito y como blindaje para el
conductor interno. La segunda capa o blindaje reduce la cantidad de
interferencia electromagnética externa.
●​ La totalidad del cable está cubierta por un revestimiento para evitar daños
físicos menores.

Existen diferentes tipos de conectores con cable coaxial. Los conectores Bayoneta
Neill—Concelman (BNC), tipo N y tipo F.

Aunque el cable UTP ha reemplazado esencialmente el cable coaxial en las


instalaciones de Ethernet modernas, el diseño del cable coaxial se usa en las
siguientes situaciones:

●​ Instalaciones inalámbricas - Los cables coaxiales conectan antenas a los


dispositivos inalámbricos. También transportan energía de radiofrecuencia
(RF) entre las antenas y el equipo de radio.
●​ Instalaciones de Internet por cable - Los proveedores de servicios de cable
proporcionan conectividad a Internet a sus clientes mediante el reemplazo de
porciones del cable coaxial y la admisión de elementos de amplificación con
cables de fibra óptica. Sin embargo, el cableado en las instalaciones del
cliente sigue siendo cable coaxial.

propiedades de los cables UTP:

●​ Anulación - Los diseñadores ahora emparejan los hilos en un circuito.


Cuando dos hilos en un circuito eléctrico están cerca, los campos magnéticos
son exactamente opuestos entre sí. Por lo tanto, los dos campos magnéticos
se anulan y también anulan cualquier señal de EMI y RFI externa.
●​ Variando el número de vueltas por par de hilos - Para mejorar aún más el
efecto de anulación de los pares de hilos del circuito, los diseñadores
cambian el número de vueltas de cada par de hilos en un cable. Los cables
UTP deben seguir especificaciones precisas que rigen cuántas vueltas o
trenzas se permiten por metro (3,28 ft) de cable. Observe en la figura que el
par naranja y naranja/blanco está menos trenzado que el par azul y
azul/blanco. Cada par coloreado se trenza una cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los
pares de hilos trenzados para limitar la degradación de la señal y proporcionar un
autoblindaje eficaz de los pares de hilos en los medios de red.

El cableado UTP cumple con los estándares establecidos en conjunto por la


TIA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de
cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de
cableado LAN. Algunos de los elementos definidos son los siguientes:

●​ Tipos de cables
●​ Longitudes del cable
●​ Conectores
●​ Terminación del cable
●​ Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características


eléctricas del cableado de cobre. IEEE califica el cableado UTP según su
rendimiento. Los cables se dividen en categorías según su capacidad para
transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable
de Categoría 5 se utiliza comúnmente en las instalaciones de FastEthernet
100BASE-TX.
Los cables UTP generalmente se terminan con un conector RJ-45. El estándar
TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a la
asignación de pines (diagrama de pines) de los cables Ethernet.
Cables UTP directos y cruzados.

Según las diferentes situaciones, es posible que los cables UTP necesiten armarse
según las diferentes convenciones para los cableados. Esto significa que los hilos
individuales del cable deben conectarse en diferente orden para distintos grupos de
pins en los conectores RJ-45.

●​ Cable directo de Ethernet - El tipo más común de cable de red. Por lo


general, se utiliza para interconectar un host con un switch y un switch con un
router.
●​ Cable cruzado Ethernet - El cable utilizado para interconectar dispositivos
similares. Por ejemplo, para conectar un switch a un switch, un host a un host
o un router a un router. Sin embargo, los cables de cruce ahora se consideran
heredados, ya que las NIC utilizan cruzado de interfaz dependiente medio
(Auto-MDIX) para detectar automáticamente el tipo de cable y realizar la
conexión interna.

Nota: Otro tipo de cable es un rollover, que es propiedad de Cisco. Se utiliza para
conectar una estación de trabajo al puerto de consola de un router o de un switch.

Cableado de fibra óptica.

fibra óptica: es un cable que transmite datos a distancias más largas y con anchos
de banda más altos que cualquier otro medio de red. A diferencia de los cables de
cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es
totalmente inmune a las EMI y RFI.

