Vous êtes sur la page 1sur 50

Huawei Technologies Co., Ltd.

HCNA
Guía de
estudio de redes
Guía de Estudio HCNA Redes
Huawei Technologies Co., Ltd.

Guía de Estudio HCNA Redes

123
Huawei Technologies Co., Ltd.
Shenzhen, China

ISBN 978-981-10-1553-3 ISBN 978-981-10-1554-0 (libro electrónico)


DOI 10.1007 / 978-981-10-1554-0

Biblioteca del Congreso de control el número: 2016941304

© Springer Science + Business Media Singapur 2016


Esta obra está sujeta a derechos de autor. Todos los derechos están reservados por el editor, si la totalidad o parte del material se refiere,
especi fi camente los derechos de traducción, reimpresión, la reutilización de las ilustraciones, la recitación, difusión, reproducción de micro fi LMS
o en cualquier otra forma física, y la transmisión o información de almacenamiento y recuperación, de adaptación electrónico, software
informático, o por metodología similar o diferente ahora conocidos o desarrollados.

El uso de nombres descriptivos generales, nombres registrados, marcas registradas, marcas de servicio, etc. en esta publicación no implica, incluso
en ausencia de una especificación fi c comunicado, de que estos nombres están exentos de las leyes y reglamentos de protección pertinentes y por
lo tanto libre para uso general.
El editor, los autores y los editores son seguro asumir que el asesoramiento y la información en este libro se cree que son verdadera
y exacta a la fecha de publicación. Ni el editor ni los autores o los editores dan una garantía, expresa o implícita, con respecto al
material contenido en el presente documento o por cualquier error u omisiones que pueden haber sido hechas.

Impreso en papel libre de ácido

Esta impronta Springer es publicado por Springer Naturaleza


La compañía está registrada Springer Science + Business Media Singapore Pte Ltd
Prefacio

Huawei es uno de los principales proveedores de soluciones TIC en todo el mundo. Nuestra visión es enriquecer la vida a
través de la comunicación, y es con esta visión de que somos capaces de aprovechar nuestras tecnologías y experiencia de
las TIC para ayudar a todos a cerrar la brecha digital y convertirse en una parte de la sociedad de la información para que
todos puedan disfrutar del beneficio fi ct de servicios TIC. Nos esforzamos para popularizar las TIC, facilitar la educación, y
cultivar talentos TIC, proporcionar a las personas las herramientas necesarias para construir un mundo totalmente
conectado.

Este libro es una guía de estudio para Huawei HCNA cado fi catión. Es la culminación de los esfuerzos
realizados por el Dr. Yonghong Jiang y su equipo de redacción. El Dr. Jiang es un experto técnico de alto nivel en
Huawei y ha trabajado con nosotros durante más de 10 años. Antes de unirse a Huawei, el Dr. Jiang ganó
muchos años de experiencia tanto en universidades nacionales e internacionales. Por lo tanto, tiene un profundo
conocimiento de cómo el conocimiento puede ser enseñado y masterizado. La lógica es importante para explicar
los principios, como también lo es la precisión de la información - la esencia de este se materializa en Guía de
estudio de redes HCNA. Realmente creo que es un libro imprescindible para los que quieren aprender las
tecnologías de red HCNA.

de marzo de el año 2016 Tu Wenjie


Director de Formación y Certificación Global fi Departamento de cationes

Huawei Empresa Business Group

v
Prefacio

Declaración

Este libro es la guía de estudio para Huawei HCNA cado fi catión. Se hace a mano para ayudar a comprender
los principios de las tecnologías de red. Aparte de los conocimientos que se ofrece en este libro, HCNA
también cubre otros conocimientos, como RSTP, MSTP, DNS, FTP, VRRP, NAC, 802.1x, SSH, xDSL, HDLC,
FR, GRE, IPSec, WiFi, VoIP, centro de datos , cloud computing, 3G / 4G, y IPv6. Si quieres una base sólida
para la preparación para el examen HCNA, también tendrá que aprender esos conceptos.

Estructura de este libro

Este libro se divide en 14 capítulos. capítulos 1 y 2 son los preparativos para las tecnologías de red discutidos
en los capítulos. 3 - 13 . El último capítulo, Cap. 14 , Es el apéndice y proporciona respuestas a todas las
preguntas de repaso contenidas en los capítulos anteriores.

Capítulo 1 Aspectos básicos de redes de comunicación

El OSI y TCP / IP modelos son vitales para la comunicación de red entendimiento. En este capítulo se
describe y compara los dos modelos. Es más introduce y describe topologías típicas de red, LAN y
WAN, medios de transmisión, y los métodos de comunicación.

Capítulo 2 Fundamentos de la VRP

VRP es Huawei ' s sistema operativo de red que se ejecuta en dispositivos de red tales como enrutadores y
conmutadores. El conocimiento de la VRP es esencial para entender los productos y tecnologías de Huawei, y
muchas de la con fi guración ejemplos proporcionados en este libro se basan en VRP. En este capítulo se introduce
sistemáticamente cómo utilizar VRP.

vii
Prefacio

Capítulo 3 Ethernet

Ethernet es el tipo más ampliamente utilizado de internet hoy en día, y como resultado, los términos Ethernet y LAN
son casi sinónimos. Comenzamos este capítulo con la introducción de las tarjetas de interfaz de red Ethernet en los
equipos e interruptores y las diferencias entre ellos. A continuación se discute direcciones MAC, las tramas Ethernet,
principios de reenvío de conmutador, tablas de direcciones MAC, y los principios de funcionamiento de ARP.

Capítulo 4 STP

Bucles de Capa 2 son un problema importante en las redes Ethernet que cubren ambos equipos y los interruptores.
protocolos de prevención de bucle, como STP, RSTP y MSTP, se pueden utilizar en los interruptores para evitar este
tipo de bucles. En este capítulo se ofrece información general acerca de STP y describe cómo STP se utiliza para
evitar bucles de Capa 2.
capítulo también introduce los conceptos de OSPF. viii

Capítulo 5 VLAN

Otro problema que muestra en las redes Ethernet es cómo Florida exible y ef fi cientemente clasificar Capa 2
dominios de difusión. La solución a este problema es utilizar VLAN. En este capítulo se describen los principios de
VLAN, el proceso de formato y la transmisión de tramas de VLAN, y los tipos de enlace y de puerto utilizados en la
VLAN. También se describen las funciones de GVRP.

dinámicas, y las tablas de enrutamiento. A continuación, describe RIP, el protocolo de enrutamiento más simple. En este

Capítulo 6 Fundamentos IP

capítulos 3 - 5 centrarse en la capa de enlace de datos. Capítulo 6 describe conceptos básicos de propiedad intelectual, incluyendo el

direccionamiento IP, formato de paquetes IP, y el reenvío de IP. En este capítulo también se ocupa de los conceptos de la capa 2 de

comunicación, la comunicación de Capa 3, y el Internet.

Capítulo 7 TCP y UDP


capítulo comienza con la introducción de los conceptos básicos, tales como una ruta ' Composición s, rutas estáticas y
Este capítulo presenta los dos protocolos de la capa de transporte: TCP y UDP. Se centra en las
diferencias entre conexión y comunicación orientada a la conexión. También demuestra cómo se crea
una sesión TCP y terminado, y presenta los mecanismos de reconocimiento y retransmisión de TCP.

Capítulo 8 Conceptos básicos de enrutamiento Protocolo

El conocimiento de los protocolos de enrutamiento y enrutamiento es la base para entender las redes y sus tecnologías. Este
ix

Capítulo 9 Entre las VLAN de capa 3 Comunicación

Las computadoras en diferentes VLANs no pueden comunicarse a través de la capa 2, pero pueden comunicarse a través de

Capa 3. En este capítulo se describen los principios de funcionamiento de la capa entre las VLAN 3 comunicación a través de un

router con un solo brazo, un router con múltiples brazos, y un conmutador de capa 3. Cubre el contenido de cómo un

conmutador de capa 3, un conmutador de capa 2, y un router convencional de datos hacia adelante.

Capítulo 10 Link Technologies

La agregación de enlaces es una tecnología de enlace de uso común que puede Florida exible aumentar el ancho de banda y

mejorar la fiabilidad de conexión entre los diferentes dispositivos de red. Este capítulo incluye los conceptos básicos,

escenarios de aplicación, y los principios de trabajo de agregación de enlaces. También implica dos tecnologías propietarias de

la transmisión de Huawei que pueden mejorar la fiabilidad de la red de enlace: Enlace Inteligente y Monitor de Enlace.

Capítulo 11 DHCP y NAT

En este capítulo se describen los conceptos básicos y el proceso de trabajo de DHCP, así como de retransmisión
DHCP. También introduce los conceptos básicos, principios y escenarios de aplicación de NAT.

TIC, estudiantes universitarios y fanáticos de la tecnología de red. Prefacio


Capítulo 12 PPP y PPPoE

En este capítulo se describen los conceptos básicos y el proceso de trabajo del PPP, el formato de las tramas
PPP, y las diferentes fases involucradas en el PPP. Se elabora aún más la combinación entre PPP y Ethernet,
conocido como PPPoE.

Capítulo 13 Gestión de Redes y Seguridad

La gestión y la seguridad son preocupaciones vitales en la actualidad ' redes s. Este capítulo se centra en
SMI, MIB y SNMP utiliza en la gestión de redes y ACL utiliza en seguridad de la red.

enrutamiento y conmutación tecnologías, lo que también hace que sea un recurso valioso para los profesionales de las
Capítulo 14 Apéndice - Las respuestas a las preguntas de repaso

Muchas secciones en cada capítulo de este libro incluyen preguntas de repaso para los lectores, para supervisar los
contenidos que han estudiado. Las respuestas sugeridas a estas preguntas de repaso se proporcionan a fondo en
este capítulo.

Público objetivo

Este libro está dirigido a los lectores que se preparan para Huawei HCNA cado fi catión. Cubre la base detallada de
Prefacio

Notas importantes

Durante la lectura de este libro, tenga en cuenta lo siguiente:

1. Este libro puede hacer referencia a algunos conceptos que están fuera de su alcance. Le recomendamos que
investigue estos conceptos para la mejor comprensión, pero al hacerlo, no es un requisito.

2. La Ethernet se menciona en este libro sólo se refiere a las redes Ethernet de tipo estrella. Este libro no
incluye bus tipo Ethernet o conceptos tan relacionados como CSMA / CD y dominio de colisión. Hay
muchos recursos disponibles para ser trazada por la mayoría de los motores de búsqueda si usted está
interesado en Ethernet ' s la historia y su desarrollo.

3. A menos que se especifique otra cosa fi camente explicó, IP en este libro se refiere a IPv4. IPv6 es

no se tratan en este libro.


4. Este libro presenta dos tecnologías de capa de enlace de datos, Ethernet y PPP. A menos que se indique lo
contrario, tarjetas de interfaz de red, interfaces de red, interfaces y puertos especí fi camente soporte para
tarjetas de red Ethernet,
Learning@huawei.com. X interfaces de interfaz de red Ethernet, interfaces Ethernet y puertos Ethernet,
respectivamente, y marcos de ventanas Ethernet.

5. En este libro, las interfaces de red de routers y ordenadores se observan como las interfaces y las interfaces de
red en los interruptores se señalan como los puertos.
6. A menos que se indique lo contrario, los interruptores en este libro se refieren a la Capa 2 conmutadores Ethernet que no

soportan la capa 3 de reenvío.

