Vous êtes sur la page 1sur 72

CCNA

Introducción a TCP/IP
CCNA

Interconnecting Cisco Networking Devices Exam

• Duración: 90 minutos
• Cantidad de preguntas 40 a 50
• Idiomas: Ingles – Español - Japones – Chino – Etc.

• Posee 5 formatos básicos de preguntas


1. Respuesta única a partir de opciones múltiples
2. Respuestas múltiples a partir de opciones múltiples
3. Respuestas DRAG & DROP
4. Espacios en blanco para completar
5. Ejercicios de simulación
CCNA
Interconnecting Cisco Networking Devices Exam

¿Cuales son los temas mas importantes?


• Protocolo IP
• Subredes
• Protocolos de enrutamiento (especialmente OSPF)
• Comandos de configuración
• Tecnologias WAN. En particular FRAME RELAY

Un examen típico de 55 preguntas se puede encontrar:


• 5 a 9 preguntas de protocolo IP (IP privada / pública, ARP, CIDR, NAT, etc.)
• 5 o 6 preguntas de subredes.
• 5 a 6 preguntas referidas a comandos de configuración.
• 5 o 6 preguntas de networking en general.
• 5 a 6 Preguntas de frame relay
• 4 a 6 Ruteo en general
• 5 a 6 Preguntas de OSPF
• 3 a 4 de STP
• 3 a 4 de VLAN
• 1 a 3 simulaciones
• 3 a 6 modalidad DRAG & DROP
Representación digital de la información
En las computadoras, la información se representa y se almacena en un formato binario digital. El
término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres
humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits.

Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para
representar el estado de algo que tiene dos estados. Por ejemplo: un switch de luz puede estar
encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0
respectivamente.

Las computadoras utilizan códigos binarios para representar e interpretar letras, números y
caracteres especiales mediante bits. Un código muy utilizado es el Código estadounidense
normalizado para el intercambio de información (ASCII). Con ASCII, cada carácter se representa
mediante una cadena de bits. Por ejemplo:

• Mayúscula: A = 01000001
• Número: 9 = 00111001
• Carácter especial: # = 00100011
• Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.
• Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital:
datos informáticos, gráficos, fotos, voz, vídeo y música.

ASCII: American Standard Code for Information Interchange


Representación digital de la información

Palabra Traducción a bits ASCII

hola 0110 1000 0110 1111 0110 1100 0110 0001

a 0110 0001

A 0100 0001

1 0011 0001

2 0011 0010
Medición de la capacidad de almacenamiento
Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento
digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada
para representar la capacidad de almacenamiento de datos.

Al referirnos al espacio de almacenamiento, utilizamos los términos


• bytes (B),
• kilobytes (KB),
• megabytes (MB),
• gigabytes (GB)
• terabytes (TB).

Un kilobyte es un poco más de mil bytes (específicamente 1024).


Un megabyte representa más de un millón de bytes (específicamente 1 048 576).
Un gigabyte son 1 073 741 824 bytes y así sucesivamente.
El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.

En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad de
bits necesaria para representarlo.
Una imagen de baja resolución de una cámara digital usa alrededor de 360 KB, y una de alta resolución
puede usar 2 MB o más.

Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos.
Medición de la capacidad de almacenamiento

Alta resolución Baja resolución


Actividad

bit b 0 or 1
byte B 8 bits
kilobit kb 1000 bits
kilobyte (binary) KB 1024 bytes
kilobyte (decimal) KB 1000 bytes
Megabit Mb 1000 kilobits
Megabyte (binary) MB 1024 Kilobytes
Megabyte (decimal) MB 1000 Kilobytes
Gigabit Gb 1000 Megabits
Gigabyte (binary) GB 1024 Megabytes
Gigabyte (decimal) GB 1000 Megabytes

Un archivo tiene un tamaño de 20 KB ¿Cuantos bytes son?


