cisco - tema 3 - conexiones a la red

36
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez 1 Tema 3 Conexiones a la Red Cada vez nos conectamos más a través de redes. Usuarios de todo el mundo se comunican por internet. Las conversaciones de los cafés pasan a las salas de chat. Los debates en línea continúan en la escuela. La existencia de tecnología eficaz y confiable permite que las redes estén disponibles donde y cuando las necesitemos. En este capítulo aprenderá como se produce la comunicación sobre la red y conocerá los distintos componentes que deben operar conjuntamente para que esta funcione. 3.1.1 ¿Qué es una Red? Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran. Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información, utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes. ¿Cuántas puede encontrar?

Upload: jaden-de-lazaro

Post on 26-Jun-2015

1.466 views

Category:

Documents


3 download

DESCRIPTION

Tema 3 de los Cursos de Cisco

TRANSCRIPT

Page 1: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

1

Tema 3 Conexiones a la Red

Cada vez nos conectamos más a través de redes. Usuarios de todo el mundo se comunican por

internet. Las conversaciones de los cafés pasan a las salas de chat. Los debates en línea

continúan en la escuela. La existencia de tecnología eficaz y confiable permite que las redes

estén disponibles donde y cuando las necesitemos. En este capítulo aprenderá como se

produce la comunicación sobre la red y conocerá los distintos componentes que deben operar

conjuntamente para que esta funcione.

3.1.1 ¿Qué es una Red?

Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de

un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión,

escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se

encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las

redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo

se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el

mundo si las redes no existieran.

Esta imagen de un aeropuerto muestra personas que están usando redes para compartir

información, utilizar recursos y comunicarse con otras personas. En la escena se muestran

varios tipos de redes. ¿Cuántas puede encontrar?

Page 2: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

2

La tecnología de comunicación en la década de los noventa, y antes, requería redes

independientes y dedicadas para la transmisión de voz, vídeo y datos informáticos. Cada una

de estas redes requería un tipo diferente de dispositivo para poder tener acceso a la red. Los

teléfonos, los televisores y las computadoras utilizaban tecnologías específicas y diversas

estructuras de redes dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan

tener acceso a todos estos servicios de red de manera simultánea y posiblemente mediante un

único dispositivo?

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo

de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden

proporcionar servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma

estructura de red.

Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de

información convergentes. Ahora es posible ver transmisiones de vídeo en directo en la

computadora, hacer llamadas telefónicas a través de Internet o realizar búsquedas en Internet

mediante un televisor. Las redes convergentes lo hacen posible.

En este curso, el término "red" hace referencia a estas nuevas redes de información

convergentes que sirven para varios propósitos.

3.1.2 Ventajas de las Redes

Page 3: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

3

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras,

hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas,

hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las

redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y

música, entre algunas computadoras locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer

pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red

normalmente es más eficaz y económica que las formas de comunicación tradicionales, como

puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten

una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería

instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se

encuentra en los servidores de una red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a

Internet. Internet es considerada la "red de redes" porque literalmente está compuesta por

miles de redes conectadas entre sí.

Los siguientes ejemplos muestran otros usos de las redes e Internet:

1. Compartir archivos de música y vídeo 2. Investigar y aprender en línea 3. Conversar con amigos 4. Planificar vacaciones 5. Comprar regalos e insumos

¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida

cotidiana?

3.1.3 Componentes básicos de una Red

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras

personales, servidores, dispositivos de networking y cables. Estos componentes se pueden

agrupar en cuatro categorías principales:

1. Hosts

2. Periféricos compartidos

3. Dispositivos de networking

4. Medios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts

son dispositivos que envían y reciben mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo

tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen

Page 4: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

4

software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos

periféricos conectados.

Los dispositivos de red, así como los medios de networking, se utilizan para interconectar

hosts.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén

conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local)

es un periférico. Una impresora que está conectada directamente a un dispositivo de red y

participa de forma directa en las comunicaciones de red es un host.

1. Periféricos:

Los dispositivos periféricos compartidos no se comunican directamente a través de la red. Más

bien, los periféricos utilizan el host al que están conectados para realizar todas las operaciones

de red. Algunos ejemplos de periféricos compartidos pueden ser las cámaras, los escáneres y

las impresoras conectadas localmente.

2. Hosts:

Los hosts envían y reciben tráfico de los usuarios. "Hosts" es un nombre genérico para la

mayoria de los dispositivos de usuario final. Un host tiene una dirección IP de red. Las

computadoras personales y las impresoras conectadas a la red son algunos ejemplos de hosts.

3. Dispositivos de red:

Los dispositivos de red se conectan a otros dispositivos, principalmente hosts. Estos

dispositivos mueven y controlan el tráfico de la red. Los hubs, los switches y los routers son

algunos ejemplos de dispositivos de red.