7. En secta. 8.1.2 , Afirmamos que el coste de una ruta estática puede ajustarse a 0 o cualquier valor deseado. Esto
es cierto en teoría, pero la mayoría de los proveedores de dispositivos de red requiere que el costo de una ruta
estática para ser sólo 0 y no permitir que sea con fi gurada o cambiado. Además, muchos de estos vendedores
fijan el número mínimo de saltos RIP como 0, lo que significa que no hay un salto de un enrutador RIP a su red
conectada directamente. Sin embargo, el propio Protocolo de información de enrutamiento estipula que haya
un mínimo de 1 salto desde un enrutador RIP a su red conectada directamente. Esta diferencia existe debido a
factores históricos, pero no afecta a la implementación y funciones de RIP. En Sectas. 8.2.1 - 8.2.7 , El número
mínimo de RIP lúpulo es por lo tanto de fi define como 1. En secta. 8.2.8 , El número mínimo de saltos es de RIP fi
definida como 0.

8. Si tiene algún comentario o sugerencia respecto a este libro, envíe un correo electrónico a Huawei
Prefacio xi

Iconos de este libro

Router conmutador de Agregación interruptor

acceso cambiar de la base

Servidor ordenador personal IP-DSLAM HG

nube de red Internet Ethernet o enlace PPP (Ethernet


defecto)
Huawei Certi fi cación general

Huawei ' s capacitación y certificación fi sistema de cationes tiene una historia de más de 20 años, con más de 3
millones de personas en más de 160 países. Se creó para que coincida con el ciclo de vida de desarrollo de
carrera de la industria de las TIC y ofrece cado técnico fi-
cación para los asociados, profesionales, expertos y arquitectos de las disciplinas individuales a la convergencia de las
TIC. Huawei ' s Certi fi cación solución cubre todas las áreas técnicas de las TIC, por lo que es único en su clase en la
industria. aprovechando Huawei ' s tecnología de convergencia de la nube-Pipe-Device, la solución cubre IP, IT y CT, así
como la tecnología de convergencia de las TIC. Huawei ofertas fi ELD-específica fi soluciones de conocimiento y
capacitación c a diferentes audiencias y proporciona evaluaciones precisas para medir la comprensión en los centros de
formación proporcionados por Huawei, centros de formación autorizados por Huawei, y proyectos educativos conjuntos
con universidades.

Para obtener más información acerca de la formación y certificación Huawei fi cación, vaya a http: // support.
huawei.com/learning . Para conocer las últimas noticias sobre Huawei cado fi cación, síguenos en nuestro microblog en
http://e.weibo.com/hwcerti fi catión . O, para discutir cuestiones técnicas y compartir conocimientos y experiencias,
visite el Foro de Huawei en http: // support. huawei.com/ecommunity/bbs y haga clic en Huawei Certi fi catión. El
seguimiento fi figura muestra la jerarquía de Huawei ' s cado carrera TIC fi catión.

xiii
xiv Huawei Certi fi cación general

Certificación TIC Carrera


La convergencia
Enrutamiento y conmutación WLAN Transmisión inalámbrica de Seguridad UC & C VC Nube Almacenamiento de las TIC

Diseño

HCNA
Asociar

HCNATransmission HCNA-Seguridad
HCNA-WLAN HCNA-LTE HCNA-UC HCNA-CC HCNA-VC HCNA-Cloud HCNA-Almacenamiento HCNA-Design
Profesional

HCNPTransmission
HCNP-R & S HCNP-Carrier HCNP-WLAN HCNP-LTE HCNP-Seguridad HCNP-UC HCNP-CC HCNP-VC HCNP-Cloud HCNP-Almacenamiento HCNP-Design
Experto

HCIETransmission
HCIE-R & S HCIE-Carrier HCIE-WLAN HCIE-LTE HCIE-Seguridad HCIE-UC HCIE-CC HCIE-VC HCIE-Cloud HCIE-Almacenamiento HCIE-Design

hCAR
Autores de este libro

editor en jefe es Yonghong Jiang.


Colaboradores de este libro son los siguientes: Zhe Chen, Ping Wu, Yuanyuan Hu, Diya Huo,
Jianhao Zhou, Chengxia Yao, Jie Bai, Huaiyi Liu, Linzhuo Wang, Huan Zhou, Pengfei Qi, Yue Zong,
Chaowei Wang, Tao Ye, Zhangwei Qin, Ying Chen, Hai Fu, Xiaolu Wang, Meng Su, Mengshi Zhang,
Zhenke Wang, Fangfang Zhao, Jiguo Gao, Li Li, Yiqing Zhang, Chao Zhang, Qian Ma, Xiaofeng Tu,
Yiming Xu, Yang Liu, Edward Chu , Rick Cheung y Cher Tse.

xv
Contenido

1 Aspectos básicos de redes de comunicación. . . . . . . . . . . . . . . . . . . . 1


1.1 Comunicación y Redes. . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 ¿Qué es la comunicación? . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 Las entregas de mensajería y comunicaciones de red. . . . . 3
1.1.3 terminología común. . . . . . . . . . . . . . . . . . . . . . . 3
1.1.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Modelo OSI y TCP Modelo / IP. . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Protocolos de red y los organismos de normalización. . . . . . 7
1.2.2 Modelo de Referencia OSI. . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.3 TCP / IP Protocol Suite. . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Tipos de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 LAN y WAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.2 Formas de topología de red. . . . . . . . . . . . . . . . . . . 17
1.3.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Medios de transmisión y métodos de comunicación. . . . . . . . 19
1.4.1 Transmisión de Medios. . . . . . . . . . . . . . . . . . . . . . . . . 20
1.4.2 Métodos de Comunicación. . . . . . . . . . . . . . . . . . . 25
1.4.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 27

2 Fundamentos de la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Introducción a la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Líneas de comandos de la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Uso de COMMAND Lines. . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Inicio de sesión en un dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.1 Acceder a un dispositivo a través de un puerto de consola. . . . . . . . . 37
2.3.2 Acceder a un dispositivo a través de un puerto miniUSB. . . . . . . . 40
2.4 Con Básico fi configuraciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.4.1 Ajuste del nombre de host. . . . . . . . . . . . . . . . . . . . . . . 49
2.4.2 Ajuste de la hora del sistema. . . . . . . . . . . . . . . . . . . . . . 49

xvii
xviii Contenido

2.4.3 Con fi gurar una dirección IP para el dispositivo. . . . . . . . . . 49


2.4.4 Interfaz de usuario de Con fi configuraciones. . . . . . . . . . . . . . . . . . . 50
2.5 Con fi Administración de archivos configuración. . . . . . . . . . . . . . . . . . . . . . . 53
2.5.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.5.2 Almacenamiento de la estafa actual fi configuraciones. . . . . . . . . . . . . . . 54
2.5.3 Ajuste de la siguiente inicio de Con fi Archivo configuración. . . . . . . . . 55
2.6 Inicio de sesión remota a través de Telnet. . . . . . . . . . . . . . . . . . . . . . . . 56
2.6.1 Introducción a Telnet. . . . . . . . . . . . . . . . . . . . . . . . 57
2.6.2 Inicio de sesión en un dispositivo a través de Telnet. . . . . . . . . . . . 57
2.7 Administración de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.7.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.7.2 Copia de seguridad de una estafa fi Archivo configuración. . . . . . . . . . . . . . . . 58
2.7.3 Transferencia de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.7.4 Eliminación de un archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.7.5 Configuración de un archivo de inicio del sistema. . . . . . . . . . . . . . . . . . . 63
2.8 Con Básico fi Comandos guración. . . . . . . . . . . . . . . . . . . . . . . 64
2.9 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1 tarjetas Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1.1 Informática Tarjetas de red. . . . . . . . . . . . . . . . . . . . . 67
3.1.2 Interruptor de tarjetas de red. . . . . . . . . . . . . . . . . . . . . . . 69
3.1.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 tramas Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.1 direcciones MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.2 Ethernet formatos de trama. . . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3 conmutadores Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.3.1 tres tipos de operaciones de reenvío. . . . . . . . . . . . 76
3.3.2 Interruptor Principio de funcionamiento. . . . . . . . . . . . . . . . . . . . 77
3.3.3 Ejemplos de Reenvío de datos en un solo interruptor. . . . 78
3.3.4 Ejemplos de Reenvío de datos entre los conmutadores múltiples. . . . . . . . . .
....................... 85
3.3.5 Tabla de direcciones MAC. . . . . . . . . . . . . . . . . . . . . . . . . 91
3.3.6 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.4 ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.4.1 Principios básicos de la ARP. . . . . . . . . . . . . . . . . . . . . . 94
3.4.2 Formato de paquetes ARP. . . . . . . . . . . . . . . . . . . . . . . . . 95
3.4.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 96

4 STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.1 bucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2 Generación STP árbol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.2.1 Elección del puente raíz. . . . . . . . . . . . . . . . . . . . . . . . 103
4.2.2 Puerto raíz de las elecciones. . . . . . . . . . . . . . . . . . . . . . . . . . 104
Contenido xix

4.2.3 Elección Puerto designado. . . . . . . . . . . . . . . . . . . . . . 105


4.2.4 Bloqueo de puertos alternativo. . . . . . . . . . . . . . . . . . . . . . 107
4.3 Formato de paquetes STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.3.1 Con fi configuración BPDU. . . . . . . . . . . . . . . . . . . . . . . . 108
4.3.2 TCN BPDU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.4 STP Unidos Port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.5 Las mejoras STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.6 Ejemplos de STP Con fi configuraciones. . . . . . . . . . . . . . . . . . . . . . 114
4.7 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

5 VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.1 Propósitos VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2 Escenario de VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3 Estructura de trama 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.4 Tipos de VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Tipos 5.5 Enlace y Tipos de puerto. . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.6 Ejemplos VLAN de reenvío. . . . . . . . . . . . . . . . . . . . . . . . 131
Con 5,7 VLAN fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . . 134
5,8 GVRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.8.1 VLAN dinámica proceso de registro. . . . . . . . . . . . . 137
5.8.2 Proceso de cancelación de registro de VLAN dinámica. . . . . . . . . . . 139
5.9 Con el GVRP fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . . 141
5.10 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

6 Fundamentos IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147


6,1 Classful direccionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.2 Direccionamiento sin clase. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
6.3 Las máscaras de subred. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
6.4 Direcciones IP especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
6.5 El reenvío de IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6.6 Formato de paquetes IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
6.7 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

7 TCP y UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167


7.1 comunicación sin conexión y orientado a la conexión. . . . . 167
7.2 TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
7.2.1 configuración de la sesión TCP. . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.2.2 finalización de sesiones TCP. . . . . . . . . . . . . . . . . . . . . 171
7.2.3 Estructura del segmento TCP. . . . . . . . . . . . . . . . . . . . . . . 172
7.2.4 TCP reconocimiento y retransmisión. . . . . . . . 174
7.2.5 Puerto de aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
7.3 UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
7.4 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
xx Contenido