Un archivo tiene un tamaño de 50 KB ¿Cuantos bits son?
Medición de la velocidad
Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes (B). Los
ingenieros en comunicación piensan en transferir bits, mientras que los usuarios de computadoras
piensan en el tamaño de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes,
megabytes, etc.). En un byte hay ocho bits.

La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto más
grande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidades
de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por
segundo (Mbps) o mil millones de bits por segundo (Gbps).

Observe que en la abreviatura kbps, se usa una k minúscula en lugar de una K mayúscula. Esto se debe a
que al hablar de transferencia de datos, la mayoría de los ingenieros redondea el número hacia
abajo.
De manera que un kbps, en realidad, hace referencia a la transferencia de 1000 bits de información en un
segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de información en un
segundo. Un DSL o un módem por cable puede operar a velocidades de 512 kbps, 2 Mbps o más,
según la tecnología utilizada.
Medición de la velocidad
Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velocidad
del procesador de la computadora y otros factores.

Para obtener una estimación del tiempo que toma descargar un archivo, divida el tamaño del archivo por
la velocidad de transferencia de datos.

Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una
conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2
097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000
más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido
por 512 kbps, lo cual equivale a alrededor de 4 segundos.

Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos.
Medición de la velocidad
Telecomunicaciones Contenidos - PC
bits bytes

8 bits = 1 byte

Ejemplo: ¿Cuanto tiempo lleva transferir


una foto digital de 256 KB con una
conexión de 512 kbps??
1° Convierta el tamaño del archivo a bits
8 x 256 x 1024 = 2.097.152 bits
2° 256 KB corresponden a 2097 kb
Velocidad de transmisión determina cuanto se
3° 2.097.152 redondeo a múltiplo de 1000 mas cercano
tarda en transferir un archivo
Se mide en miles de bits por segundo (kbps) Entonces el tiepo de descarga es:
2097 kb % 512 kbps = 4 segundos
Introducción a Networking
Internetworking Define la interconexión entre dos o mas redes LAN/WAN a través de un Router y por
medio de la configuración de un esquema de direccionamiento de red lógico, basado en algún
protocolo de capa 3 del modelo de referencia OSI (ej.: IP).

Qué es una red?


Conjunto de equipos de comunicaciones y medios de transmisión que posibilitan el envío de
información.

Porqué necesitamos una red?

• Para intercambiar información.


• Para poder utilizar aplicaciones centralizadas.
• Para poder hacer uso de recursos compartidos (Ej.: Impresora, Servidor de Contenidos).
• Para tener acceso a distinto tipo de servicios (Ej.: Videoconferencia, Internet, E-Mail)
Networking – Segmentacion
• A medida que la red crece (en cuanto al tráfico que
maneja), se hace necesario dividirla en redes más
pequeñas, lo que se conoce como segmentación. Se
utiliza para contrarrestar los efectos de la congestión de
tráfico, optimizando el uso del ancho de banda
disponible.
• Las razones más frecuentes que causan congestión de
tráfico son:

• Gran número de hosts en un mismo dominio de


Broadcast
• Tormentas de Broadcast
• Mala planificación al implementar Multicasting
• Reducido ancho de banda
Internetworking
La segmentación de la red permite:
• Aislar Dominios de Colisión
• Aislar Dominios de Broadcast

Dominio de Colisión
• Lo conforman todos los dispositivos conectados a la LAN que comparten el ancho de banda
disponible y compiten para poder transmitir datos a través del medio utilizado. Si cada vez que un
host debe enviar información, debe verificar si el canal de comunicaciones está ocupado, significa
que está en el mismo dominio de colisión.

Dominio de Broadcast
• Formado por todos los dispositivos conectados a la LAN que son capaces de recibir tramas de
broadcast provenientes de un host de origen.

A medida que se produce la segmentación se obtienen redes de mayor o menor magnitud, en cuanto al
tamaño de su topología, obteniendo la siguiente clasificación:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• MEN (Metro Ethernet Network)
• WAN (Wide Area Network)
Problemas por falta de segmentación
Las redes de datos como dijimos, pueden ser segmentadas en dominios de colisión y dominios de
broadcast. En la misma, el Switch separa la red en N dominios de colisión. Siendo N la cantidad de
puertos que tenga el SW.