4. Medios de Red:

Los medios de red proporcionan la conexion entre los hosts y los dispotivos de red. Los medios

de red pueden ser tecnologias de conexion por cable, como los cables de cobre o la fibra

optica, o pueden ser tecnologias inalambricas.

periferico

periferico

periferico

host

host

host

host Dispostivos de red

Dispostivos de red host

Page 5: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

5

3.1.4 Funciones de las computadoras en una Red

Todas las computadoras conectadas a una red que participan directamente en las

comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes

a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar

como clientes, servidores o ambos. El software instalado en la computadora determina cuál es

la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por

ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un

software de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host

necesita un software de servidor Web.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar

información al servidor y mostrar la información obtenida. Un explorador Web, como Internet

Explorer, es un ejemplo de software cliente.

1. Servidor y cliente Web:

El servidor Web ejecuta software de servidor, mientras que los clientes utilizan software de

explorador, como Windows Internet Explorer, para obtener acceso a las páginas Web que se

encuentran en el servidor.

Dispostivos de red

Page 6: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

6

2. Servidor y cliente de Correo electrónico:

El servidor de correo electrónico ejecuta software de servidor, mientras que los clientes

utilizan software cliente de correo electrónico, como Outlook, para obtener acceso a los

mensajes de correo electrónico que se encuentran en el servidor.

3. Servidor y cliente de Archivos:

El servidor de archivos almacena los archivos, mientras que el dispositivo cliente obtiene

acceso a ellos mediante software cliente, como el Explorador de Windows.

Una computadora con software de servidor puede prestar servicios a uno o varios clientes

simultáneamente.

Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una

oficina pequeña u hogareña, puede ser necesario que una computadora actúe como servidor

de archivos, servidor Web y servidor de correo electrónico.

Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un

software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede

conectarse a varios servidores de manera simultánea. Por ejemplo: un usuario puede leer su

correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea

y escucha la radio a través de Internet.

Page 7: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

7

3.1.5 Redes peer-to-peer

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas,

pero también es posible que una misma computadora cumpla las dos funciones a la vez. En

pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en

la red. Este tipo de red se denomina red peer-to-peer.

La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente

mediante una conexión por cable o inalámbrica.

También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para

hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.

La principal desventaja de un entorno peer-to-peer es que el rendimiento de un host puede

verse afectado si éste actúa como cliente y servidor a la vez.

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es

necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes

de servicio.

Ventajas de las redes peer-to-peer:

Fáciles de configurar

Menor complejidad

Menor costo porque probablemente no necesite dispositivos de red ni servidores

dedicados

Se pueden utilizar para tareas simples, como transferir archivos y compartir impresoras.

Desventajas de las redes peer-to-peer:

No hay una administración centralizada

No son tan seguras

No son escalables

Todos los dispositivos pueden actuar como cliente y como servidor, lo que puede reducir

el rendimiento

3.1.6 Topologías de Red

En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se

conectan los diferentes componentes. A medida que las redes crecen, es más difícil recordar la

ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable

requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos

los hosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está

ubicado cada host y cómo está conectado a la red. El mapa de la topología física también

muestra dónde están los cables y las ubicaciones de los dispositivos de networking que

Page 8: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

8

conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los

dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología

física para facilitar futuras tareas de instalación y resolución de problemas.

Además del mapa de la topología física, a veces es necesario tener también una

representación lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts

según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el

mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la

información de los grupos y las aplicaciones.

Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.

Page 9: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

9

3.2.1 Origen, canal y destino

El propósito principal de toda red es proporcionar un método para comunicar información.

Desde los primeros seres humanos primitivos hasta los científicos más avanzados de la

actualidad, compartir información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una

persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e

interpretar mensajes cambian a medida que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos

elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona

o un dispositivo electrónico que necesite comunicar un mensaje a otros individuos o

dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El

receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el

camino por el que el mensaje viaja desde el origen hasta el destino.

3.2.2 Reglas de la Comunicación

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos

participantes deben respetar para que el mensaje se transmita y se comprenda

correctamente. Entre los protocolos necesarios para una comunicación humana satisfactoria,

se encuentran:

Identificación del emisor y el receptor

Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)

Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)

Idioma común

Gramática y estructura de las oraciones

Velocidad y momento de entrega

Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las

personas se comunican. Los protocolos son específicos de las características del origen, el

canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio

(por ejemplo, una llamada telefónica) no son necesariamente las mismas que las que se

utilizan para comunicarse a través de otro medio (por ejemplo, una carta).

Page 10: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

10

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos

detalles se incluyen los siguientes aspectos:

Formato de mensaje

Tamaño del mensaje

Sincronización

Encapsulación

Codificación

Patrón estándar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y

comprensible también se aplican a la comunicación entre computadoras.