8 Conceptos básicos de enrutamiento Protocolo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

8.1 Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179


8.1.1 Rutas y tablas de enrutamiento. . . . . . . . . . . . . . . . . . . . 179
8.1.2 Enrutamiento fuente de información. . . . . . . . . . . . . . . . . . . . 180
8.1.3 preferencia de ruta. . . . . . . . . . . . . . . . . . . . . . . . . . . 183
8.1.4 Costo de ruta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
8.1.5 Ruta por defecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
8.1.6 Comparación entre las tablas de enrutamiento
en un ordenador y el router. . . . . . . . . . . . . . . . . . . . 186
8.1.7 ruta estática de Con fi Ejemplo configuración. . . . . . . . . . . . . . 186
8.1.8 Ruta por defecto de Con fi Ejemplo configuración. . . . . . . . . . . . . 188
8.1.9 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 190
8.2 RIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.1 Protocolos de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.2 Principios básicos de RIP. . . . . . . . . . . . . . . . . . . . . . . 192
8.2.3 RIP tabla de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.2.4 Formato de mensaje RIP. . . . . . . . . . . . . . . . . . . . . . . . 194
8.2.5 RIP-1 y RIP-2. . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.6 RIP temporizadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
8.2.7 Bucles de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
8.2.8 Con RIP fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . 206
8.2.9 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.3 OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
8.3.1 Principios básicos de OSPF. . . . . . . . . . . . . . . . . . . . . 210
8.3.2 Comparación entre OSPF y RIP. . . . . . . . . . . . . 211
8.3.3 Áreas OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3.4 Tipos de OSPF de red. . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.5 Estado de Enlace y la LSA. . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.6 Tipos de OSPF paquete. . . . . . . . . . . . . . . . . . . . . . . . . 215
8.3.7 sola red de área OSPF. . . . . . . . . . . . . . . . . . . . 216
8.3.8 OSPF de áreas múltiples de red. . . . . . . . . . . . . . . . . . . . . 219
8.3.9 Relación Vecino y Adyacencia. . . . . . . . . . . . 219
8.3.10 DR y el BDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.3.11 Con OSPF fi Ejemplo configuración. . . . . . . . . . . . . . . . . . 222
8.3.12 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 226

9 Entre las VLAN de capa 3 Comunicación. . . . . . . . . . . . . . . . . . . . . . 229


9.1 Entre las VLAN de capa 3 Comunicación a través de un router multi-armado. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
9.2 Entre las VLAN de capa 3 Comunicación
a través de un router Manco. . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3 Entre las VLAN de capa 3 Comunicación
a través de un conmutador de capa 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
9.4 Con VLANIF fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . 240
9.5 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Contenido xxi

10 tecnologías de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245


10.1 agregación de enlaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
10.1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
10.1.2 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
10.1.3 Escenarios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . 247
Principios de aplicación práctica 10.1.4. . . . . . . . . . . . . . . . . . . . . . . . . . 248
10.1.5 LACP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.1.6 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 257
10.2 Enlace inteligente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Principios de aplicación práctica 10.2.1. . . . . . . . . . . . . . . . . . . . . . . . . . 260
10.2.2 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 265
10.3 Monitor de Enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Principios de aplicación práctica 10.3.1. . . . . . . . . . . . . . . . . . . . . . . . . . 268
10.3.2 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 270
10.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

11 DHCP y NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275


11.1 DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
11.1.1 Conceptos básicos y funciones. . . . . . . . . . . . . . . . . . 275
Operaciones básicas 11.1.2. . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Agente de retransmisión DHCP 11.1.3. . . . . . . . . . . . . . . . . . . . . . . . . 280
11.1.4 Con servidor DHCP fi Ejemplo configuración. . . . . . . . . . . . . 282
11.1.5 DHCP Relay Agent Con fi Ejemplo configuración. . . . . . . . 285
11.2 NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
11.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
11.2.2 NAT estática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
11.2.3 NAT dinámico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
11.2.4 NAPT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
11.2.5 IP fácil. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
11.2.6 NAT estática de Con fi Ejemplo configuración. . . . . . . . . . . . . . 295
11.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

12 PPP y PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299


12.1 PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
12.1.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
12.1.2 Formato de trama PPP. . . . . . . . . . . . . . . . . . . . . . . . . . 300
12.1.3 Fases en PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
12.1.4 Enlace fase de establecimiento. . . . . . . . . . . . . . . . . . . . . 303
Fase de autenticación 12.1.5. . . . . . . . . . . . . . . . . . . . . . . . 307
12.1.6 Red de Protocolo de la capa de fase. . . . . . . . . . . . . . . . . . 308
12.1.7 básico PPP Con fi Ejemplos guración. . . . . . . . . . . . . . 311
Contenido

12,2 PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315


12.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Formato 12.2.2 PPPoE paquetes. . . . . . . . . . . . . . . . . . . . . . . . 317
12.2.3 Fases en PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . 317
12.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

13 Gestión de Redes y Seguridad. . . . . . . . . . . . . . . . . . . . . . . 323


13.1 de gestión de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
13.1.1 Conceptos básicos de gestión de red. . . . . . . . . . 323
Sistema de Gestión de Red 13.1.2. . . . . . . . . . . . . . . . . . 324
13.1.3 SMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
13.1.4 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
13.1.5 SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
13.2 Seguridad de la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
13.2.1 Control de Acceso Fundamentos lista. . . . . . . . . . . . . . . 330
13.2.2 ACL básico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
13.2.3 ACL avanzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
13.2.4 ACL básico de Con fi Ejemplo configuración. . . . . . . . . . . . . . . 334
13.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

14 Apéndice Respuestas a las preguntas de repaso. . . . . . . . . . . . . . . . . . . . 339 xxii


abreviaturas

AAA Autenticación, autorización y contabilidad


ABR Área Border Router
C.A. Concentrador de acceso
ACL Lista de control de acceso

ADSL Línea de Abonado Digital Asimétrica


AP puerto alternativo

ARP protocolo de resolucion de DIRECCION

ARPANET Proyectos de Investigación Avanzada Agencia de red AS


Sistema autónomo
asbr Enrutador de límite de sistema autónomo
Cajero automático Modo de Transferencia Asíncrona
BDR BDR
BGP Border Gateway Protocol
BIA En quemada Dirección
OFERTA puente de Identi fi er
BOOTP Protocolo bootstrap
BPDU Unidad de enlace de datos de protocolo

CAP Chap
CIDR itinerario entre recesos
CLNP Protocolo de red en modo sin conexión
CMIS Servicio de Información de Gestión Común
CRC Verificación de redundancia cíclica

CSMA / CD Carrier Sense Acceso Múltiple con Detección de Colisiones CU


Unidad de control

DD Base de datos Descripción

DHCP Con dinámica de host fi Protocolo de configuración

DNS Domain Name Service


DP Puerto designado
DQDB Cola distribuida / Dual Bus
DR Router designado
DSAP Destino Service Access Point

xxiii
xxiv abreviaturas

DSCP Punto de servicios diferenciados Código


DSLAM Línea de abonado digital multiplexor de acceso
DV Vector de distancia
EIA Alianza de Industrias Electrónicas
FC colector de bastidor
FCS Suma de control frame

FD Distribuidor marco
FDDI Fiber Distributed Data Interface
FE Fast Ethernet
FR Retardo de fotograma

FTAM Transferencia de Archivos y Gestión de Acceso

FTP Protocolo de transferencia de archivos

GARP Protocolo de registro atributo genérico


GE Gigabit Ethernet
PGRA Protocolo de Registro GARP Multicast
GPS Sistema de Posicionamiento Global

GRE Encapsulación de enrutamiento genérico

GVRP GARP VLAN Registration Protocol


hCAR Huawei Certi fi Arquitecto ed
HCIE Huawei Certi fi ed Internetwork Expert
HCNA Huawei Certi fi ed Network Associate
HCNP Huawei Certi fi ed Red Profesional
HDLC De Alto Nivel Data Link Control
HG Puerta de casa
HTTP Protocolo de Transferencia de Hipertexto

IB Buffer de entrada

ICANN Corporación de Internet para Nombres y Números Asignados


ICMP Internet Control Message Protocol
TIC Tecnología de la información y la comunicación
IEC Comisión Electrotécnica Internacional
IEEE Instituto de Ingenieros Eléctricos y Electrónicos
IETF Grupo de Trabajo de Ingeniería de Internet

IGMP Internet Group Management Protocol


IGP Interior Gateway Protocol
IP protocolo de Internet

IPCP Protocolo de Control de Protocolo de Internet

IPSec Seguridad IP
IPX Intercambio de paquetes
RDSI Red Digital de Servicios Integrados
IS-IS Sistema Intermedio a Sistema Intermedio
UIT Unión Internacional de Telecomunicaciones
LACP Protocolo de control de agregación de enlaces

LAN Red de área local


LC línea Coder
LCP Protocolo de Control de Enlace
abreviaturas xxv

LD decodificador línea

LSA Link State Advertisement


LSAck Enlace Estado Reconocimiento
LSDB Base de datos de estado de enlace

LSR Solicitud de estado de enlace

LSU Actualización de estado de enlace

MAC Control de acceso medio


MIB Base de Información de Gestión
MRU Unidad máxima de recepción
MSTP Multiple Spanning Tree Protocol
NAC Control de acceso a la red
NAPT Dirección de red y traducción de puertos
NAT Traducción de Direcciones de Red
NBMA No retransmitidos Acceso múltiple
PNC Protocolo de Control de Red
NIC Tarjeta de interfaz de red
transmisión exterior salida del búfer
OSI Interconexión del sistema abierto
OSPF Open Shortest Path First
OTN Red de Transporte Óptico
OUI La organización Unique Identi fi er
P2MP Punto a Multipunto
P2P Punto a punto
PADI PPPoE Descubrimiento Activo Iniciación
PADO PPPoE Descubrimiento Activo Oferta
EPRD PPPoE Active Discovery Solicitud
PADS PPPoE Active Discovery Session-Con fi rmación
PAPILLA Protocolo de autenticación de contraseña

PDU Unidad de datos de protocolo

PID puerto Identi fi er


POP3 Puesto de fi Protocolo 3 ce
PPP Punto-a-Punto Protocolo
PPPoE PPPoE
PVID VLAN de puerto Identi fi er
QoS Calidad de servicio
DEP Protocolo de información de enrutamiento

ROM Memoria de sólo lectura


RP Puerto raíz
RPC Coste de la ruta de raíz

RSTP Protocolo Rapid Spanning Tree


RX Receptor
SDH Jerarquía Digital Síncrona
SMI Estructura de Gestión de Información
SMTP Protocolo simple de transferencia de correo

SNMP Protocolo Simple de Manejo de Red


xxvi abreviaturas

SPF Primero la ruta más corta

SPT Árbol de camino más corto

SSAP Fuente Service Access Point


SSH Cubierta segura

STP De par trenzado apantallado

STP Punto de Transferencia de Señal

STP Spanning Tree Protocol


TCN Noti cambio de topología fi catión
TCP Protocolo de Control de Transmisión (TCP)
TFTP Trivial File Transfer Protocol
ToS Tipo de servicio
TTL Tiempo para vivir

TX Transmisor
UDP User Datagram Protocol
UTP Par trenzado sin blindaje
VID VLAN Identi fi er
VLAN Virtual Local Area Network
VLSM Longitud Variable máscara de subred

VoIP Voz sobre IP


VPN Red Privada Virtual
VRP Versátil plataforma de enrutamiento

VRRP Virtual Router Redundancy Protocol


VTY Tipo de terminal virtual
PÁLIDO Red de área amplia
WLAN Red inalámbrica local
Capítulo 1
Aspectos básicos de redes de comunicación

1.1 Comunicación y Redes

La comunicación ha existido mucho antes de que existiera la raza humana, pero ha evolucionado de forma
espectacular. De las señales de humo a caracol electrónico a la mensajería instantánea, la comunicación es el
acto de transmitir significado y la transferencia de información de una persona, lugar, o un objeto a otro. Sin la
comunicación, la humanidad ' s progreso habría visto gravemente obstaculizada, y extremadamente lento.

Cuando se habla de la comunicación en su sentido más amplio, por lo general significa telegramas,
teléfonos, televisores, transmisiones, Internet y otras tecnologías de comunicación modernas. Sin embargo,
En este libro el término comunicación
especí fi camente se refiere a la comunicación de red del ordenador, o la comunicación de red, para abreviar.