A pesar de que hemos podido segmentar las colisiones parcialmente, poseemos un problema
evidente: hay un solo dominio de broadcast.

Las redes de capa 3 emplean las direcciones IP, y averiguar tal dirección, o bien su MAC, es
imprescindible para el correcto enrutamiento de los paquetes. El protocolo ARP se emplea para tal
fin, el cual genera un Broascast para obtener la información. Si la red de nivel 3 no está
correctamente segmentada, nos encontramos con los siguientes problemas.

• Tormentas de Broadcast: se producen por un excesivo tráfico generado por consultas ARP,
pudiendo llegar a colapsar la red.

• Bajo Ancho de Banda: al emplearse demasiado BW en las respuestas ARP y los broadcast emitidos,
el BW real por host es reducido considerablemente.

• Gran cantidad de host: produce un crecimiento del dominio de colisión, producido en la figura por
el HUB.

Veamos que dispositivos nos ayudan a resolver esto.


Dispositivos

HUB: SWITCH ROUTER


Establecen un único Crean dominios de colisión Aíslan tanto dominios de colisión
dominio de colisión y separados, dentro de un como de broadcast
de broadcast único dominio de
broadcast • Realizan funciones de
• Reenvían la conmutación de paquetes.
información recibida • Permiten optimizar el
por una interfaz, a funcionamiento de una • Proveen la capacidad y
través de todas las red, proveyendo más funcionalidades necesarias
demás interfases. ancho de banda para para realizar el filtrado de
cada usuario. paquetes.
• Se comportan como
un “cable”. • Permiten segmentar una • Proveen intercomunicación
red física en varias redes entre redes LAN/WAN
lógicas virtuales (VLAN) (Internetworking)

• Realizan el calculo y el
establecimiento de rutas.
Dispositivos - Hub
Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet.
Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos
simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre
los hosts de la red.

Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub simplemente
acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los
demás puertos.

Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los hosts
omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de destino
del mensaje procesa el mensaje y responde al emisor.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como
todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como
dispositivos con ancho de banda compartido.

Los Hubs además son Half Duplex, por ende, solo emplean 2 hilos para transmitir y recibir, lo que nos
lleva a deducir que solo puede hacer una tarea a la vez.
Dispositivos - Hub
Dispositivos - Hub
Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub.

Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs no
decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían por todos
los puertos. El área de la red en donde un host puede recibir un mensaje confuso como resultado de
una colisión se conoce como dominio de colisiones.

Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjo
una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje
nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la
probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad
de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la
velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones.
Dispositivos - Hub
Dispositivos - Switch
Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los
switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden
enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al
switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del
mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los
puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un
mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch
establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El
nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los
demás hosts conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes
que no están dirigidos a ellos.

Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten
que haya varias conversaciones a la vez sin que se produzcan colisiones.
Dispositivos - Switch
Dispositivos - Switch
¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla
de direcciones MAC?

Si la dirección MAC de destino no está en la tabla, el switch no tiene la información necesaria para crear
un circuito individual. Cuando el switch no puede determinar dónde se encuentra el host de destino,
utiliza un proceso denominado flooding para enviar el mensaje a todos los hosts conectados. Cada host
compara la dirección MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la
dirección de destino correcta procesa el mensaje y responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC?

Para crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada
trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado
por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está
conectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva dirección
MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts
conectados.
Dispositivos - Switch
Dominios de Broadcast y Colisión

Ejemplo de una red segmentada en donde se muestran los dominios existentes:

SWITCH
SWITCH

HUB

Dominios de Broadcast
Dominios de Colisión
Modelo OSI
Modelo OSI
En los primeros años de la historia de las comunicaciones de datos, solo podían comunicarse entre sí
equipos de un mismo proveedor (Vendor), lo cual a la larga demostraría ser para nada práctico.