Es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro,


no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como
impulsos de luz.
Fibra monomodo(SMF): consta de un núcleo muy pequeño y utiliza tecnología
láser cara para enviar un solo rayo de luz, SMF es popular en situaciones de larga
distancia que abarcan cientos de kilómetros, como las requeridas en aplicaciones de
telefonía de larga distancia y televisión por cable.

Fibra multimodo(MMF): consta de un núcleo más grande y utiliza emisores LED


para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos, Se usa mucho en las redes LAN, debido a que
pueden alimentarse mediante LED de bajo costo. Proporciona un ancho de banda
de hasta 10 Gb/s a través de longitudes de enlace de hasta 550 metros.

Una de las diferencias destacadas entre MMF y SMF es la cantidad de dispersión.


La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El
aumento de la dispersión significa una mayor pérdida de la intensidad de la señal.
FMM tiene una mayor dispersión que SMF. Es por eso que MMF sólo puede viajar
hasta 500 metros antes de la pérdida de señal.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

●​ Redes empresariales - Se utilizan para aplicaciones de cableado backbone


y dispositivos de infraestructura de interconexión
●​ Fibra hasta el hogar (FTTH) - se utiliza para proporcionar servicios de banda
ancha siempre activos a hogares y pequeñas empresas
●​ Redes de larga distancia - Utilizadas por proveedores de servicios para
conectar países y ciudades
●​ Redes de cable submarino - se utilizan para proporcionar soluciones
confiables de alta velocidad y alta capacidad capaces de sobrevivir en
entornos submarinos hostiles a distancias transoceánicas. Busque en Internet
el "mapa de tele geografía de cables submarinos" para ver varios mapas en
línea.

Conectores de Fibra Óptica.

Conector de punta directa(ST):fueron uno de los primeros tipos de conectores


utilizados. El conector se bloquea de manera segura con un mecanismo tipo
bayoneta "enroscable/desenroscable".

Conector Suscriptor(SC):Es un conector LAN y WAN ampliamente adoptado que


utiliza un mecanismo de inserción/extracción para asegurar la inserción correcta.
Este tipo de conector se utiliza con la fibra óptica multimodo y monomodo.

Conector Lucent(LC)/conector simplex: son una versión más pequeña del


conector SC. A veces se denominan conectores pequeños o locales y están
creciendo rápidamente en popularidad debido a su tamaño más pequeño.
Conector LC multimodo duplex:Un conector LC multimodo dúplex es similar a un
conector LC simplex, pero utiliza un conector dúplex.

Cable UTP contra Fibra Óptica.

Medio inalámbrico.

medio inalámbrico: son los que transportan señales electromagnéticas que


representan los dígitos binarios de las comunicaciones de datos mediante
frecuencias de radio y de microondas.

proporcionan las mejores opciones de movilidad de todos los medios y la cantidad


de dispositivos habilitados para tecnología inalámbrica sigue en aumento. La
tecnología inalámbrica es ahora la principal forma en que los usuarios se conectan a
las redes domésticas y empresariales.

●​ Área de cobertura - Las tecnologías inalámbricas de comunicación de datos


funcionan bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras, además del
terreno local, que limitan la cobertura efectiva.
●​ Interferencia - La tecnología inalámbrica también es vulnerable a la
interferencia, y puede verse afectada por dispositivos comunes como
teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes,
hornos microondas y otras comunicaciones inalámbricas.
●​ Seguridad - La cobertura de la comunicación inalámbrica no requiere acceso
a un hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin
autorización para acceder a la red pueden obtener acceso a la transmisión.
La seguridad de la red es un componente principal de la administración de
redes inalámbricas.
●​ Medio compartido - WLAN opera en medio dúplex, lo que significa que solo
un dispositivo puede enviar o recibir a la vez. El medio inalámbrico se
comparte entre todos los usuarios inalámbricos. Muchos usuarios que
acceden a la WLAN simultáneamente resultan en un ancho de banda
reducido para cada usuario.

tipos de medios inalámbricos.