Al completar esta sección, debe ser capaz de:

• Entender los conceptos básicos de la comunicación y su propósito final.


• Entender algunas características básicas de la comunicación en red.
• Comprender las razones de encapsulación y decapsulación de la información.
• Entender algunos términos más comunes utilizados en la comunicación de red.

1.1.1 ¿Qué es la comunicación?

La comunicación es el acto de transmisión e intercambio de información entre las personas, personas y objetos,
y los objetos y los objetos a través de diversos medios de comunicación y acciones. El fin último de la tecnología
de la comunicación es ayudar a las personas a comunicarse más ef fi cientemente y crear una vida mejor de ella.

Para ayudar a entender lo que es la tecnología de comunicación asistida, esta sección proporciona algunos
ejemplos básicos de la comunicación en red.

© Springer Science + Business Media Singapur 2016 Huawei Technologies Co., 1


Ltd., Guía de estudio de redes HCNA,
DOI 10.1007 / 978-981-10-1554-0_1
1 Aspectos básicos de redes de comunicación

Fig. 1.1 transferencia de archivos

entre dos ordenadores a través de un

cable de red

UNA segundo

Fig. 1.2 transferencia de archivos entre

varios ordenadores a través de un router

Internet 2

. . .

UNA segundo norte

Fig. 1.3 descarga de archivos a través de

UNA
Servidor

En la Fig. 1.1 , Dos ordenadores conectados a través de una sola red de forma cable una
red simple. Por la A a recuperar el fi le B.MP3, tanto A como B deben ejecutar apropiado fi software de
transmisión de archivo. Entonces, con unos pocos clics, A puede obtener el
fi Le.
La red se muestra en la Fig. 1.2 es un poco más complicado, ya que conecta varios ordenadores a
través de un router. En este tipo de red, donde el router actúa como intermediario, los ordenadores
pueden transferir libremente fi les entre sí.
En la Fig. 1.3 , fi Le A.MP3 está situada a una cierta dirección web. Para descargar el fi Le, una necesidad fi primer acceder
a Internet.
El Internet es la red de computadoras más grande en el mundo. Es la sucesora de la Agencia de Proyectos
de Investigación Avanzada de red (ARPANET), que fue creado en 1969. El Internet ' s amplia popularidad y el
uso es uno de los aspectos más destacados de hoy ' s era de la información.
1.1 Comunicación y Redes 3

paquetes del Mensajería se descargue de Centro de distribucion Centro de distribucion mensajería se descargue de receptor

remitente recoge mensajería se descargue recibe recibe mensajería descomprime

Centro de distribucion Centro de distribucion vehículo de


ít Paquete vehículo de reparto Avión Paquete ít
reparto
camión camión

Fig. 1.4 Proceso de entrega

1.1.2 Las entregas de mensajería y comunicaciones de red

Para ayudar a visualizar la forma virtual en el que se transfiere la información, mirarlo en comparación con algo
experimentada a nivel diario base: las entregas de mensajería. Figura 1.4
ilustra cómo se entrega un elemento de una ciudad a otra.
Mesa 1.1 compara el proceso de transferencia de información contra el proceso de la entrega de correo.
También introduce una cierta terminología comunicación de red común.
Mesa 1.2 describe las similitudes entre la tecnología de transporte / transmisión utilizado en la entrega
de correo y la comunicación de red.
Esta analogía de los servicios de entrega es útil para la comprensión de las características clave de la
comunicación en red, pero debido a la complejidad de la comunicación en red, una comparación exacta no es
posible.

1.1.3 Terminología Común

En la Sección. 1.1.2 , Se introdujo algo de terminología de comunicación de red común. Mesa 1.3 explica aún
más estos términos.

1.1.4 Preguntas de repaso

1. ¿Cuál de los siguientes son ejemplos de comunicación de la red? (Elija todas las que apliquen)

A. El uso de software de mensajería instantánea (como WhatsApp) para comunicarse con los amigos

B. El uso de una computadora para transmitir vídeos en línea

C. La descarga de mensajes de correo electrónico en el ordenador

D. El uso de un teléfono fijo para hablar con su amigo


4 1 Aspectos básicos de redes de comunicación

Tabla 1.1 Comparación de proceso de la entrega de correo y el proceso de comunicación de la red de suministro No. Courier

Red de comunicacion

1 Emisor prepara para la entrega de artículos Aplicación genera la información (o datos) para ser
transferido

2 Remitente empaqueta los artículos La aplicación empaqueta los datos en la carga de


datos

3 El emisor coloca el paquete en la bolsa de plástico proporcionada por el Un encabezado y el remolque se añaden respectivamente a la parte

servicio de mensajería, fi LLS a cabo el albarán de entrega, y se pega a la delantera y al final de la carga útil de datos, formando un datagrama. La

bolsa para formar un paquete pieza más importante de información en el encabezado del datagrama

es el destinatario ' información de dirección de s llama una dirección de

destino
La información más importante en el albarán de
entrega es el destinatario ' Nombre y dirección s
Cuando se añade una nueva cadena de información a una unidad

existente de información, para formar una nueva unidad de

información, este proceso se conoce como encapsulación

4 El servicio de mensajería acepta los artículos, los carga en el El datagrama se envía al ordenador ' s puerta de enlace

vehículo de entrega, y las transporta a lo largo de la carretera a través de un cable de red

hacia el centro de distribución El vehículo de suministro contiene

muchos paquetes diferentes que se van a muchas direcciones

diferentes; Sin embargo, el vehículo sólo es responsable de la

entrega de ellos al centro de distribución. El centro de

distribución se encarga del proceso de transmisión restante

5 Cuando el vehículo de suministro llega a la Después de recibir el datagrama, la puerta de enlace realiza
centro de distribución, los paquetes son descargados. El centro de decapsulación, lee la dirección de destino de los datagramas,
distribución ordena los paquetes en base a las direcciones de entrega lleva a cabo la encapsulación, y lo envía a un router basado
para que todos los artículos destinados a la misma ciudad se cargan en la dirección de destino
en un camión más grande y se envían al aeropuerto

6 En el aeropuerto, los paquetes se descargan del camión. Después de haber sido transferida por la puerta de enlace y el
Los destinados a la misma ciudad se cargan en el mismo router, el datagrama sale de la red local y se transfiere a
plano, listo para la salida través de la vía de internet

7 Cuando el avión aterriza en el aeropuerto de destino, el Después de que el datagrama se transfiere a través de Internet,
parcelas son descargados y ordenados. Todos los paquetes que llega a la red local de la dirección de destino. La puerta de
destinados para el mismo distrito se cargan en un camión rumbo al enlace de red local o router realiza desencapsulación y la
centro de distribución relevante encapsulación y envía el datagrama al siguiente enrutador a lo
largo de la trayectoria

8 A su llegada, el centro de distribución ordena los paquetes en base a El datagrama llega a la puerta de enlace de red del equipo
las direcciones de destino. Todos los paquetes destinados para el de destino, se somete a desencapsulación y la
mismo edificio se colocan en un único vehículo de administración encapsulación, y se envía al ordenador apropiado

9 El mensajero entrega el paquete al destinatario ' puerta s. El Después de recibir el datagrama, el equipo llevará a cabo
destinatario abre la bolsa de plástico, elimina el envase, y datagrama verificación fi catión. Una vez verificación fi ed, acepta el
acepta la entrega después con fi confirmando el elemento datagrama y envía la carga útil a la aplicación correspondiente
interior está en buen estado. El proceso de entrega se ha para su procesamiento. El proceso de comunicación de la red de
completado un solo sentido se ha completado
1.1 Comunicación y Redes 5

Tabla 1.2 similitudes de entrega y de comunicación de red en el transporte y la tecnología de transmisión Nº

entrega de correos Red de comunicacion


1 Diferentes modos de transporte tales como carreteras o aire son Los diferentes medios de transmisión tales como un cable
necesarios en el proceso de transmisión de red u óptico fi BER son apropiados para diferentes

escenarios de comunicación Sin embargo, los cambios en

el medio de transmisión no afectará a la información que

se transfieren

2 El proceso de transmisión a menudo requiere el comunicaciones de la red de larga distancia a menudo


establecimiento de varias estaciones de transporte, tales como requieren múltiples dispositivos de red para completar relés y
correos, centros de distribución y aeropuertos, para transferencias. Sobre la base de la “ dirección de destino ” indicada
retransmitir transmisiones. Todas las estaciones de tránsito en la información, todos los dispositivos de red pueden
pueden identificar el destino de la transmisión en base a la determinar con precisión la siguiente dirección de transmisión
dirección escrita en el paquete

3 En el proceso de entrega, los artículos se empaquetan Hay dos propósitos principales para la encapsulación
y sin embalar, y los paquetes cargados y descargados repetida y decapsulación:
varias veces • Añade etiquetas a la información para que los
dispositivos de red pueden determinar con precisión
cómo procesar y transportar la información

• Para adaptarse a los diferentes medios de transmisión y

protocolos de transmisión

4 Cada estación de tránsito se concentra en sólo su propia Cada dispositivo de red es responsable sólo de
parte del viaje en lugar de la parcela ' Es todo el proceso de transmitir correctamente la información dentro de una

entrega Por ejemplo, un servicio de mensajería sólo es cierta distancia y asegurar que se entrega al siguiente

responsable de asegurar que el paquete es entregado


dispositivo

correctamente al centro de distribución, no lo que le

sucede después

Tabla 1.3 Explicaciones de comunicación de red común Terminology

Delaware fi nición y comentarios

Los datos de carga útil En la analogía de los servicios de entrega, la carga útil de datos es la última pieza de información. En el proceso
de comunicación de red por capas, la unidad de datos (datagrama) enviada desde un protocolo de capa
superior a un protocolo de capa inferior es conocida como la carga útil de datos para el protocolo de capa
inferior

datagrama Un datagrama es una unidad de datos que se conecta y transferidos dentro de una red. Tiene un cierto formato y
la estructura está comprendida, generalmente, como cabecera + carga útil de datos + remolque. el datagrama ' s
formato y los contenidos pueden cambiar durante la transmisión

Encabezamiento Para facilitar la entrega de información, una cadena de información, llamado encabezado del datagrama, se añade a la

parte delantera de la carga útil de datos durante el montaje datagrama

Remolque Para facilitar la entrega de información, una cadena de información, llamado un remolque de datagrama, se añade al

final de la carga útil de datos durante el montaje de datagramas. Tenga en cuenta que muchos datagramas no tienen

remolques

(continuado)
6 1 Aspectos básicos de redes de comunicación

Tabla 1.3 ( continuación)

Terminología Delaware fi nición y comentarios

La encapsulación El proceso en el que un nuevo datagrama se forma añadiendo cabeceras y remolques a una carga útil
de datos

Decapsulation El proceso inverso de encapsulación. Este proceso elimina la cabecera y el remolque de un datagrama
para recuperar la carga útil de datos

Puerta Una puerta de enlace es un punto de red que actúa como un punto de entrada a otras redes con diferentes

arquitecturas o protocolos. Un dispositivo de red se utiliza para la conversión de protocolo, la selección de ruta, la

conmutación de datos, y otras funciones. Una puerta de enlace es DE fi definido por su posición y función, en lugar de

en una especificación fi dispositivo de c

Router Un dispositivo de red que selecciona una ruta de entrega de datagramas. En secciones posteriores, estos

dispositivos se exploran adicionalmente

2. ¿Cuál de los siguientes son los relacionados con los fines de encapsulación y decapsulación? (Elija
todas las que apliquen)

A. Una comunicación más rápida

B. Interacción entre diferentes redes


C. disposición en capas de protocolos de comunicación

D. Shorter longitud de datagramas.

1.2 Modelo OSI y el modelo TCP / IP

El modelo OSI y el modelo TCP / IP son dos términos utilizados comúnmente en el fi campo de las
comunicaciones de red y son vitales para la comunicación de red entendimiento.
A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:

• Delaware fi definición y función de un protocolo de red

• Concepto de red de capas (superposición de funciones y protocolos de red)


• Las diferencias entre el modelo OSI y el modelo TCP / IP. Al completar

esta sección, debe ser capaz de:

• Lista de los nombres de varios protocolos de red y las organizaciones de estándares conocidos.