Para poder solucionar esto se introdujo el concepto de modelo de referencia, que es un trabajo
conceptual que establece como debería llevarse a cabo una comunicación. Los modelos están divididos
en capas.

El primero de los modelos fue establecido por la ISO (International Organization for Standardization),
que creó a fines de 1970 el modelo de referencia OSI (Open Systems Interconnection).

El modelo de referencia OSI fue creado para establecer los lineamientos que deberían seguir los
diferentes Vendors, para desarrollar los productos de forma tal que redes de diferentes fabricantes
puedan comunicarse entre sí.

Ventajas del Modelo OSI

• Divide los procesos de comunicación en componentes más simples, que facilitan el desarrollo.
• Sirve como base para la estandarización de los diferentes componentes de una red.
• Define que funciones ocurren en cada una de las capas del modelo.
• Permite que diferentes tipos de Hardware y Software puedan comunicarse entre sí.
•Evita que cambios llevados a cabo en una capa afecten las funcionalidades de otras capas.
Modelo OSI
El modelo OSI esta conformado por 7 capas, divididas en dos grupos principales:

Capas superiores
Definen como deben comunicarse las aplicaciones entre sí y con los usuarios. Involucra capas 5, 6 y 7.

Capas inferiores
Definen como deben ser transmitidos los datos extremo a extremo. Involucra capas 1, 2, 3 y 4.

Esquema del modelo OSI:

Capa 7 Aplicación Provee la interfaz entre las aplicaciones y los servicios de red

Capa 6 Presentación Provee funciones de codificación, compresión y encriptación de datos

Capa 5 Sesión Provee funciones de administración y control de comunicación

Capa 4 Provee conexiones seguras y no seguras


Transporte
Provee corrección de errores
Capa 3 Red Provee direccionamiento lógico
Provee direccionamiento físico
Capa 2 Enlace de Datos Provee funciones de detección de errores
Capa 1 Física Envía la información de las capas superiores en forma de bits
Define niveles de señal, medios de transmisión y conectores
Modelo OSI
• Capa de Aplicación: Es el nivel que se encarga de mostrar los datos al usuario. Aquí las aplicaciones como el
Internet Explorer toman forma. Por ejemplo, este programa es la interfase entre el usuario y el modelo de capas.

• Capa de Presentación: Es la responsable de la traslación de datos y de la codificación y decodificación de la misma.


Básicamente adapta los datos a formatos estándar. Por ejemplo ASCII, para que el host receptor pueda
entenderlos.

• Capa de Sesión: es la encargada de negociar el modo de transmisión, ya sea half, simplex o duplex.

• Capa de Transporte: esta capa se encarga de segmentar y reensamblar los segmentos de datos, y secuenciarlos de
tal manera que en el otro extremo sean nuevamente ensamblados. Estable canales lógicos entre los dispositivos.
Básicamente permite la multiplexasión. Además posee funciones de control de flujo, con el objetivo de que un host
no envíe más información de la cual el vecino no pueda procesar. La última función importante de esta capa, es
asegurar el flujo orientado a la conexión.

• Capa de Red: se encarga del direccionamiento lógico de los datos, por medio de las direcciones IP. A su vez,
proporciona mecanismos para encontrar la ruta óptima hacia el destino.

• Capa de Enlace: se encarga del control de flujo, notificación de errores, direccionamiento físico y de definir la
topología física de la red. Se divide en dos partes: IEEE 802.3 MAC, que se encarga de definir como los paquetes son
colocados en el medio, de direccionamiento físco y de cómo los host acceden al medio; y de IEEE 802.2 LCC que
responde a la tarea específica de encapsular los protocolos de capa red, realizar el control de flujo e identificar los
protocolos de nivel 3.