3.2.3 Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las

imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o

símbolos para representar las ideas que se desea compartir. La codificación es el proceso que

consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder

efectuar la transmisión. La decodificación revierte este proceso para interpretar la idea.

Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle

la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en

palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a

través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el

mensaje. En el otro extremo de la línea telefónica, la persona que está escuchando la

descripción recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita

por el emisor.

En la comunicación entre computadoras también hay codificación. La codificación entre hosts

debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los

mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de

luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El

host de destino recibe y decodifica las señales para interpretar el mensaje.

Page 11: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

11

3.2.4 Formato del mensaje

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o

estructura específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal

que se utilice para entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.

Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas

culturas, una carta personal contiene los siguientes elementos:

Un identificador del destinatario

Un saludo

El contenido del mensaje

Una frase de cierre

Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también debe

colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y

la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el

formato no son correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de

mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y

quita la carta del sobre se produce la desencapsulación del mensaje.

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se

entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía

a través de una red de computadoras sigue reglas de formato específicas para que pueda ser

entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre

para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje

de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a

través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la

dirección del host de origen.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se

envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no

se pueden enviar al host de destino o no pueden ser procesados por éste.

Page 12: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

12

3.2.5 Tamaño del Mensaje

Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración

larga; no sería fácil de comprender. Cuando las personas se comunican, los mensajes que

envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de

estas oraciones se limita a lo que el receptor puede procesar por vez. Una conversación

individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse de

que cada parte del mensaje sea recibida y comprendida.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es

necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes,

o tramas que se comunican a través de la red, son muy estrictas. También pueden ser

diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o

demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje

largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.

Cada fragmento se encapsula en una trama separada con la información de la dirección y se

envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir

para su procesamiento e interpretación.

3.2.6 Sincronización del Mensaje

Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las

personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo

harán y cuánto tiempo deben esperar una respuesta. Son las reglas de la participación.

1. Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas

reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada

vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie más

esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una

colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas

reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras

deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para

saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.

2. Control del flujo

La sincronización también afecta la cantidad de información que se puede enviar y la velocidad

con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá

dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe

solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor

puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host

Page 13: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

13

de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la

sincronización correcta a fin de que la comunicación sea exitosa.

3. Tiempo de espera de la respuesta

Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable,

la persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona

puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes también

tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si

se agota el tiempo de espera para la respuesta.

3.2.7 Patrones de mensajes

En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces,

esa persona puede necesitar enviar información a un grupo de personas simultáneamente o,

incluso, a todas las personas de un área. Una conversación entre dos personas es un ejemplo

de un patrón de comunicación de uno a uno. Cuando es necesario que un grupo de

destinatarios reciba un mismo mensaje de manera simultánea, se necesita un patrón de

mensaje de uno a varios o de uno a todos.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se

haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe

una confirmación al emisor. Si no se necesita ninguna confirmación, se dice que el patrón del

mensaje es "sin confirmación".

Los hosts de una red utilizan patrones de mensajes similares para comunicarse. Los patrones

de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un

destinatario.

Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina

multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de

manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de

broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts

tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para

los mensajes sin confirmación.

3.2.8 Uso de los protocolos en la comunicación

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas

preestablecidas o protocolos. Estos protocolos están determinados por las características del

origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen

Page 14: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

14

los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización,

la encapsulación, la codificación y el patrón estándar del mensaje.

3.3.1 Importancia de los Protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para

comunicarse.

Los protocolos son sumamente importantes en una red local. En un entorno conectado por

cables, una red local se define como un área en donde todos los hosts deben "hablar el mismo

idioma" o, en términos informáticos, "compartir un mismo protocolo".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse.

De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no

podrían comunicarse.

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local,

entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones

del mensaje.

3.3.2 Estandarización de los protocolos

En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la

interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un

fabricante no podían comunicarse con los equipos de otro fabricante.

Page 15: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

15

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las

reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estándares

resultan beneficiosos para las redes de muchas maneras:

Facilitan el diseño

Simplifican el desarrollo de productos

Promueven la competencia

Proporcionan interconexiones coherentes

Facilitan la capacitación

Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología,

Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de

networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son

responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y

protocolos de comunicación. A cada estándar de tecnología se le asigna un número que hace

referencia al comité que es responsable de aprobar y mantener el estándar. El comité

responsable de los estándares de Ethernet es el 802.3.

Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar

versiones más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de

evolucionar con el paso del tiempo es una de las principales razones por las que se ha

popularizado. Cada versión de Ethernet tiene un estándar asociado. Por ejemplo: 802.3

100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par

trenzado. La notación del estándar se traduce de la siguiente manera:

100 es la velocidad en Mbps.