• Describir el contenido básico del modelo OSI y el modelo TCP / IP.


1.2 Modelo OSI y el modelo TCP / IP 7

1.2.1 Protocolos de red y las organizaciones de normalización

La gente usa idiomas como el Inglés, Francés y Chino para comunicarse e intercambiar ideas. Estos
lenguajes son similares a los protocolos de comunicación utilizados en las comunicaciones de red. Por
ejemplo, un francés podría decir a su amigo chino, “ Ni Hao ”( sentido “ Hola ” en chino), a la cual responde
el amigo “ Bonjour ”
(En francés, es decir, de nuevo “ Hola “), y ambos a su vez puede decir “ ey tipo, lo ' s hasta? ” en Inglés a su
amigo irlandés. Usted puede mirar en este intercambio de palabras como el chino, francés, inglés y protocolos.
Algunas palabras como “ tipo ” se consideran como argot o una “ sub-protocolo ” del protocolo Inglés (otros
idiomas también pueden tener palabras de argot y así tendrá sub-protocolos similares). Para los extranjeros a
entender que toda la comunicación intercambiada en el grupo, deben entender chino, francés, Inglés, y el
argot.

En las comunicaciones de red, protocolos son una serie de de fi reglas y convenciones nidas en el que los
dispositivos de red, como las computadoras, conmutadores y routers, deben cumplir con el fin de comunicarse.
Hyper Text Transfer Protocol (HTTP), protocolo de transferencia de archivos (FTP), Protocolo de Control de
Transmisión (TCP), IPv4, IEEE (protocolo Ethernet) 802.3, y otros términos son algunos de los muchos
protocolos de comunicación de red. Cuando acceda a un sitio web a través de un navegador, la “ http: // ” al
principio de la dirección web indica que usted está utilizando HTTP para acceder a la página web. Similar, “ ftp: // ” indica
FTP se utiliza para descargar una fi Le.

En el fi campo de las comunicaciones de red, “ protocolo ”,“ estándar ”,“ especí fi catión ”,“ tecnología ”, y
palabras similares son a menudo intercambiables. Por ejemplo, IEEE
802,3 protocolo, estándar IEEE 802.3, IEEE 802.3 protocolo especí fi cationes, IEEE
802,3 protocolo estándar, IEEE 802.3 protocolo estándar, IEEE 802.3 especifica estándar fi cationes, y
IEEE 802.3 tecnología específica fi cationes son la misma cosa.
Los protocolos pueden ser categorizados como cualquiera de los protocolos propietarios fi definido por los
fabricantes de dispositivos de red o protocolos abiertos de fi definido por organizaciones de normas especiales. Estos
dos tipos de protocolos a menudo difieren signi fi cativamente y pueden no ser compatibles entre sí. Para promover
la interconexión de redes universales, los fabricantes deben tratar de cumplir con protocolos abiertos y reducir el
uso de protocolos propietarios, pero debido a factores como la propiedad intelectual, y la competencia entre los
fabricantes, esto no siempre es posible o deseable.

instituciones especí fi camente organizado para consolidar, investigar, desarrollar y liberar los protocolos estándar se
conocen como organizaciones de estándares. Mesa 1.4 listas de varias de las organizaciones conocidas.

1.2.2 Modelo de referencia OSI

Para interactuar con redes y diferentes aplicaciones de red, dispositivos de red deben ejecutar varios
protocolos para implementar una variedad de funciones. Para ayudarle a entender, esta sección presentará
el modelo en capas de las funciones de red desde la perspectiva de la arquitectura de red.
8 1 Aspectos básicos de redes de comunicación

Tabla 1.4 Conocidas organizaciones de estándares de comunicación de red Standards

Organization Descripción

Organización Internacional de ISO es el mundo ' mayor organización no gubernamental de normalización y es


Normalización (ISO) extremadamente importante en el fi campo de la normalización internacional.
ISO es responsable de promover la estandarización global y las actividades
relacionadas para facilitar el intercambio internacional de productos y
servicios, y el desarrollo de la cooperación internacional mutua en información,
científica fi c, tecnológicos, económicos y acontecimientos

Internet Engineering Task Force (IETF) IETF es la mayor cantidad en Florida organismo de normalización tecnología de
Internet influyente en el mundo. Sus principales funciones son el estudio y
desarrollo de especificaciones técnicas fi cationes relacionados con Internet.
Actualmente, la gran mayoría de las normas técnicas de internet son de IETF.
IETF es bien conocido por su solicitud de comentarios (RFC) estándar de la serie

Instituto de Ingenieros Eléctricos y IEEE es uno del mundo ' más grande de las organizaciones profesionales de la
Electrónicos (IEEE) tecnología. El IEEE fue fundada como un intercambio internacional de
científicos, ingenieros y fabricantes en la industria eléctrica y electrónica, con el
objetivo de proporcionar formación profesional y la mejora de los servicios
profesionales. IEEE es bien conocido por su especificidad estándar de Ethernet fi catión

Internacional La UIT es un organismo de las Naciones Unidas que supervisa la tecnología de la


Unión de Telecomunicaciones (UIT) información y comunicación. UIT coordina el uso global compartida del espectro
radioeléctrico, promueve la cooperación internacional en la asignación de órbitas de
satélite, trabaja para mejorar la infraestructura de telecomunicaciones en el mundo
en desarrollo, y ayuda en el desarrollo y la coordinación de las normas técnicas en
todo el mundo

Alianza de Industrias Electrónicas (EIA) La EIA es un desarrollador de estándares para la industria electrónica
estadounidense. Una de las muchas normas elaboradas por la EIA es el estándar
de puerto serie de uso común RS-232

Comisión Electrotécnica IEC es responsable de la normalización internacional en ingeniería eléctrica


Internacional (IEC) y electrónica. Tiene estrechos vínculos con la ISO, la UIT, IEEE y otras
organizaciones

Las funciones se categorizan en capas en base a sus propósitos y roles. Cada capa puede ser
claramente distinguido de otro.
La ejecución de una especificación fi protocolo c permite que las funciones de dispositivo de red a realizarse. El
modelo de capas de funciones, por lo tanto corresponde al modelo de capas de protocolos. Protocolos que tienen papeles
funcionales idénticas o similares se les asigna en la misma capa. Existen claras diferencias entre las capas en términos
de protocolos ' roles funcionales.
Capas de los protocolos y funciones ofrece los siguientes beneficios fi TS:

• estandarización más fácil: Cada capa se centra en la especificación fi c funciones, por lo que el desarrollo de
protocolos o normas más fáciles correspondiente.
1.2 Modelo OSI y el modelo TCP / IP 9

• dependencia inferior: La adición, reducción, actualización o cambio de una capa no afectará otras capas;
los protocolos o funciones de cada capa se pueden desarrollar de forma independiente.

• Más fácil de entender: Layering protocolos y funciones hace que sea más claro para las personas
que estudian y redes de investigación, aclarar los mecanismos de trabajo de toda una red y las
relaciones entre sus múltiples protocolos de red diferentes.

Abrir modelo de referencia de Interconexión de Sistema (OSI RM) promueve el desarrollo de la tecnología de red.
Lanzada por ISO en la década de 1980, OSI es un modelo de la función / protocolo de siete capas. Mesa 1.5 proporciona
una descripción básica de cada capa en este modelo.

1. La física capa realiza conversiones lógicas entre los datos y


señales óptica / eléctrica. Se forma la base para el proceso de comunicación. En primer lugar, la
capa física envía, transmite y recibe solo “ 0 ” s y “ 1 ” s.
2. La capa de enlace de datos envía y recibe cadenas de “ 0 ” s y “ 1 ” s. Cada cadena tiene una cierta
estructura y significado. Sin la capa de enlace de datos, las partes que deseen comunicarse verían
una señal óptica / eléctrica constante cambio y serían incapaces de organizar la “ 0 ” s y “ 1 ” s en datos
significativos.
3. La capa de red realiza una transferencia global de datos entre dos nodos. Por el contrario, la capa de enlace de
datos realiza una transferencia de datos local y directa entre los nodos adyacentes. ( “ nodo adyacente ” se
refiere a cualquier nodo que está conectado a la

Tabla 1.5 Funciones de las capas del modelo de referencia OSI capa no. nombre

de la capa Funciones principales

1 Capa fisica Completa la conversión lógica de la “ 0 ” y “ 1 ” señales físicas (señales


óptico / eléctrico) realizaron en el medio de transmisión, y envía, recibe y
transmite señales físicas en el medio

2 Capa de enlace de datos Establece un enlace de datos lógica a través de nodos adyacentes conectados a un
enlace físico, y realiza punto a punto directo o comunicaciones punto a multipunto en
el enlace de datos

3 Capa de red Transmite datos de cualquier un nodo a cualquier otro nodo basado en la información
de dirección de capa de red incluidos en los datos

4 Capa de transporte Establece, mantiene y cancela de una sola vez los procesos de transmisión de datos de
extremo a extremo, controla las velocidades de transmisión, y ajusta la secuencia de datos

5 capa de sesión Establece, administra y termina las sesiones de comunicación entre las dos
partes, y determina si una de las partes puede iniciar la comunicación

6 Capa de presentación Convierte formatos de datos para asegurar la capa de aplicación de uno
sistema puede identificar y comprender los datos generados por la capa de
aplicación de otro sistema de

7 Capa de aplicación Proporciona interfaces de aplicación del sistema para la aplicación de usuario
software
1 Aspectos básicos de redes de comunicación

mismo dispositivo.) la tecnología de LAN de enrutamiento se centra dentro de la capa de enlace de datos y su capa física

subyacente.

4. Ciertas funciones de la capa de transporte de mejorar la fiabilidad de la transmisión. Una analogía es una
conversación entre dos personas: si una persona habla demasiado rápido, la otra persona podría decir: “ Habla
despacio ”. Esta frase se utiliza para controlar la velocidad de la conversación. Y, si una persona no
puede oír a alguien hablar con claridad, la persona podría decir: “ Por favor repita eso ”, que se utiliza para
mejorar la fiabilidad de la conversación. Estas frases son similares a los efectos de ciertas funciones de
red.capa
10 de transporte.

5. Los controles de capa de sesión y gestiona el intercambio de información. Por ejemplo, si usted se puso en línea y
solicitó una especificación fi c servicio de red, pero escrito incorrectamente las credenciales de acceso, se
denegará la solicitud. El proveedor de servicios de verificación fi ES credenciales de acceso, y termina el proceso
simple que consiste en sólo dos ordenadores (ordenador A y el equipo B) conectados por un cable de
de comunicación posterior si las credenciales son incorrectas. la verificación fi operación de cationes y de cierre
de la comunicación del proveedor de servicios lleva a cabo es una de las funciones de la capa de sesión.