• Capa Física: es la responsable de la transducción de los frames en bits. Especifica los conectores, las señales
eléctricas, los códigos, etc. Además indica la frontera entre el proveedor y el cliente, por medio de los Data Terminal
Equipment –DTE- y los Data Communication Equipment –DCE-.
Modelo OSI
Topologías de red
En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conectan
los diferentes componentes. A medida que las redes crecen, es más difícil recordar la ubicación de
cada componente y cómo está conectado a la red. Las redes conectadas por cable requieren mucho
cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada
host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los
cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de
la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante
mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y
resolución de problemas.
Topologías de red
Además del mapa de la topología física, a veces es necesario tener también una representación lógica de
la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la
red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se
pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las
aplicaciones.

Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.
Origen  Canal  Destino
El propósito principal de toda red es proporcionar un método para comunicar información. Desde los
primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir
información con otros es crucial para el avance de la humanidad.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es
el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo
electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo
elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y
lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja
desde el origen hasta el destino.

Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las
reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no
son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por
ejemplo, una carta).

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:
• Formato de mensaje
• Tamaño del mensaje
• Sincronización
• Encapsulación
• Codificación
• Patrón estándar del mensaje
Origen  Canal  Destino

Origen del Medio de Destino del


Transmisor Receptor
mensaje Transmisión mensaje

Temporizacion

Patrón del Tamaño del


Mensaje mensaje
Protocolos
Codificación Encapsulacion

Formato del
Mensaje
Formato del mensaje
La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se entregue
y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de una
red de computadoras sigue reglas de formato específicas para que pueda ser entregado y
procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los
mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se
encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama
actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal
que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al
host de destino o no pueden ser procesados por éste.

SEÑALADOR FIN DE LA
DESTINO ORIGEN DE INICIO TRAMA
(dirección (dirección (indicador DATOS (Indicador
DESTINATARIO EMISOR
física de física de de inicio ENCAPSULADOS del final
Hardware) Hardware) del del
Mensaje) Mensaje)

Transmisor Transmisor
Patrones del mensaje
Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un
destinatario.

Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast.
Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts
tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los
mensajes sin confirmación.

UNICAST MULTICAST BROADCAST


Codificación del mensaje

Origen del Medio de Destino del


Transmisor Codificación Codificación Receptor
mensaje Transmisión mensaje

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes y los
idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las
ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el
idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La decodificación
revierte este proceso para interpretar la idea.

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe
tener el formato adecuado para el medio, y consiste en formar un lenguaje para interpretar
diferentes caraceteres. El host emisor, primero convierte en bits los mensajes enviados a través de la
red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el
medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las
señales para interpretar el mensaje.
Sincronización del mensaje
Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las personas utilizan la
sincronización para determinar cuándo hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una
respuesta. Son las reglas de la participación.

• Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización
se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto,
una persona debe esperar hasta que nadie más esté hablando antes de comenzar a hablar. Si dos personas hablan a
la vez, se produce una colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas
reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir un
método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar
mensajes y cómo responder cuando se produce algún error.

• Control del flujo


La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede
entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y
comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisor que disminuya la velocidad. En las
comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede
recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la
sincronización correcta a fin de que la comunicación sea exitosa.

• Tiempo de espera de la respuesta


Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que
no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar
la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una
respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.
Importancia de los protocolos
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse.

Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una
red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse.

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:
formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

En una red local (LAN)


Idioma: Ethernet
Estandarización de los protocolos
En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión de
los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podían
comunicarse con los equipos de otro fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con
las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan
beneficiosos para las redes de muchas maneras:

• Facilitan el diseño
• Simplifican el desarrollo de productos
• Promueven la competencia
• Proporcionan interconexiones coherentes
• Facilitan la capacitación
• Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Ethernet,
se volvió más habitual que las demás. Se convirtió en un estándar de hecho.
Estandarización de los protocolos
Estandarización de los protocolos