Los estándares de IEEE y del sector de las telecomunicaciones sobre las


comunicaciones inalámbricas de datos abarcan la capas física y de enlace de datos.
En cada uno de estos estándares, las especificaciones de la capa física se aplican a
áreas que incluyen:

●​ Codificación de señales de datos a señales de radio


●​ Frecuencia e intensidad de la transmisión
●​ Requisitos de recepción y decodificación de señales
●​ Diseño y construcción de antenas

los estándares son:

●​ Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN),


comúnmente llamada Wi-Fi. WLAN utiliza un protocolo por contención
conocido como acceso múltiple por detección de portadora con prevención de
colisiones (CSMA/CA). La NIC inalámbrica primero debe escuchar antes de
transmitir para determinar si el canal de radio está libre. Si otro dispositivo
inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que
el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se
utiliza con dispositivos WLAN certificados basados en los estándares IEEE
802.11.
●​ Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal
inalámbrica (WPAN), comúnmente conocido como «Bluetooth». Utiliza un
proceso de emparejamiento de dispositivos para distancias de 1 a 100
metros.
●​ WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad
mundial para el acceso por microondas (WiMAX), utiliza una topología punto
a multipunto para proporcionar un acceso de ancho de banda inalámbrico.
●​ Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para
comunicaciones de baja velocidad de datos y baja potencia. Está diseñado
para aplicaciones que requieren corto alcance, baja velocidad de datos y
larga duración de la batería. Zigbee se utiliza normalmente para entornos
industriales e Internet de las cosas (IoT), tales como interruptores de luz
inalámbricos y recopilación de datos de dispositivos médicos.
LAN inalámbrica(WLAN): Una implementación común de tecnología inalámbrica
de datos permite a los dispositivos conectarse en forma inalámbrica a través de una
LAN. En general, una WLAN requiere los siguientes dispositivos de red:

●​ Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de


los usuarios y se conecta a la infraestructura de red existente basada en
cobre, como Ethernet. Los routers inalámbricos domésticos y de pequeñas
empresas integran las funciones de un router, un switch y un punto de acceso
en un solo dispositivo, como el que se ve en la figura.
●​ Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones
inalámbricas a los hosts de red

A medida que la tecnología fue evolucionando, surgieron una gran cantidad de


estándares WLAN basados en Ethernet. Al comprar dispositivos inalámbricos,
asegúrese de compatibilidad e interoperabilidad.
Capítulo 5:

conversión a decimal a binario:

base 2 2 2 2 2 2 2 2

posició 7 6 5 4 3 2 1 0
n

valor 128 64 32 16 8 4 2 1

conversión de binario a decimal:


Capítulo 6:

La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura,
prepara los datos de red para la red física. La capa de enlace de datos es
responsable de las comunicaciones de tarjeta de interfaz de red (NIC) a tarjeta de
interfaz de red.

●​ Permite que las capas superiores accedan a los medios. El protocolo de capa
superior no conoce completamente el tipo de medio que se utiliza para
reenviar los datos.
●​ Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los
encapsula en tramas de Capa 2.
●​ Controla cómo los datos se colocan y reciben en los medios.
●​ Intercambia tramas entre puntos finales a través de los medios de red.
●​ Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige
al protocolo de capa superior adecuado.
●​ Realiza la detección de errores y rechaza cualquier trama dañada.

Un nodo es un dispositivo que puede recibir, crear, almacenar o enviar datos a lo


largo de una ruta de comunicaciones. Un nodo puede ser un dispositivo final como
un portátil o un teléfono móvil, o un dispositivo intermediario como un Ethernet
switch.

Los estándares IEEE 802 LAN/MAN son específicos para LAN Ethernet, LAN
inalámbricas (WLAN), redes de área personal inalámbrica (WPAN) y otros tipos de
redes locales y metropolitanas. La capa de enlace de datos IEEE 802 LAN/MAN
consta de las dos subcapas siguientes:

●​ Control de enlace lógico (LLC) - Esta subcapa IEEE 802.2 se comunica


entre el software de red en las capas superiores y el hardware del dispositivo
en las capas inferiores. Coloca en la trama información que identifica qué
protocolo de capa de red se utiliza para la trama. Esta información permite
que múltiples protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma
interfaz de red y medios.
●​ Control de acceso a medios (MAC) - implementa esta subcapa (IEEE
802.3, 802.11 o 802.15) en hardware. Es responsable de la encapsulación de
datos y el control de acceso a los medios. Proporciona direccionamiento de
capa de enlace de datos y está integrado con varias tecnologías de capa
física.