6. La capa de presentación
decapsulated. Figura 1.5garantiza
muestraque la capa
cómo de aplicación
los datos de una de
se transfieren delas partes
una capapuede identificar yen
a la siguiente comprender
una red
los datos enviados desde la otra parte ' s aplicación de capa. Una de las funciones comunes de la capa de
presentación funciona de una manera similar a las aplicaciones que se utilizan para comprimir y decompress.rar fi
les. Para reducir al mínimo el uso de los recursos de ancho de banda de red, una de las partes comprimir una fi Le
antes de enviarlo a otra parte. El destinatario debe descomprimir el recibido fi Le identificar y entender su
datos recibidos
contenido; depor un ordenador
lo contrario, se transferirán
el contenido de la capa más baja de la capa más alta y ser
no tiene sentido.

7. La capa de aplicación interactúa con las aplicaciones de software que pueden ser controlados por un usuario.
Algunos protocolos TCP / IP (que ' ll mirar en TCP / IP en la Sección. 1.2.3 “ Conjunto de protocolos TCP / IP “), como
HTTP, Simple Mail Transfer Protocol (SMTP), FTP y protocolo simple de administración de red (SNMP), pueden
hasta que se convierte en señales ópticas / eléctricos y enviado desde la capa física. A la inversa, los
ser considerados como los protocolos de capa de aplicación si hacemos una comparación con el modelo OSI.

8. Una capa adicional, conocido como el “ capa de usuario ” existe en la capa 8. Sin embargo, este
capa no está dentro del alcance del modelo OSI. Por ejemplo, el software de navegador de red, como Internet
alta Explorer
(Capa 7) a la capa
y Firefox, más baja en
se encuentra (Capa
esta 1). Los
capa, datos
pero estese encapsula
tipo durante
de software se basaelenproceso
HTTP ende
la transferencia
capa de
aplicación. Otro ejemplo es el software que envía y recibe mensajes de correo electrónico, como Outlook. Este
software también se encuentra en la capa 8, pero se basa en SMTP en la capa de aplicación.

Mirando el modelo OSI, los datos transmitidos desde un ordenador se transferirán de la capa más
1.2 Modelo OSI y el modelo TCP / IP 11

Datos del usuario UNA Datos del usuario club británico

7 segundo
UNA Solicitud Solicitud bA
capa capa

6 de antes
Cristo UNA Representación Representación deantes
Cristo UNA

capa capa

5 BCD UNA BCD UNA


capa de sesión capa de sesión

4 Capa de transporte Capa de transporte


mi BCD UNA mi BCD UNA

3 ef BCD UNA Capa de red Capa de red ef BCD UNA

2 efg BCD UNA efg BCD Automóvil


Capa de enlace de datos Capa de enlace de datos

1 Capa fisica Capa fisica

Un equipo el equipo B

Fig. 1.5 encapsulación de datos y el proceso de decapsulación en los terminales de comunicación en el modelo OSI

1.2.3 conjunto de protocolos TCP / IP

Procedentes de ARPANET y mejorado por el IETF, el modelo TCP / IP se forma a partir de dos protocolos
importantes, el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP).

Figura 1.6 muestra dos versiones diferentes del modelo TCP / IP y proporciona una comparación con
el modelo OSI. El modelo estándar TCP / IP tiene cuatro capas: la capa de acceso de red corresponde a
la capa 1 y capa 2 de tanto el modelo de pares TCP / IP y el modelo OSI, y la capa de aplicación tanto
de la norma y TCP pares / modelos IP corresponde a capa 5, la capa 6 y la capa 7 del modelo OSI. los

fi ve-capa par TCP / IP modelo es el más ampliamente utilizado, por lo menos que de otro modo speci-

fi ed, este modelo TCP / IP es la referencia previsto en este libro.


La principal diferencia entre el modelo TCP / IP y el modelo OSI, y las formas en que se dividen, se debe a
los diferentes protocolos que utilizan (fig. 1.7 ). Algunos de los protocolos utilizados en el modelo TCP / IP
puede ser familiar para usted, mientras que en el modelo OSI no puede ser. La razón por la cual los
protocolos modelo OSI pueden no estar familiarizados es que, en el diseño y la aplicación de Internet y otras
redes,
1 Aspectos básicos de redes de comunicación

Capa de aplicación 7

4 6
Capa de aplicación 5 Capa de aplicación capa de representación

capa de sesión 5

3 Capa de transporte Capa de transporte 4


Capa de transporte 4

2 capa de Internet Capa de red Capa de red 3


3

Capa de enlace de datos Capa de enlace de datos 2


2
Acceso a la red
1
capa
Capa fisica Capa fisica 1
1

TCP modelo estándar / IP Peer modelo TCP / IP modelo OSI

Fig. 1.6 estructura jerárquica del modelo TCP / IP

capa 7 Aplicación FTAM, X.400, CMIS ...


5 Aplicación capa de HTTP, FTP, SMTP, SNMP ...

capa 6 Representación X.226, X.236 ...

capa 5 Sesión X.225, X.235 ...

capa 4 Transporte TCP, UDP ... capa 4 Transporte TP0, TP1, TP2 ...

3 capa de red IP, ICMP, IGMP ... 3 capa de red CLNP, X.233 ...

capa de enlace de datos 2 SLIP, PPP ... capa de enlace de datos 2 ISO / IEC 766 ...

1 capa física ... 1 capa física EIA / TIA-232 ...

conjunto de protocolos TCP / IP conjunto de protocolos OSI

Fig. 1.7 Diferentes protocolos utilizados por el modelo TCP / IP y el modelo OSI 12

la mayoría de los diseñadores optaron por el conjunto de protocolos TCP / IP en lugar del conjunto de protocolos OSI.

En el modelo OSI, por lo general se refieren a la unidad de datos de cada capa como una “ unidad de datos de protocolo

(PDU) ”. Por ejemplo, la unidad de datos en la capa 6 se llama una PDU de L6.

En el modelo TCP / IP, por lo general se refieren a la unidad de datos en la capa física como una

“ poco ”, que en la capa de enlace de datos como una “ cuadro ”, y que en la capa de red como una
“ paquete ”. En la capa de transporte, una unidad de datos encapsulado con TCP se conoce como una “ segmento ”(
una “ Segmento TCP “), y que encapsulado con UDP se refiere como una “ datagrama ”( una “ datagrama UDP “). Y,
en la capa de aplicación, una unidad de datos encapsulado con HTTP se conoce como una “ datagrama HTTP ”, y
que encapsula con FTP que se conoce como una “ datagrama FTP ”.
1.2 Modelo OSI y el modelo TCP / IP 13

Fig. 1.8 proceso de encapsulación de datos en el modelo TCP / IP

Por ejemplo tu fi nd una canción de 2000 bytes en Internet, y para descargarlo, su navegador web fi primero
envía una petición. Antes de enviar la canción, se encapsula a través de las capas en el servidor web. La capa de
aplicación agregará un encabezado HTTP a los datos de las canciones originales para formar un datagrama HTTP.
Debido a que el datagrama HTTP es demasiado tiempo va a ser segmentada en dos partes en la capa de
transporte, con una cabecera TCP añadido a la parte frontal de cada parte para formar dos segmentos TCP. En la
capa de red se añadirá una cabecera IP a cada segmento TCP para formar un paquete IP. Cuando el paquete IP
llega a la capa de enlace de datos, suponiendo que la capa está utilizando la tecnología Ethernet, añadirá una
cabecera de trama de Ethernet y el remolque al paquete IP, formando una trama de Ethernet. Finalmente, la capa
física será convertir estas tramas de Ethernet en un flujo de bits (Fig. 1.8 ).

1.2.4 Preguntas de repaso

1. ¿Cuál de los siguientes son especí fi c protocolos de red? (Elija todas las que apliquen)

a. HTTP
segundo. FTP

do. OSI
re. YO ASI

mi. TCP
F. IP
sol. TCP / IP
1 Aspectos básicos de redes de comunicación

2. En el modelo de referencia OSI, ¿cuál es el orden de las capas de la capa 1 a la capa 7? (Elige uno)

a. capa física> capa de transporte> capa de enlace de datos> capa de red> capa de sesión> capa de
presentación> capa de aplicación
segundo. capa física> capa de transporte> capa de enlace de datos> capa de red> capa de sesión> capa de
aplicación> capa de presentación
do. capa física> capa de enlace de datos> capa de transporte> capa de red> capa de sesión> capa de
aplicación> capa de presentación
re. capa física> capa de enlace de datos> capa de red> capa de transporte> capa de sesión> capa de
presentación> capa de aplicación
mi. capa física> capa de enlace de datos> capa de transporte> capa de red> capa de sesión> capa de
todo tipopresentación>
de redes. 14 capa de aplicación

3. En el modelo TCP / IP, en el que la capa es la unidad de datos a que se refiere como una “ cuadro “?

(Elige uno)

a. capa 1
segundo. capa 2

do. capa 3
re. capa 4
mi. capa 5

4. ¿Cuáles son las ventajas de los protocolos de red en capas? (Elija todas las que apliquen)

a. Propicio para el diseño de protocolo


segundo. Propicio para la gestión del protocolo
do. Propicio
Nosotros para el describir
' ll también aprendizaje y la
los comprensión
principios de los protocolos
de estas dos divisiones, así como las características básicas de
re. Conducentes a la mejora de la EF fi eficiencia de las comunicaciones
mi. Conducente a la modificación de los protocolos.

1.3 Tipos de redes

LAN, WAN, red privada, red pública, intranet, extranet, redes de conmutación de circuitos, conmutación
de paquetes de red, red de anillo, red en estrella, red óptica -
terminología de redes es muy amplia, pero todo tiene algo que ver con los diferentes tipos de redes que
existen. Hay tantos tipos de red, ya que hay muchas maneras en que las redes se pueden dividir.

En esta sección, vamos a dividir las redes basadas en la cobertura geográfica y formas topológicas.
1.3 Tipos de redes 15

A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:

• Delaware fi Las definiciones de LAN y WAN y las diferencias entre ellos


• tecnologías LAN y WAN comunes
• Las características de las redes con diferentes topologías. Al completar

esta sección, debe ser capaz de:

• Describir los conceptos básicos de redes LAN y WAN.


• Entender los estados básicos de redes LAN y WAN.
• Comprender las características de las redes con diferentes topologías.

1.3.1 LAN y WAN

Sobre la base de la cobertura geográfica, las redes se pueden dividir en redes de área local (LAN) y
redes de área amplia (WAN). Mesa 1.6 compara estos dos de las redes.

Tabla 1.6 La comparación entre el tipo de red LAN y WAN

Caracteristicas basicas La tecnología utilizada

LAN • La cobertura es por lo general dentro de unos pocos kilómetros Algunos ejemplos son:
• Se utiliza principalmente para conectar varios terminales informáticos • token bus
distribuidos en las proximidades de uno al otro (por ejemplo, dentro de • token ring
una casa o de fi ce, entre varios edificios, o en un centro educativo de • Fibra interfaz de datos
trabajo) distribuidos (FDDI)
• No implica líneas de comunicación del operador de telecomunicaciones • Ethernet
• LAN inalámbrica
(WLAN)

PÁLIDO • La cobertura se extiende generalmente desde unos pocos kilómetros a miles Algunos ejemplos son:
de kilómetros • T1 / E1, T3 / E3
• Se utiliza principalmente para conectar varias LAN distribuidos a través de • X.25
grandes distancias (por ejemplo, para conectar redes de área local en • De alto nivel de control de

diferentes ciudades o países) enlace de datos (HDLC)

• Involucra líneas de comunicación del operador de telecomunicaciones • protocolo punto a punto (PPP)

• Los servicios integrados


red digital (RDSI)

• Frame relay (FR)


• Modo de Transferencia
Asíncrono (ATM)
• jerarquía digital
síncrona (SDH)
1 Aspectos básicos de redes de comunicación

Un equipo
Un equipo

Simbólico

Simbólico

anillo Token estructura de


anillo único

de doble anillo FDDI

D equipo el equipo B D equipo Token estructura el equipo B

equipo C
equipo C

Fig. 1.9 topologías de red Token bus y de red FDDI 16

La cobertura geográfica de LAN y WAN no es fi firmemente establecida. Cuando hablamos de LAN o


WAN, nos estamos refiriendo a la tecnología utilizada por LAN o WAN.