Año Standard Descripción Ejemplo


1973 Ethernet Ethernet inventado por el Dr. Robert Metcalf
1980 Estándar DIX DIGITAL EQUIPMENT CORP.
Intel y Xerox (DIX) lanzan un estándar para Ethernet
de 10 Mbps por cable coaxial
1983 IEEE 802.3 Ethernet de 10 Mbps. Por cable coaxial grueso
1985 IEEE 802.3a Ethernet de 10 Mbps. por cable coaxial fino
1990 IEEE 802.3i Ethernet de 10 Mbps. Por par trenzado
1993 IEEE 802.33j Ethernet de 10 Mbps por fibra óptica
1995 IEEE 802.3u Fast Ethernet de 100 Mbps por par trenzado y fibra
(diversos estándares)
1998 IEEE 802.3z Gigabit Ethernet por fibra óptica
1999 IEEE 802.3ab Gigabit Ethernet por par trenzado
2002 IEEE 802.3ae Ethernet de 10 gigabits por fibra (diversos
estándares)
2006 IEEE 802.3an Ethernet de 10 gigabits por par trenzado
Medios Físicos

•Utilizado para comunicaciones de voz •Utilizado para transmisión de datos

•Utilizado con mayor frecuencia para lineas •Pares individuales envueltos en blindaje
telefónicas. •Los cuatro pares en otro blindaje
•Admite 1000 Mbps – 10Gbps (no se recomieda)

•Utilizado para transmisión de datos •Utilizado para transmisión de datos


•Se agrega separador entre cada para. •La categoria 5 admite 100 Mbps y puede admitir
hasta 1000 Mbps (no se recomienda)
•Admite 1000 Mbps – 10 Gbps. (no se recomienda)
•La categoria 5e admite hasta 1000 Mbps
Tipos de Cables
• Cable Derecho – Straight-through: solo se usan los pines 1, 2, 3, y 6 del cable. En ambos
extremos la conexión es 1-1, 2-2, 3-3, 6-6.

• Cable Cruzado - Crossover: este cable también emplea 4 cables, o sea 2 pares. De los cuales, el
cruce entre punta y punta es el siguiente: 1-3, 2-6, 3-1, 6-2.

Tenga en cuenta que solo se cruzan 4 hilos, debido a que son los cables que Ethernet utiliza para
transmitir.

Straight-through Crossover
Tipos de Cables
• Cable Consola –Rollover: este cable es usado en su mayoría para conectarse fisicamente por
consola a los dispositivos de red. En un extremo se conecta a un Router, por el puerto de
consola, y en el otro a una interfase serial de una PC (Puerto COM).

Este conectorizado es completamente cruzado, esto es 1-8,2-7,3-6 y 4-5 de cada extremo.

Rollover
Tipos de Cables

Derecho - Straight-through

HUB Switch Switch

Cruzado - Crossover

Switch Switch

Consola - Rollover

Switch
Medios Físicos
Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de
señales eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que
tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se
utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable,
televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de
terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas
interfaces de alta velocidad.

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado
de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el
reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar,
más costoso y menos útil para la resolución de problemas.
Medios Físicos
A diferencia del UTP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de
pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros
de datos.

El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad.
Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la
interferencia es un problema.

Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que
los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica
pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en
Internet.

Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y el
otro para recibirlos.
Medios Físicos

Monomodo Multimodo
•Núcleo pequeño •Núcleo mayor que el del cable monomodo
•Menos dispersión •Permite mayor dispersión y, por lo tanto, pérdida
de señal
•Adecuado para aplicaciones de larga distancia
•Adecuado para aplicaciones de larga distancia,
•Utiliza láser como fuente de luz
pero para menores distancias que el monomodo
•Comúnmente utilizado en backbone
•Usa LED como fuente de luz
•Distancias desde 1 a 70km.
•Comúnmente utilizado en redes LAN
•Distancias de hasta 550m.
Normas
El Grupo de Networking de IEEE 802.3 ha desarrollado a los largo de estos años los siguientes tipos
de medios de transmisión:

El primer número indica el ancho de banda soportado, mientras que la Base, indica que las
transmisiones son en Banda Base, o sea sin modular.