La subcapa LLC toma los datos del protocolo de red, que generalmente es un
paquete IPv4 o IPv6, y agrega información de control de Capa 2 para ayudar a
entregar el paquete al nodo de destino.
La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y
recibir datos en el medio LAN/MAN con cable o inalámbrico.

La subcapa MAC proporciona encapsulación de datos:

●​ Delimitación de tramas - El proceso de entramado proporciona


delimitadores importantes que se utilizan para identificar un grupo de bits que
componen una trama. Estos bits delimitadores proporcionan sincronización
entre los nodos de transmisión y de recepción.
●​ Direccionamiento - proporciona direccionamiento de origen y destino para
transportar la trama de capa 2 entre dispositivos en el mismo medio
compartido.
●​ Detección de errores - Cada trama contiene un tráiler utilizado para detectar
errores de transmisión.

La subcapa MAC también proporciona control de acceso a medios, lo que permite


que varios dispositivos se comuniquen a través de un medio compartido
(semidúplex). Las comunicaciones dúplex completas no requieren control de
acceso.

Cada entorno de red que los paquetes encuentran cuando viajan desde un host
local hasta un host remoto puede tener características diferentes. Por ejemplo, una
LAN Ethernet generalmente consta de muchos hosts que compiten por el acceso en
el medio de red. La subcapa MAC resuelve esto. Con los enlaces serie, el método
de acceso sólo puede consistir en una conexión directa entre solo dos dispositivos,
generalmente dos routers. Por lo tanto, no requieren las técnicas empleadas por la
subcapa MAC IEEE 802.

Las interfaces del router encapsula el paquete en la trama apropiada. Se utiliza un


método adecuado de control de acceso a los medios para acceder a cada enlace.
En cualquier intercambio de paquetes de capas de red, puede haber muchas
transiciones de medios y capas de enlace de datos.

En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de


Capa 2:

1.​ Aceptan una trama proveniente de un medio.


2.​ Desencapsula la trama.
3.​ Vuelven a encapsular el paquete en una trama nueva.
4.​ Reenvían la nueva trama adecuada al medio de ese segmento de la red
física.

Pulse Reproducir para ver la animación. El router de la figura tiene una interfaz
Ethernet para conectarse a la LAN y una interfaz serial para conectarse a la WAN. A
medida que el router procesa tramas, utilizará los servicios de la capa de enlace de
datos para recibir la trama desde un medio, desencapsular en la PDU de la Capa 3,
volver a encapsular la PDU en una trama nueva y colocar la trama en el medio del
siguiente enlace de la red.

Los protocolos de capa de enlace de datos generalmente no están definidos por la


Solicitud de comentarios (RFC), a diferencia de los protocolos de las capas
superiores del conjunto TCP / IP. El Grupo de trabajo de ingeniería de Internet
(IETF) mantiene los protocolos y servicios funcionales para el conjunto de
protocolos TCP / IP en las capas superiores, pero no define las funciones y el
funcionamiento de la capa de acceso a la red TCP / IP.

Las organizaciones de ingeniería que definen estándares abiertos y protocolos que


se aplican a la capa de acceso a la red (es decir, las capas físicas y de enlace de
datos OSI) incluyen lo siguiente:

●​ Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


●​ Unión Internacional de Telecomunicaciones (ITU)
●​ Organización Internacional para la Estandarización (ISO)
●​ Instituto Nacional Estadounidense de Estándares (ANSI)

topologías.