Hay muchos tipos diferentes de tecnología LAN, tales como autobuses de emergencia (IEEE
802,4), el anillo Token (IEEE 802.5), FDDI, Distributed Queue / Dual Bus (DQDB, IEEE 802.6), isoEthernet
(IEEE 802.9a), y 100VG-AnyLAN (IEEE 802.12). Dos de las tecnologías LAN más ampliamente utilizados
son Ethernet y WLAN, que han logrado un desarrollo activo y la aplicación generalizada. La mayoría de las
tecnologías LAN distintos de Ethernet y WLAN han desaparecido o se han eliminado debido a los cambios
y desarrollos del mercado. Como tal, no se requiere un profundo conocimiento de estas tecnologías
obsoletas (a menos que ' re particularmente interesado en la historia de la tecnología de red). Figura 1.9 muestra
la topología de las redes de autobús y FDDI token, que ya no son comunes, pero aún se pueden encontrar
en algunas redes más antiguas.

PÁLIDO ' s entorno de despliegue y las condiciones son más complicadas que LAN ' s, y la mejora y la
actualización de la WAN también es más complicado que para LAN. Esto es en parte por qué las tecnologías
WAN más viejos todavía están en uso. Sin embargo, la tendencia general es la eliminación gradual
tecnologías WAN anticuados como T1 / E1, T3 / E3, ISDN, y FR. tecnologías de redes ópticas, tales como
SDH y Red de Transporte Óptico (OTN), cada vez se utilizan en el fi campo de la comunicación WAN.
1.3 Tipos de redes 17

1.3.2 Formas de topología de red

Además de la cobertura geográfica de la red, la red tiene su topología. topología de la red es una
representación gráfica de una estructura de red. Mesa 1.7 ilustra algunos ejemplos de topología de red.

Tabla 1.7 Varios tipos de red de tipo Topología de red

mapa de topología Caracteristicas basicas

red en estrella Todos los nodos están conectados a través de un nodo central

• Ventajas: Los nodos nuevos se pueden agregar fácilmente a una


red. Todos los datos que han de comunicarse debe pasar por el
nodo central, lo que hace más fácil el seguimiento de la red

• Desventajas: El fallo del nodo central interrumpirá todas las


comunicaciones de red

red de autobuses Todos los nodos están conectados a lo largo de un solo bus (tal

como un cable eléctrico coaxial)


• Ventajas: Instalación más sencilla y longitudes de cable más
cortas que la mayoría de las otras topologías de red. El fallo de
un nodo dado usualmente no interrumpir todas las
comunicaciones de red
• Desventajas: El fallo del bus interrumpirá todas las
comunicaciones de red. Todos los nodos conectados al bus
puede recibir información enviada desde cualquier nodo dado, la
reducción de la seguridad

red en anillo Todos los nodos están conectados dentro de un solo anillo cerrado

• Ventajas: longitudes de cable más cortas que otras


topologías de red
• Desventajas: La adición de nuevos nodos será interrumpir la
comunicación de red

red de árboles Los nodos están conectados en una especie de estructura de estrella

acodada

• Ventajas: Fácil de ampliar mediante la conexión de múltiples


redes en estrella
• Desventajas: Cuanto mayor es la capa en la que un nodo
falla, mayor será la perturbación causada a la red de
comunicación

la red de malla Todos los nodos están interconectados

completa • Ventajas: Alta fiabilidad y la


comunicación EF fi ciencia
• Desventajas: costos aumentado debido a los más nodos
conectados, mayor es el número de puertos físicos y cables
necesarios. Problemático para ampliar

la red de Sólo los nodos estratégicos están interconectados

malla • Ventajas: cuesta menos que una red de malla completa


parcial
• Desventajas: menos fiable que una red de malla
completa
1 Aspectos básicos de redes de comunicación
18
Fig. 1.10 topología de red híbrido

Algunas de las topologías de red que se muestra en la Tabla 1.7 se combinan por lo general para satisfacer
diversas exigencias de la práctica, tales como el coste, ef comunicación fi eficiencia y fiabilidad. Por ejemplo, la red se
muestra en la Fig. 1.10 combina las topologías de anillo, estrella, y los árboles.

1.3.3 Preguntas de repaso

1. En qué categorías geográficas se pueden dividir las redes? (Elija todas las que apliquen)

a. Red de área local


segundo. Ethernet

do. Internet
re. Red de área amplia

2. LAN se limita típicamente a una gama de cuántos kilómetros? (Elige uno)

a. 0.1 km
segundo. 1 km

do. 10 km
re. 100 km
mi. 1000 kilometros

3. ¿Cuál de las siguientes redes es más fiable? (Elige uno)

a. red en estrella
segundo. red de autobuses

do. red en anillo


re. red de árboles
mi. la red de malla completa
1.3 Tipos de redes 19

4. ¿Cuál de las siguientes características no se aplica a una red en árbol? (Elige uno)

a. Propenso a un único punto de fallo


segundo. Fácil de ampliar

do. Cuanto mayor es la capa en la que un nodo reside, más bajos serán los requisitos para la fiabilidad.

1.4 Medios de transmisión y métodos de comunicación

especí fi tipos c de medios de transmisión, incluyendo óptico fi Bers y cobre alambres, se usan para transportar las
señales físicas en el proceso de comunicación. “ Los métodos de comunicación ” es un término amplio en relación
con, por ejemplo, la comunicación óptica y electrónica, inalámbrico y comunicación por cable, y de unidifusión y
comunicación de difusión. especí fi camente, “ métodos de comunicación ” cuando se utiliza en esta sección se
refiere a las comunicaciones en serie y en paralelo, así como simplex, semidúplex, y comunicaciones de dúplex
completo.

A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:

• La diferencia conceptual entre una señal ' s Velocidad física de difusión y la tasa de transmisión de
información.
• La velocidad física de difusión de señales ópticas y las señales eléctricas en una óptica fi REC y el alambre
de cobre, respectivamente.
• Las principales ventajas de óptico fi ber en comparación con el alambre de cobre.

• Las principales diferencias entre un solo modo óptico fi ber y una óptica multimodo fi BER (en términos
de estructura, el coste y el rendimiento).
• Las velocidades de transmisión de datos máximas que Cat 3, Cat 5 y Cat 5e UTP apoyo en escenarios
de Ethernet.
• El factor clave impedir el uso de la comunicación en paralelo para la comunicación a larga distancia.

Al completar esta sección, debe ser capaz de:

• Describir las clasi básicos fi cationes de los medios de transmisión utilizados comúnmente en
comunicaciones de red, y sus características.
• Entender las principales diferencias entre la comunicación en paralelo y la comunicación en serie.

• Entender los conceptos de simplex, semidúplex, y full-duplex


comunicación.
1 Aspectos básicos de redes de comunicación

1.4.1 Transmisión de Medios

Los medios de transmisión principales utilizados para llevar señales físicas (señales ópticas o eléctricas principalmente) son

espacio, alambre de metal, y el vidrio fi ber.


El espacio se utiliza principalmente para transmitir ondas electromagnéticas. Este medio de transmisión puede
ser dividida en vacío y de aire. En el vacío, las ondas electromagnéticas se transmiten a 299.792.458 metros por
segundo (la velocidad de la luz). En el aire, la velocidad es de aproximadamente 299.705.000 metros por segundo.

de alambre de metal se utiliza principalmente para transmitir señales de corriente / tensión. El metal más ampliamente

utilizado para la transmisión es el cobre. La velocidad a la que las señales de corriente / tensión se transmiten a través de

alambre de cobre está muy cerca de la velocidad de la luz. Dos tipos de cableado de cobre se utilizan comúnmente en la

comunicación de red: cables coaxiales y cables de par trenzado.

Óptico fi BER se hace generalmente de vidrio y se utiliza para transmitir señales ópticas (esencialmente,
una señal óptica es sólo un tipo de onda electromagnética en un espectro dado). La velocidad a la que se
transmiten señales ópticas es de aproximadamente
200.000.000 metros por segundo.
La siguiente es una breve introducción a tres tipos de medios de transmisión: cables coaxiales,
pares trenzados, y óptico fi bras.

Los cables coaxiales

Figura 1.11 muestra la estructura y la apariencia física de un cable coaxial. Sólo el alambre de cobre (el núcleo) se
utiliza para transmitir señales de corriente / tensión. La capa de blindaje se utiliza para limitar la radiación
electromagnética emitida externamente que pueden interferir con las señales de corriente / tensión. El cable coaxial
se utiliza cuando el autobús en el

funda de plástico externa aislante dieléctrico

escudo de cobre tejida El conductor de cobre

construcción interna Imagen

Fig. 1.11 La estructura y la apariencia física de un cable coaxial 20


1.4 Medios de transmisión y métodos de comunicación 21

redes de bus basados ​en Ethernet; sin embargo, como Ethernet evolucionaron y redes en estrella se convirtió en común, de par

trenzado y óptica fi ber cables comenzaron a ser utilizados en su lugar. Actualmente, los cables coaxiales son ampliamente

utilizados en sistemas de redes de televisión por cable.

Los pares trenzados

Un cable de par trenzado recibe su nombre del hecho de que los cables de cobre están trenzados en el interior del
cable. Torciendo pares de cables juntos ofrece una mejor resistencia a la interferencia de la radiación
electromagnética emitida externamente.

cables de pares trenzados se pueden clasificar como de par trenzado apantallado (STP) o par trenzado sin
blindaje (UTP), dependiendo de si el cable contiene una capa de blindaje. Figuras 1.12 y 1.13 mostrar la estructura y
la apariencia física de los cables STP y UTP, respectivamente. Los dos fi figuras ilustran cómo están entrelazados
ocho cables de cobre para formar cuatro pares de hilos, o cuatro bobinas. Al eliminar la capa de blindaje, UTP es
más barato que el STP; sin embargo, es menos capaz de limitar la interferencia. UTP es adecuado para la mayoría
de los escenarios, mientras que STP se utiliza en escenarios en los que, por ejemplo, existe una fuerte radiación
electromagnética.

cables de par trenzado pueden ser más classi fi ed en categorías tales como Cat 3 y Cat
5. Mesa 1.8 describe algunas de las clasi UTP fi cationes. Para asegurar que la atenuación de la señal no
exceda de una fi umbral definido en las redes Ethernet, la longitud máxima de un solo Cat 3, Cat 5, y el cable
Cat 5e no debe superar los 100 m (esta restricción longitud se supera añadiendo especí fi los dispositivos de
red c entre cables).
Figura 1.14 muestra un cable Cat 8-cable común. En este caso ambos extremos del par trenzado se
montan con un conector RJ45. Una vez que los ocho cables de cobre en un par trenzado se separan y
se enderezó, se insertan en los ocho

capa de blindaje Aislamiento de cada cable

cubierta de plástico capa de blindaje de cada Dos conductores de cobre


par trenzado trenzados

construcción interna Imagen

Fig. 1.12 Estructura y apariencia física de un par trenzado apantallado


22 1 Aspectos básicos de redes de comunicación

Aislamiento de cada cable

cubierta de plástico Dos conductores de cobre


trenzados

construcción interna Imagen

Fig. 1.13 Estructura y apariencia física de un par trenzado sin blindaje

Tabla 1.8 UTP clasificación fi UTP cación

Uso Descripción

gato 1 sistemas telefónicos Delaware fi nida por Anixter International. Cat 1 no se utiliza en la red de
comunicaciones

Cat 2 Las redes Token Ring Delaware fi nida por Anixter International. Cat 2 es generalmente ya no se utiliza.
transmisión de información sobre Cat 2 tiene una velocidad máxima de 4 Mbit / s

Cat 3 sistemas Ethernet y Delaware fi definido por la norma TIA / EIA-568. Cat 3 se utilizó en el fi primer normalizado

telefonía IEEE-estrellas estándar Ethernet, 10BASE-T. transmisión de información sobre Cat 3 tiene

una velocidad máxima de 16 Mbit / s

gato 4 Las redes Token Ring y Delaware fi definido por la norma TIA / EIA-568. Cat 4 es generalmente ya no se utiliza.