BASE significa transmisión de banda base.

La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps.

Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido.

Imagine cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

Page 16: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

16

3.3.3 Direccionamiento físico

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el

destino en las comunicaciones humanas se representan con nombres.

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde.

Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no

está dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de

destino. Cada host conectado a una red Ethernet recibe una dirección física que sirve para

identificar el host en la red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación.

Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección

MAC identifica cada host de origen y de destino de la red.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica

que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las

comunicaciones entre los hosts.

Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia

dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la

trama la decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino

coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para

que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección

MAC del host, la NIC simplemente omite el mensaje.

Page 17: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

17

3.3.4 Comunicación Ethernet

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las

redes, incluidos el formato de la trama, el tamaño de la trama, la sincronización y la

codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un

formato a los mensajes según la configuración de trama que especifican los estándares. Las

tramas también se conocen como unidades de datos de protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de

destino y de origen, e información adicional que incluye:

Preámbulo para el secuenciamiento y la sincronización

Delimitador de inicio de trama

Longitud y tipo de trama

Secuencia de verificación de trama para detectar errores de transmisión

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo

de 64 bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts

receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los

estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas.

Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos

de luz a través de cables de fibra óptica.

1. Preámbulo:

Patron definido de bits 0 y 1 alternados utilizado para sincronizar la temporización

2. SPD - Delimitador de inicio de trama:

Marca el final de la informacion de temporizacion y el inicio de la trama

3. Dirección MAC de destino:

Este campo contiene la direccion MAC de destino (receptor). Esta direccion puede ser unicast

(un host especifico), multicast (un grupo de hosts) o broadcast (todos los hosts de la red)

4. Dirección MAC origen:

Este campo contiene la direcion MAC de origen (emisor). Esta es la direccion unicast del nodo

de Ethernet que transmitio la trama.

Page 18: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

18

5. Longitud/Tipo:

El campo Longitud/tipo admite dos usos diferentes. Un valor de tipo indica que protocolo

recibira los datos. La longitud indica la cantidad de bytes de datos que sigue este campo.

6. Datos encapsulados:

El campo Datos contiene el paquete de informacion que se esta enviando. Ethernet exige que

cada trama sea de 64 a 1518 bytes.

7. FCS:

La FCS contiene un valor de 4 bytes creado por el dispositivo que envia los datos y recalculado

por el dispositivo de destino para verificar la existencia de tramas dañadas.

3.3.5 Diseño jerárquico de las redes Ethernet

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien

fuera utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la

entrega del mensaje a una persona específica en algún lugar del mundo sería prácticamente

imposible.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una

dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar

de la red se encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran

identificados por una dirección MAC única, imagine lo difícil que sería localizar uno en

particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los

hosts se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los

broadcasts consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los

millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran

broadcasts?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor

dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de

dividir redes grandes es utilizar un modelo de diseño jerárquico.

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias

redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles

de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está

destinado a otras redes se transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las

funciones y una mayor velocidad. Permite ampliar la red según sea necesario, ya que es

posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes.

Page 19: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

19

El diseño jerárquico tiene tres capas básicas:

Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.

Capa de distribución: interconecta las redes locales más pequeñas.

Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.

(ver gráfico 3.3.7)

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que

pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del

protocolo de Internet (IP).

3.3.6 Direccionamiento lógico

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona

indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está

físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es

siempre la misma, independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica

porque está asignada lógicamente en función de la ubicación del host. La dirección IP o

dirección de red es asignada a cada host por un administrador de la red en función de la red

local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de

la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda

parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de

la dirección IP es única para cada host.

Page 20: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

20

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la

dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el

nombre y la dirección de una persona para poder enviarle una carta.

3.3.7 Dispositivos y capas de acceso y distribución

El tráfico IP se administra en función de las características de cada una de las tres capas y los

dispositivos asociados a ellas: capa de acceso, capa de distribución y capa core. La dirección IP

se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas

de la red jerárquica.

1. Capa de acceso

La capa de acceso proporciona un punto de conexión a la red para los dispositivos de los

usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de

red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será

la misma para todos los dispositivos de una misma capa de acceso.

Si un mensaje está destinado a un host local, según se indique en la porción de red de la

dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una red diferente,

pasa a la capa de distribución. Los hubs y los switches proporcionan la conexión a los

dispositivos de la capa de distribución, normalmente un router.

2. Capa de distribución

Page 21: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

21

La capa de distribución proporciona un punto de conexión para redes independientes y

controla el flujo de información entre las redes. Por lo general contiene switches más sólidos

que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los

dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula

desde la capa de acceso hasta la capa core.

3. Capa core

La capa core es una capa de backbone de alta velocidad con conexiones redundantes (de

respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes

finales. Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy

eficaces. El objetivo principal de la capa core es transportar los datos con rapidez.