●​ Topología física - Identifica las conexiones físicas y cómo se interconectan los


dispositivos finales y los dispositivos intermedios (es decir, routers, switches y
puntos de acceso inalámbrico). La topología también puede incluir la
ubicación específica del dispositivo, como el número de habitación y la
ubicación en el rack del equipo. Las topologías físicas generalmente son
punto a punto o en estrella.
●​ Topología lógica - Se refiere a la forma en que una red transfiere tramas de
un nodo al siguiente. Esta topología identifica las conexiones virtuales
mediante interfaces de dispositivo y esquemas de direccionamiento IP de
capa 3.

topologías de WAN y LAN.

1.-topología WAN uno a uno: los dos nodos no tienen que compartir los medios
con otros hosts. Además, cuando se utiliza un protocolo de comunicaciones en
serie, como el Protocolo punto a punto (PPP), un nodo no tiene que hacer ninguna
determinación sobre si una trama entrante está destinada para él u otro nodo. Por lo
tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, dado que
todas las tramas en los medios sólo pueden transferirse entre los dos nodos.
2.-topología WAN en estrella:Esta es una versión WAN de la topología en estrella
en la que un sitio central interconecta sitios de sucursal mediante el uso de enlaces
punto a punto. Los sitios de sucursales no pueden intercambiar datos con otros
sitios de sucursales sin pasar por el sitio central.

3.-topología WAN malla:Esta topología proporciona alta disponibilidad, pero


requiere que cada sistema final esté interconectado con cualquier otro sistema. Por
lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente,
cada enlace es un enlace punto a punto al otro nodo.

En las LAN multiacceso, los dispositivos finales (es decir, nodos) están
interconectados utilizando topologías estrella o estrella extendida, como se muestra
en la figura. En este tipo de topología, los dispositivos finales están conectados a un
dispositivo intermediario central, en este caso, un switch Ethernet. A extended star
extiende esta topología interconectando varios switches Ethernet. La topología en
estrella es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos
finales) y de fácil para la resolución de problemas. Las primeras topologías en
estrella interconectaban terminales mediante Ethernet hubs.

A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet.
Un ejemplo son dos routers interconectados. Este sería un ejemplo de Ethernet
utilizado en una topología punto a punto.

Topologías LAN heredadas

Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos
tipos de topologías:

●​ Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún


modo en cada extremo. No se requieren dispositivos de infraestructura, como
switches, para interconectar los dispositivos finales. Las redes Ethernet
heredadas a menudo eran topologías de bus que usaban cables coaxiales
porque era económico y fácil de configurar.
●​ Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un
anillo. El anillo no necesita ser terminado, a diferencia de la topología del bus.
La interfaz de datos distribuidos de fibra heredada (FDDI) y las redes Token
Ring usaban topologías de anillo.

Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN.
Es común que una línea recta en un gráfico de redes representa una red LAN
Ethernet que incluye una estrella simple y una estrella extendida.
Comunicación semidúplex

Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden
hacerlo simultáneamente. Las WLAN y las topologías de bus heredadas con
switches Ethernet utilizan el modo semidúplex. Semidúplex permite que solo un
dispositivo envíe o reciba a la vez en el medio compartido. Haga clic en Reproducir
en la figura para ver la animación que muestra la comunicación semidúplex.

Comunicación dúplex completa

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios


compartidos. La capa de enlace de datos supone que los medios están disponibles
para transmitir para ambos nodos en cualquier momento. Los switches Ethernet
operan en el modo de dúplex completo de forma predeterminada, pero pueden
funcionar en semidúplex si se conectan a un dispositivo como un dispositivo
externo. Haga clic en Reproducir en la figura para ver la animación que muestra la
comunicación dúplex completa.

Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una
red multiacceso es una red que puede tener dos o más dispositivos finales que
intentan acceder a la red simultáneamente.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir
los medios físicos. Hay dos métodos básicos de control de acceso al medio para
medios compartidos:

●​ Acceso por contienda


●​ Acceso controlado

Acceso basado en la contención

En las redes multiacceso basadas en contención, todos los nodos operan en


semidúplex, compitiendo por el uso del medio. Sin embargo, solo un dispositivo
puede enviar a la vez. Por lo tanto, hay un proceso si más de un dispositivo se
transmite al mismo tiempo. Algunos ejemplos de métodos de acceso basados en
contención son los siguientes:

●​ Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN


Ethernet de topología de bus heredada
●​ El operador detecta el acceso múltiple con prevención de colisiones (CSMA /
CA) utilizado en LAN inalámbricas
Acceso controlado

En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo
para usar el medio. Estos tipos deterministas de redes no son eficientes porque un
dispositivo debe aguardar su turno para acceder al medio. Algunos ejemplos de
redes multiacceso que utilizan acceso controlado son los siguientes:

●​ Anillo de TokenLegacy
●​ ARCNET heredado

Acceso de contención csma/cd.