Capa de IEEE 802.3


Enlace
Ethernet

100BaseTX

100BaseT4
100BaseFX
10BaseT
10Base5

10BaseF
10Base2

Capa
Física
Normas
• 10Base2: Este tipo de medio físico soportaba hasta 10Mbps, con una distancia máxima de 185
metros. Empleaba conector BNC y cable coaxil. Todos los terminales estaban en un bus, en donde se
conectaban al cable núcleo por medio de un conector tipo “T” conocido como AUI. Esta tecnología
se la conoce como Thinnet.

• 10Base5: Este tipo de medio físico soportaba hasta 10Mbps, con una distancia máxima de 500
metros sin repetidores, o 2500metros con ellos. Empleaba conector BNC y cable coaxil. Todos los
terminales estaban en un bus, en donde se conectaban al cable núcleo por medio de un conector
tipo “T” conocido como AUI.
Los repetidos regeneran la señal, pero además regeneran el ruido, de ahí que el máximo es 4
repetidores en el bus. Esta tecnología se la conoce como Thicknet.
Normas
• 10BaseT: es el primer estándar de las redes que hoy conocemos. Cambia la topología Bus a
Estrella, y el cable de coaxil a UTP CAT-3 y conector RJ-45, que es el empleado por las redes
telefónicas. A pesar de que la velocidad no mejora, el hecho de cambiar a una topología en estrella es
un gran adelanto.

• 100BaseTX: el estándar 802.3u, realiza el incremento del medio de transmisión a 100Mbps, por
medio de un cambio en el cable, el cual migra para ser UTP CAT-5/6/7.

• 1000BaseCX: 802.3z, que soporta velocidad giga en cobre, pero a una distancia de 25 metros y solo
UTP CAT-6.

• 1000BaseT: 802.3ab, con UTP CAT-5, hasta 100metros, empleando los 4 pares para transmitir.
Normas
• 100Base FX: primer norma con Fibra como medio. Soporta hasta 100Mbps, con una fibra
Multimodo de 62,5/125 micrones. Solo para conexiones punto a punto con una distancia máxima de
412metros. Se emplea el conector ST o SC , sin especificar el tipo de pulido de la fibra.

• 1000BaseSX: 802.3z, empleando Fibra Multimodo con 62,/50 micrones de núcleo, en una ventana
de 950nm. La distancia es como máximo 500metros.

• 1000BaseLX: 802.3z, con fibra monomodo, usando 9micrones de core, y una ventana de 1300nm.
Puede ir desde 3 hasta 10km de longitud.

• 1000BaseZX: 802.z, medio de fibra monomodo con un alcance de hasta 70 kilómetros.

Pathcord SC-PC FC-PC LC


Direccionamiento Físico
Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en
las comunicaciones humanas se representan con nombres. Cuando se pronuncia un nombre, la
persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la
habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada
host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la
red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta
dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC
identifica cada host de origen y de destino de la red, con una longitud de 48bits en total.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que
conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones
entre los hosts.

Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección
MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la
decodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la
dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la
aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC
simplemente omite el mensaje.
Dirección MAC

Una dirección MAC es de 48 bits de longitud.


Esto significa que hay posible 281.474.976.710.656
direcciones MAC.

00-0C-F1-56-98-AD

identificador del fabricante.


Este ejemplo INTEL

Si no fijamos en la definición, como cada digito hexadecimal son 4 dígitos binarios (bits),
tendríamos por lo tanto:

4 * 12 = 48 bits únicos
Direccionamiento Físico

Origen
AA:AA:AA:AA:AA:AA:AA:AA
DD:DD:DD:DD:DD:DD:DD:DD

No esta
dirigido a mi.
Lo descarto

Destino:
BB:BB:BB:BB:BB:BB:BB:BB CC:CC:CC:CC:CC:CC:CC:CC
No esta
dirigido a mi.
Lo descarto Este es mio!!!
Ethernet
Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a
los mensajes según la configuración de trama que especifican los estándares.