3.4.1 Capa de acceso

La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las

personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de

acceso está compuesta por dispositivos host y por la primera línea de dispositivos de

networking a los que están conectados.

Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles

acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta

por dos hosts conectados por un solo cable, en la capa de acceso cada host está conectado a

un dispositivo de networking. En el gráfico se muestra este tipo de conectividad.

En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking

de la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con

estándares específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un

puerto del dispositivo de networking. Hay varios tipos de dispositivos de networking que se

pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches

Ethernet.

Page 22: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

22

3.4.2 Función de los Hubs

Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red

Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs

son dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los

mensajes enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe

recibir un mensaje en particular. El hub simplemente acepta señales electrónicas de un puerto

y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos.

Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los

hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la

dirección de destino del mensaje procesa el mensaje y responde al emisor.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes.

Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se

conocen como dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos

o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto

ocurre, las señales electrónicas que componen los mensajes colisionan en el hub.

Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los

hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo

reenvían por todos los puertos. El área de la red en donde un host puede recibir un mensaje

confuso como resultado de una colisión se conoce como dominio de colisiones.

Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que

se produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o

retransmitir el mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados

al hub, también aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de

Page 23: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

23

colisiones genera una mayor cantidad de retransmisiones. Una cantidad excesiva de

retransmisiones puede congestionar la red y reducir la velocidad del tráfico. Por este motivo,

es necesario limitar el tamaño del dominio de colisiones.

3.4.3 Función de los switches

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs,

los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches

pueden enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host

conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la dirección

física (MAC) del mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos

los puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando

se envía un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la

tabla. Si está, el switch establece una conexión temporal, llamada circuito, entre el puerto de

origen y el puerto de destino. El nuevo circuito proporciona un canal dedicado mediante el

cual los dos hosts pueden comunicarse. Los demás hosts conectados al switch no comparten el

ancho de banda de este canal y no reciben mensajes que no están dirigidos a ellos. Para cada

nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten

que haya varias conversaciones a la vez sin que se produzcan colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía

no está en la tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el

switch no tiene la información necesaria para crear un circuito individual. Cuando el switch no

puede determinar dónde se encuentra el host de destino, utiliza un proceso denominado

flooding para enviar el mensaje a todos los hosts conectados. Cada host compara la dirección

Page 24: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

24

MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la dirección de

destino correcta procesa el mensaje y responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para

crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada

trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje

enviado por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el

puerto al que está conectado. La tabla se actualiza de manera dinámica cada vez que el switch

lee una nueva dirección MAC de origen. De esta manera, el switch aprende con rapidez las

direcciones MAC de todos los hosts conectados.

A veces es necesario conectar otro dispositivo de networking, como un hub, a un

puerto del switch. Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la

red. Cuando se conecta un hub a un puerto del switch, éste asocia las direcciones MAC de

todos los hosts conectados a ese hub con el puerto del switch. Ocasionalmente, un host del

hub conectado envía un mensaje a otro host conectado al mismo hub. En este caso, el switch

recibe la trama y consulta la tabla para ver dónde está ubicado el host de destino. Si el host de

origen y el de destino se encuentran en el mismo puerto, el switch descarta el mensaje.

Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones

en el hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos.

El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los

mensajes que se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch

crea un dominio de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de

hosts que hay en un dominio de colisiones, menor es la probabilidad de que ocurra una

colisión.

3.4.4 Mensajería de broadcast

Cuando los hosts se conectan por medio de un hub o un switch, se crea una única red local.

Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos

los demás hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido

como broadcast. Los broadcasts son útiles cuando un host necesita buscar información sin

saber exactamente cuál de los demás hosts puede proporcionarla o cuando un host desea

proporcionar información a todos los demás hosts dentro de la red de manera oportuna.

Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible

que un host se comunique con cada uno de los demás hosts de la red local sin enviar un

mensaje individual a cada MAC?

Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única

que es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una

dirección de 48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones

MAC normalmente se representan en notación hexadecimal. La dirección MAC de broadcast

Page 25: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

25

en notación hexadecimal es FFFF.FFFF.FFFF. Cada F de la notación hexadecimal representa

cuatro unos de la dirección binaria.

Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo

procesa como si estuviera dirigido directamente a él. Cuando un host envía un mensaje de

broadcast, los hubs y los switches lo reenvían a cada host conectado dentro de la misma red

local. Por este motivo, las redes locales también se denominan dominio de broadcast.

Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast

puede volverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las

redes locales están limitados por las capacidades de los hubs y los switches utilizados para

conectarlas. A medida que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red

(incluido el tráfico de broadcast). A menudo es necesario dividir una red local o dominio de

broadcast en varias redes para mejorar el rendimiento.