Ethernet transmisión de información sobre Cat 4 tiene una velocidad máxima de 16 Mbit / s

Cat 5 sistemas Ethernet y Delaware fi definido por la norma TIA / EIA-568. Cat 5 es de uso generalizado y es

telefonía compatible con 10BASE-T y 100BASE-TX. la transmisión de información sobre Cat 5 tiene

una velocidad máxima de 100 Mbit / s

Cat 5e Ethernet Delaware fi definido por la norma TIA / EIA-568. Cat 5e ( “ mi ” representa

“ mejorado “) es de uso generalizado y es compatible con 10BASE-T,


100BASE-TX y 1000BASE-T. Una mejora sobre Cat 5, la transmisión de
información sobre Cat 5e tiene una velocidad máxima de 1.000 Mbit / s

ranuras en el conector RJ45 correspondiente en una especificación fi Para c. Las ranuras de la espiga afilados entonces
perforan la capa aislante de los cables de cobre correspondientes y sujetan estrechamente a ellos, que conecta
totalmente el conector RJ45 al cable de par trenzado.
1.4 Medios de transmisión y métodos de comunicación 23

Fig. 1.14 conector RJ45

Fibras ópticas
una óptica fi bre de cable contiene uno o más fi fibras y un número de capas de protección. Óptico fi fibras se hacen
generalmente de vidrio, aunque algunos pueden ser de plástico, y se utilizan para el transporte de longitudes de
onda infrarrojas en un sistema de comunicación de la red óptica. Figura 1.15 muestra la estructura y la apariencia
física de un cable óptico y la fi Bers interior. Las capas protectoras incluyen la carcasa, materiales de refuerzo, y la
capa tampón - óptico fi BER se refiere a la fi núcleo y del revestimiento capas Ber. El índice de refracción de la capa
de revestimiento es menor que la de la fi núcleo ber.

Los dos tipos principales de óptico fi fibras son monomodo y multimodo óptico
fi bras. Figura 1.16 muestra secciones transversales de estos dos tipos de óptica fi bras. Un único modo óptico fi ber tiene
un núcleo más delgado y capa de revestimiento más gruesa en comparación con una óptica multimodo fi ber. El espesor
de un óptico fi BER se refiere al diámetro exterior de la capa de revestimiento periferia, que es aproximadamente 125 l metro.
Para la comparación, el espesor de un cabello humano es de aproximadamente 100 l metro.

Chaqueta Buffer revestimiento

El fortalecimiento de fibras Buffer Core

Fig. 1.15 Estructura y apariencia física de una óptica fi ber / óptico fi cable ber
1 Aspectos básicos de redes de comunicación

Núcleo Núcleo

8-10,5 micras 125 micras 50- 62,5 micras 125 micras

revestimiento
revestimiento

Single-modo de fibra óptica: núcleo más delgado, más grueso revestimiento fibra óptica multimodo: núcleo más grueso, más fino revestimiento

Fig. 1.16 Single-modo óptico fi ber y óptica multimodo fi ber 24

En esta sección, sólo se brie Florida y comparar los diferentes modos de transmisión de óptica fi bras.

• El costo de producir óptica multimodo fi BER es menor en comparación con un solo modo óptico fi ber, debido a la
más gruesa fi requisitos de la base y de producción más simple BER de óptica multimodo fi ber.

• transmisión multimodo, utilizado en óptica multimodo fi fibras, provoca dispersión modal. dispersión
modal reduce en gran medida la calidad de transmisión de señales ópticas y causas “ ensanchamiento de
impulsos ” efectos, que distorsionan las señales ópticas transmitidas. Single-modo óptico fi bras no sufren
de dispersión modal.
• Cuanto mayor sea la distancia de transmisión, mayor es el efecto de dispersión modal sobre la calidad
de transmisión de señal óptica (y mayor la distorsión de la señal óptica).

• Single-modo óptico fi ber soporta velocidades de transmisión de información más altos que óptica multimodo
fi ber a distancias de transmisión comparables, y soporta mayores distancias de transmisión a velocidades
de transmisión de datos comparables.
• Single-modo óptico fi BER se utiliza sobre todo en redes WAN a distancias de transmisión que se extienden miles
de kilómetros, mientras que óptica multimodo fi ber se utiliza sobre todo en redes de área local a distancias de
transmisión de no más de unos pocos kilómetros. La distancia de transmisión de óptica multimodo fi fibras se limita
principalmente a reducir los efectos de la dispersión modal sobre la calidad de transmisión de señal óptica y el
grado de distorsión de la señal.

Similar a cables de pares trenzados, ambos extremos de un cable óptico necesitan para ser montado con un óptico fi ber
conector. Figura 1.17 muestra algunos utilizan comúnmente óptico
fi conectores Ber.
Óptico fi ber ha crecido en popularidad y cada vez se utiliza para reemplazar el alambre de cobre. Esto se llama el “ fi
BER a reemplazar al cobre ” tendencia. Las principales ventajas de óptico fi BER sobre el alambre de cobre incluyen:

• Las ondas de radio, ruido electromagnético, inducción electromagnética, y de iluminación pueden causar
interferencia a las señales eléctricas en el alambre de cobre, mientras que las señales ópticas en óptico fi fibras
son inmunes a tal interferencia.
• Óptico fi ber generalmente soporta velocidades de transmisión de información mucho más elevadas que el alambre de cobre.
1.4 Medios de transmisión y métodos de comunicación 25

conector ST conector FC conector LC conector SC

Fig. 1.17 Óptico fi conectores ber

• atenuación de la señal es mucho menor en óptico fi fibras que en cables de cobre. Por lo tanto, un menor número
de repetidores se requieren mayores distancias y se puede lograr.
• Óptico fi bras son más ligeros y más delgados que los cables de cobre y son más fáciles de transportar, instalar y
desplegar.

1.4.2 Métodos de Comunicación

Comunicación en serie y en paralelo Comunicación


La comunicación en serie se refiere a un método por el cual los datos se transmiten de forma secuencial, un bit a la vez,
en un único canal de datos. línea de comunicación RS-232 es un tipo de comunicación en serie.

comunicación paralelo se refiere a un método mediante el cual conjuntos de datos (varios bits) se transmiten
simultáneamente en un conjunto de canales de datos. En la comunicación en paralelo, el principio de transmisión para
cada canal de datos es el mismo que el de la comunicación en serie. Típicamente, las comunicaciones en paralelo se
transmiten en bytes. La comunicación entre ordenadores y proyectores digitales es la comunicación en paralelo.

El cambio de la comunicación serie a paralelo de comunicación puede aumentar considerablemente la velocidad


de transmisión. Sin embargo, la comunicación en paralelo requiere más canales de datos y más cables de cobre u
ópticos fi fibras, lo que aumenta el costo de construcción de la red. También, en el acceso en paralelo, los requisitos
para la sincronización de la señal en los canales de datos son más altos. Por ejemplo, en la Fig. 1.18 , PC1 PC2 envía
dos conjuntos de datos a través de la comunicación en paralelo. Debido a la interferencia, la fi primero

“ 1 ” de datagrama 1 llega a PC2 más tarde que los siete bits restantes que comprenden datagrama 1. PC2,
por lo tanto cree que este bit se ha perdido. Sin embargo, este bit llega casi simultáneamente con bits de dos
a ocho de datagrama 2. se produce un error de bit porque PC2 asume que la fi primero “ 1 ” de datagrama 1 es
el fi bit primero de datagrama 2.

Cuanto mayor sea la distancia de transmisión de la señal, más difícil se hace para darse cuenta de la sincronización de
la señal. Por lo tanto, la comunicación paralelo es generalmente inadecuados para la comunicación a larga distancia.
1 Aspectos básicos de redes de comunicación

Enviado de Recibido de Recibido de


datagramas de 1 envío de
datagramas de 2 datagramas 2 0
datagramas de 1

1
01100
11001 0
01001 11001
11010
1001

1 PC PC 2

Fig. 1.18 error de bits en la comunicación en paralelo debido a problemas de sincronización

simplex UNA segundo

Medio duplex UNA segundo


o

Duplex completo UNA segundo

Fig. 1.19 Simplex, semidúplex y dúplex completo métodos de comunicación 26

Simplex, semidúplex y dúplex completo Comunicación


En la Fig. 1.19 , A y B son las partes de comunicación. La comunicación puede ser dividido en simplex,
semidúplex y dúplex completo, basado en la dirección de la comunicación.

En el método simplex, la información Florida OWS en una sola dirección. Una posibilidad de enviar datos a B, pero B
no puede enviar datos a A. Un sistema de televisión analógico tradicional es un ejemplo de comunicación simplex.

En el método medio-duplex, la información puede Florida ow de A a B y de B a A, pero las dos partes no pueden
transmitir datos simultáneamente. Si A y B envían datos al mismo tiempo, ninguna de las partes recibirá
correctamente los datos enviados desde el otro. Un sistema de intercomunicación es un ejemplo de comunicación
semidúplex.
En el método de dúplex completo, la información puede simultáneamente Florida ow en cualquier dirección.
Tanto A como B pueden enviar y recibir simultáneamente datos. Los sistemas de telefonía fija y telefonía móvil
de comunicación son ejemplos de comunicación full-duplex.
1.4 Medios de transmisión y métodos de comunicación 27

1.4.3 Preguntas de repaso

1. En una red Ethernet, cuál de los siguientes medios puede soportar una velocidad de transferencia de datos de
100 Mbit / s? (Elija todas las que apliquen)

a. Cat 3 UTP
segundo. Cat 5 UTP

do. Cat 5e UTP

2. En una red Ethernet, lo que es la distancia máxima de transmisión para Cat 3, Cat 5, Cat y UTP 5e?
(Elige uno)

a. 50 m
segundo. 100 m

do. 150 m
re. 200 m

3. A la misma distancia de transmisión, que actualmente soporta medio de la velocidad de transmisión de


datos más rápida? (Elige uno)

a. Cable coaxial
segundo. Óptico fi ber

do. Par trenzado

4. En las tasas de transmisión comparables, la distancia de transmisión de un óptica multimodo fi BER es


menor que la de un solo modo óptico fi ber. ¿Por qué? (Elige uno)

a. multimodo fi cuesta ber menos de producir que monomodo fi ber.


segundo. dispersión modal en multimodo fi bras causarán distorsión en transmitida
señales ópticas, y cuanto mayor es la distancia de transferencia, mayor será el grado de distorsión.

do. Cuanto mayor sea la distancia de transmisión, mayor es el efecto de atenuación en las señales
ópticas en el multimodo fi ber.

5. En un sistema de posicionamiento global (GPS), método que tiene el uso de satélites para
comunicarse con el receptor GPS en el suelo? (Elige uno)

a. la comunicación simplex
segundo. la comunicación half-duplex
do. la comunicación full-duplex.