Entre los ejemplos de redes de acceso basadas en controversias se incluyen los


siguientes:

●​ LAN inalámbrica (utiliza CSMA/CA)


●​ LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)
●​ LAN Ethernet heredada con un hub (utiliza CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo
puede enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo
puede enviar un dispositivo y qué sucede cuando múltiples dispositivos envían al
mismo tiempo.

Si dos dispositivos se transmiten al mismo tiempo, se produce una colisión. Para las
LAN Ethernet heredadas, ambos dispositivos detectan la colisión en la red. Esta es
la parte de detección de colisiones (CD) de CSMA/CD. La NIC compara los datos
transmitidos con los datos recibidos, o al reconocer que la amplitud de la señal es
más alta de lo normal en los medios. Los datos enviados por ambos dispositivos se
dañaron y deberán enviarse nuevamente.

Acceso por contención csma/ca.

Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el acceso múltiple /
detección de colisión de detección de portadora (CSMA / CA).

CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre.
CSMA/CA usa técnicas adicionales. En entornos inalámbricos, es posible que un
dispositivo no detecte una colisión. CSMA/CA no detecta colisiones pero intenta
evitarlas ya que aguarda antes de transmitir. Cada dispositivo que transmite incluye
la duración que necesita para la transmisión. Todos los demás dispositivos
inalámbricos reciben esta información y saben durante cuánto tiempo el medio no
estará disponible.
Luego de que un dispositivos inalámbricos envía una trama 802.11, el receptor
devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los
sistemas por contención no escalan bien bajo un uso intensivo de los medios.

la trama.

La capa de enlace de datos prepara los datos encapsulados (generalmente un


paquete IPv4 o IPv6) para el transporte a través de los medios locales encapsulados
con un encabezado y un trailer para crear una trama.

El protocolo de enlace de datos es responsable de las comunicaciones de NIC a


NIC dentro de la misma red. Si bien existen muchos protocolos de capa de enlace
de datos diferentes que describen las tramas de la capa de enlace de datos, cada
tipo de trama tiene tres partes básicas:

●​ Encabezado
●​ Datos
●​ Tráiler

A diferencia de otros protocolos de encapsulación, la capa de enlace de datos


agrega información en forma de trailer al final de la trama.

Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del
campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los
transportes de datos a través de todos los tipos de medios. Según el entorno, la
cantidad de información de control que se necesita en la trama varía para cumplir
con los requisitos de control de acceso al medio de la topología lógica y de los
medios. Por ejemplo, una trama WLAN debe incluir procedimientos para evitar
colisiones y, por lo tanto, requiere información de control adicional en comparación
con una trama Ethernet.

El tramado rompe la transmisión en agrupaciones descifrables, con la información


de control insertada en el encabezado y tráiler como valores en campos diferentes.
Este formato proporciona a las señales físicas una estructura reconocida por los
nodos y decodificada en paquetes en el destino.

Los campos de trama genéricos. No todos los protocolos incluyen todos estos
campos. Los estándares para un protocolo específico de enlace de datos definen el
formato real de la trama.
Los campos de trama incluyen los siguientes:

●​ Indicadores de arranque y detención de trama - Se utilizan para identificar los


límites de comienzo y finalización de la trama.
●​ Direccionamiento - Indica los nodos de origen y destino en los medios.
●​ Tipo - Identifica el protocolo de capa 3 en el campo de datos.
●​ Control - Identifica los servicios especiales de control de flujo, como calidad
de servicio (QoS). QoS otorga prioridad de reenvío a ciertos tipos de
mensajes. Por ejemplo, las tramas de voz sobre IP (VoIP) normalmente
reciben prioridad porque son sensibles al retraso.
●​ Datos - Incluye el contenido de la trama (es decir, el encabezado del paquete,
el encabezado del segmento y los datos).
●​ Detección de Errores - se incluye después de los datos para formar el trailer.

Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama.
En un proceso llamado detección de errores, el avance determina si la trama llegó
sin error. Coloca un resumen lógico o matemático de los bits que componen la trama
en el avance.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido
como el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca
en el campo Secuencia de Verificación de la Trama (FCS) para representar el
contenido de la trama. En el tráiler Ethernet, el FCS proporciona un método para
que el nodo receptor determine si la trama experimentó errores de transmisión.

La capa de enlace de datos proporciona el direccionamiento utilizado en el


transporte de una trama a través de un medio local compartido. Las direcciones de
dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la
capa de enlace de datos está contenido en el encabezado de la trama y especifica
el nodo de destino de la trama en la red local. Normalmente se encuentra al
principio de la trama, por lo que la NIC puede determinar rápidamente si coincide
con su propia dirección de Capa 2 antes de aceptar el resto de la trama. El
encabezado de la trama también puede contener la dirección de origen de la trama.

host a router: El host de origen encapsula el paquete IP de capa 3 en una trama de


capa 2. En el encabezado de trama, el host agrega su dirección de Capa 2 como
origen y la dirección de Capa 2 para R1 como destino.

router a router:R1 encapsula el paquete IP de Capa 3 en una nueva trama de


Capa 2. En el encabezado de trama, R1 agrega su dirección de Capa 2 como origen
y la dirección de Capa 2 para R2 como destino.

router a host:R2 encapsula el paquete IP de capa 3 en una nueva trama de capa 2.


En el encabezado de trama, R2 agrega su dirección de Capa 2 como origen y la
dirección de Capa 2 para el servidor como destino.
La dirección de la capa de enlace de datos solo se usa para la entrega local. Las
direcciones en esta capa no tienen significado más allá de la red local. Compare
esto con la Capa 3, en donde las direcciones en el encabezado del paquete pasan
del host de origen al host de destino, sin tener en cuenta la cantidad de saltos de
redes a lo largo de la ruta.

Los protocolos Ethernet son utilizados por LAN cableadas. Las comunicaciones
inalámbricas caen bajo los protocolos WLAN (IEEE 802.11). Estos protocolos fueron
diseñados para redes multiacceso.

Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de
topologías punto a punto, hub-spoke y de malla completa. Algunos de los protocolos
WAN comunes a lo largo de los años han incluido:

●​ Protocolo punto a punto (PPP)


●​ Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
●​ Frame Relay
●​ Modo de transferencia asíncrona (ATM)
●​ X.25

Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por


Ethernet.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se
utilice depende de la topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas
de Capa 2 que se especifican. Esto significa que una cantidad de diferentes
dispositivos de red puede actuar como nodos que operan en la capa de enlace de
datos al implementar estos protocolos. Estos dispositivos incluyen las tarjetas de
interfaz de red en PC, así como las interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La
tecnología está, a su vez, determinada por el tamaño de la red, en términos de
cantidad de hosts y alcance geográfico y los servicios que se proveerán a través de
la red.

Una LAN generalmente usa una tecnología de alto ancho de banda capaz de
soportar grandes cantidades de hosts. El área geográfica relativamente pequeña de
una LAN (un solo edificio o un campus de varios edificios) y su alta densidad de
usuarios hacen que esta tecnología sea rentable.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente
rentable para redes de área extensa que cubren grandes áreas geográficas (varias
ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la
tecnología utilizada para transportar las señales a través de esas distancias,
generalmente, ocasiona una menor capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes


protocolos para las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

●​ Ethernet
●​ 802.11 inalámbrico
●​ Protocolo punto a punto (PPP)
●​ Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
●​ Frame Relay

Haga clic en el botón Reproducir para ver ejemplos de protocolos de capa 2.

También podría gustarte