3.4.6 MAC e IP

En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la

dirección MAC de broadcast o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino

para identificar la ubicación de los servidores y los clientes.

¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace

el host emisor para determinar qué dirección MAC de destino debe incluir en la trama?

Page 26: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

26

El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de

direcciones (ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red

local.

3.4.7 Protocolo de resolución de direcciones (ARP)

El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un

host que se encuentre en la red local cuando conoce sólo la dirección IP del host.

1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la

trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con

su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al

host emisor original.

3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la

dirección IP en una tabla, denominada tabla ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede

enviar tramas directamente al destino sin realizar una solicitud de ARP

3.5.1 Capa de distribución

A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes

de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios,

incluyendo:

Ubicación física

Función lógica

Requisitos de seguridad

Requisitos de aplicación

La capa de distribución conecta estas redes locales independientes y controla el tráfico que

circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local

siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de

distribución también puede filtrar el tráfico entrante y saliente para administrar la seguridad y

el tráfico.

Los dispositivos de networking que conforman la capa de distribución están diseñados para

interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través

de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de

acceso se conectan entre sí a través de dispositivos de la capa de distribución, como routers.

Page 27: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

27

1. Contención de broadcast

Los routers de la capa de distribución pueden limitar el envió de broadcasts a la red local

donde se deben escuchar. Aunque los broadcasts son necesarios, si hay demasiados hosts

conectados a la misma red local es posible que se genere un tráfico excesivo de broadcasts y

que disminuya la velocidad de la red

2. Seguridad

Los routers de la capa de distribución pueden separar y proteger ciertos grupos de

computadoras donde reside la información confidencial. Los routers también pueden ocultar

las direcciones de las computadoras internas al mundo exterior para evitar ataques y pueden

controlar que usuarios pueden ingresar en la red local o salir de ella.

3. Ubicaciones

Los routers de la capa de distribución se pueden utilizar para interconectar las redes locales

que se encuentran en diferentes ubicaciones de una organización y separadas

geográficamente.

4. Agrupamiento lógico

Los routers de la capa de distribución se pueden utilizar para agrupar de manera lógica los

usuarios que tienen necesidades comunes (por ejemplo, departamentos dentro de una

compañía) o para acceder a los recursos.

Page 28: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

28

3.5.2 Función de los routers

Un router es un dispositivo de networking que conecta una red local con otras redes locales.

En la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones

fundamentales para el funcionamiento eficaz de la red. Los routers, al igual que los switches,

pueden decodificar y leer los mensajes que reciben. Sin embargo, a diferencia de los switches,

que sólo pueden decodificar (desencapsular) la trama que contiene la información de la

dirección MAC, los routers decodifican el paquete que está encapsulado en la trama.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además

de los datos del mensaje que se envían entre ellos. El router lee la porción de red de la

dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas

es el mejor camino para reenviar el mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no

coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en

la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje

al router. El router recibe el mensaje y lo desencapsula para leer la dirección IP de destino.

Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una

trama y reenvía la trama al destino.

¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la

red de destino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una

tabla de todas las redes conectadas de manera local y las interfaces que se conectan a ellas.

Estas tablas de enrutamiento también pueden contener información acerca de los caminos o

rutas que el router utiliza para llegar a otras redes remotas que no están conectadas de

manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la

dirección IP de destino. Compara la dirección de destino con todas las redes que están

incluidas en la tabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el

Page 29: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

29

router encapsula el paquete en una nueva trama para realizar el envío. Reenvía la nueva trama

por la interfaz asociada con la ruta hacia la red de destino. El proceso que consiste en el

reenvío de paquetes hacia la red de destino se denomina enrutamiento.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección MAC de

broadcast. Como consecuencia, los broadcasts de la red local no se envían a través de los

routers a otras redes locales.

3.5.3 Gateway por defecto

El método que utilizan los hosts para enviar mensajes a un destino de una red remota es

diferente de la manera en la que envían mensajes a la misma red local. Cuando un host

necesita enviar un mensaje a otro host ubicado en la misma red, reenvía el mensaje de manera

directa. El host utiliza el ARP para determinar la dirección MAC del host de destino. Incluye la

dirección IP de destino en el paquete, encapsula el paquete en una trama que contiene la

dirección MAC del destino y lo reenvía.

Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el

router. El host incluye la dirección IP del host de destino en el paquete igual que antes. Sin

embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como

destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la

dirección MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la

dirección IP del router a través de la dirección de la gateway por defecto definida en la

configuración TCP/IP. La dirección de la gateway por defecto es la dirección de la interfaz del

router conectada a la misma red local que el host de origen. Todos los hosts de la red local

utilizan la dirección de la gateway por defecto para enviar mensajes al router. Una vez que el

host conoce la dirección IP de la gateway por defecto, puede usar ARP para determinar la

dirección MAC. La dirección MAC del router se coloca luego en la trama, destinada a otra red.

Es importante que en cada host de la red local se configure la gateway por defecto adecuada.

Si no se define ninguna gateway por defecto en la configuración TCP/IP o si se especifica una

gateway por defecto errónea, no se podrán entregar los mensajes dirigidos a hosts de redes

remotas.

3.5.4 Tablas mantenidas por los Routers

Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar

tablas ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de

enrutamiento no tienen relación con las direcciones de los hosts individuales. Las tablas de

enrutamiento contienen las direcciones de las redes y el mejor camino para llegar a esas redes.

Hay dos maneras de introducir entradas en una tabla de enrutamiento: actualización dinámica

Page 30: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

30

de la información recibida de otros routers de la red o introducción manual realizada por un

administrador de la red. Los routers utilizan las tablas de enrutamiento para determinar qué

interfaz deben utilizar para reenviar un mensaje al destino.

Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los

administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para

evitar que los paquetes se descarten cuando la ruta hacia la red de destino no está incluida en

la tabla de enrutamiento. Una ruta por defecto es la interfaz a través de la cual el router

reenvía los paquetes que contienen una dirección IP de red de destino desconocida. Esta ruta

por defecto normalmente se conecta a otro router que puede reenviar el paquete hacia la red

de destino final.

Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que

contiene el host de destino real o a otro router que está en la ruta para llegar al host de

destino. Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe

incluir una dirección MAC de destino.

Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red

conectada de manera local al router. Si el router debe reenviar el paquete a otro router,

utilizará la dirección MAC del router conectado. Los routers obtienen estas direcciones MAC de

las tablas ARP.

Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia

tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de

todos los hosts individuales de esa red.

Page 31: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

31

3.5.5 Red de área Local (LAN)

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales

interconectadas que están bajo el mismo control administrativo. En los comienzos del

networking, las LAN se definían como redes pequeñas que existían en una única ubicación

física. Si bien una LAN puede ser una única red local instalada en una oficina hogareña o

pequeña, la definición de LAN ha evolucionado para incluir redes locales interconectadas,

conformadas por varios cientos de hosts e instaladas en diferentes edificios y ubicaciones.

Es importante recordar que todas las redes locales de una LAN están bajo un mismo control

administrativo. Otras características comunes de las LAN son que suelen usar protocolos

Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas.

El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que

pertenece a una organización y está diseñada para que sólo los integrantes y los empleados de

la organización u otras personas a quienes ésta autorice puedan tener acceso a ella.

Page 32: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

32

3.5.6 Incorporacion de hosts a redes locales y remotas

En una LAN, es posible colocar todos los hosts en una sola red local o dividirlos en varias redes

conectadas por una capa de distribución. La respuesta depende de los resultados deseados. Si

todos los hosts están en una única red local, cada host podrá ser visto por todos los demás

hosts. Esto es así porque hay un dominio de broadcast, y los hosts utilizan el ARP para

encontrarse.

En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red

local. Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento

y la velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una

red remota.

Al colocar los hosts adicionales en una red remota se reducirá el impacto de la demanda del

tráfico. Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red

sin el uso del enrutamiento. Los routers aumentan la complejidad de la configuración de la red

y pueden generar latencia o retraso en los paquetes enviados de una red local a la otra.

Colocar todos los host en un único segmento de la red local

Ventajas:

Apropiado para redes más simples

Menor complejidad y costos de red más bajos

Permite que los dispositivos sean "vistos" por otros dispositivos.

Transferencia de datos más rápida; comunicación más directa.

Fácil acceso a los dispositivos

Page 33: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

33

Desventajas

Todos los hosts están en un dominio de broadcast que provoca más tráfico en el

segmento y puede ralentizar el rendimiento de la red

Colocar los hosts en segmentos de una red remota

Ventajas:

Más adecuado para redes más grandes y complejas

Divide los dominios de broadcast y disminuye el trafico

Puede mejorar el rendimiento en cada segmento

Hace que las maquinas sean invisibles para otras ubicadas en diferentes segmentos de

la red local

Puede brindar una mayor seguridad

Puede mejorar la organizacion de la red

Desventajas:

Requiere la utilización del enrutamiento (capa de distribución)

El router puede ralentizar el tráfico entre los segmentos

Mayor complejidad y costos más ...

3.6.1 Planificacion y documentación de una red Ethernet

La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y

eficaz si se utiliza en una red diseñada y construida correctamente. La clave para instalar una

red adecuada es planificar antes de construir la red.

Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la

red. Esta información incluye:

La cantidad y el tipo de hosts que deben conectarse a la red

Las aplicaciones que se utilizarán

Los requisitos de conectividad de Internet y de uso compartido

Las consideraciones de seguridad y privacidad

Las expectativas de confiabilidad y tiempo de actividad

Los requisitos de conectividad por cable e inalámbrica

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de

una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la red

antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se

deben considerar son:

Page 34: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

34

Entorno físico en donde se instalará la red:

Control de la temperatura: todos los dispositivos tienen rangos específicos de

temperatura y requisitos de humedad para funcionar correctamente

Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:

Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)

Modo de interconexión de todos los dispositivos

Ubicación y longitud de todo el cableado

Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:

Ubicación y tamaño de los dominios de broadcast y de colisiones

Esquema de direccionamiento IP

Esquema de denominación

Configuración del uso compartido

Permisos

3.6.2 Prototipos

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías

física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red.

Una de las maneras de probar el diseño de una red es crear un modelo en funcionamiento (o

prototipo) de la red.

La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y

complejidad. Un prototipo permite a un administrador de red probar si la red planificada

funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Se deben

documentar todos los aspectos del proceso de creación de un prototipo.

Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la

configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y

elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y

elaboración de modelos que se puede utilizar para crear prototipos.

3.6.3 Dispositivo multifunción

La mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de

grandes volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es

posible utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas

funcionalidades de enrutamiento y conmutación. Esta necesidad ha generado el desarrollo de

productos que tienen las funciones de varios dispositivos de red, como un router con

funciones de conmutación y un punto de acceso inalámbrico. A los fines de este curso, los

Page 35: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

35

dispositivos multifunción se denominarán routers integrados. Los routers integrados pueden

ser desde dispositivos pequeños, diseñados para aplicaciones de oficinas hogareñas y

pequeñas empresas, hasta dispositivos más eficaces, que se pueden usar en sucursales de

empresas.

Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por

ejemplo: la conexión entre el switch y el router sigue existiendo, pero se produce

internamente. Cuando se recibe un broadcast en un puerto del switch, el router integrado lo

reenvía a todos los puertos, incluida la conexión interna del router. La porción del router

correspondiente al router integrado evita que los broadcasts avancen aún más.

Hay muchos dispositivos multifunción de bajo costo que están disponibles para redes

domésticas y de pequeñas empresas y ofrecen capacidades integradas de enrutamiento,

conmutación, conexión inalámbrica y seguridad. Los routers inalámbricos Linksys son un

ejemplo de este tipo de routers integrados. Su diseño es simple y normalmente no tienen

componentes separados. Si se produce una falla, no es posible reemplazar ningún componente

dañado por separado. De este modo, crean un único punto de falla y no están optimizados

para ninguna función en particular.

Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de

productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos

diseñados para entornos de oficinas pequeñas y hogareñas o para redes más grandes. Muchos

de los ISR ofrecen modularidad y tienen componentes individuales para cada función, por

ejemplo un componente de switch y un componente de router. Esto permite agregar,

reemplazar y actualizar componentes individuales según sea necesario.

3.6.4 Conexión del router Linksys

Linksys es un dispositivo simplificado y de bajo costo que realiza las funciones de varios

dispositivos de red (switch, router, punto de acceso inalámbrico).

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de

broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma

red. Los dispositivos que tengan una porción de red diferente en la dirección IP no podrán

comunicarse.

Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros

dispositivos de la red. Es importante utilizar estos nombres, además de la información de las

direcciones IP, en la planificación y la documentación, para facilitar la resolución de problemas

en el futuro.

Page 36: Cisco - Tema 3 - Conexiones a La Red

Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez

36

Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig.

Para obtener información más detallada, incluido el nombre del host, utilice el comando

ipconfig /all. Documente toda la información del proceso de conexión y configuración.

Una vez que los hosts se comunican a través de la red, es importante documentar el

rendimiento de la red. Esto se conoce como determinación de la línea de base para la red y se

utiliza como indicación de un funcionamiento normal. Al comparar el rendimiento futuro de la

red con la línea de base, se puede evaluar si existe algún problema.

3.6.5 Uso compartido de recursos

Uno de los objetivos más comunes del networking es compartir recursos, por ejemplo archivos

e impresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y

sus recursos a través del uso compartido. Es importante tener en cuenta las cuestiones

relativas a la seguridad y asignar permisos específicos a los recursos compartidos.

Por defecto, Windows XP utiliza un proceso conocido como uso compartido simple de

archivos. Con esta función no es posible evitar que usuarios y grupos específicos tengan acceso

a los archivos compartidos.

El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de

seguridad más específicos. Al hacerlo, se pueden asignar los siguientes permisos a los recursos:

Control total

Modificar

Leer y ejecutar

Mostrar el contenido de la carpeta

Lectura

Escritura

Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le

permite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad

específica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con

el recurso remoto como si estuviera conectado de manera local.