El formato para las tramas de Ethernet incluye:


• Preámbulo para el secuenciamiento y la sincronización
• Delimitador de inicio de trama
• Longitud y tipo de trama
• Secuencia de verificación de trama para detectar errores de transmisión

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64
bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts
receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares
Ethernet definen cómo se codifican en el canal los bits que conforman las tramas.
Ejercicio – Trama Ethernet

Origen Destino
AA:AA:AA:AA:AA:AA:AA:AA BB:BB:BB:BB:BB:BB:BB:BB
Ethernet
Ethernet, es un protocolo de capa 2, que permite a los host compartir el medio de acceso, de manera
tal de
poder administrar un ancho de banda determinado para un segmento de red. A pesar de ser un
protocolo de nivel 2, el mismo posee una serie de especificaciones a nivel de Capa Física, que
permiten tener diferentes tipos de velocidad y tipos de medios de transmisión.

Ethernet, usa como método de acceso CSMA/CD –Carrier Sense Multiple Access Collision Detect-, con
el objetivo de evitar que los host transmitan al mismo tiempo, suporniendo e interfiriendo las señales
eléctricas u ópticas, fenómeno conocido como Colisión.

Antes de transmitir, el host origen debe sensar el canal, y verificar el estado del mismo. En caso de
que esté libre, es autorizado a transmitir. En caso de que el canal esté ocupado, realiza una espera
aleatoria antes de iniciar la comunicación.

CSMA/CD

Collision
Ethernet
Cuando un host se encuentra utilizando el medio físico, porque está enviando información, y detecta
que otro host desea realizar la misma, emite al dominio de colisión una señal denominada “jam”.

Esta indica al resto del medio, que se produjo una colisión, y por consecuencia indica a los host que
esperen un tiempo aleatorio para intentar volver a transmitir (por medio de un algoritmo).

En resumen, al producirse la colisión en la LAN Ethernet, sucede lo siguiente:


• Se emite una señal de jam que informa que hay una colisión.
• Por enmienda de la señal, los host utilizan un algoritmo para evitar tomar el canal nuevamente.
El mismo calculo un tiempo aleatorio.
• Una vez que el tiempo de espera expira, todos los host pueden transmitir.

Hay que tener en cuenta que los host no pueden estar indefinidamente utilizando el medio, debido a
que no olvidemos que la unidad de datos, es la trama o el frame, que posee una longitud limitada
en tamaño máximo. Luego de enviada la trama, el resto de los terminales puede usar el medio.

Collision
JAM
Ethernet
La IEEE, por medio del estándar 802.3 ha determinado los tipos de transmisión en un entorno de red
Ethernet.

Las transmisiones pueden ser, siempre empleando CSMA/CD, half duplex o full duplex.

• Half Duplex: se emplea un solo par del cable UTP, en el cual la transmisión es un solo sentido a la
vez. Transmite el host A, luego el Host B. Habitualmente esta interfaces son del tipo 10BaseT, con
un rendimiento neto de entre el 30 y el 40%. Este tipo de transmisión se emplea, cuando se utiliza
un router o un switch, conectado contra un Hub.

• Full Duplex: en esta metodología, se emplean 2 pares de cables para transmitir bits, obteniendo
una transmisión y recepción de datos por canales diferentes. De esta manera se obtiene un 100%
de eficiencia, y un BW efectivo de 10, 100 o 1Gbps según la tasa.
Este tipo de conexiones se usa entre switches, routers, host y Firewalls.

“Por medio de full duplex, Ethernet ha logrado tener un medio libre de colisiones,
debido a que cada puerto de un switch, es un dominio de colisión diferente.”
Direccionamiento lógico
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es
asignada a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la
dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de
la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP
es única para cada host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.
Direccionamiento lógico
Encapsulacion de datos
Cuando una unidad de datos –PDU- debe ser enviada a otro extremo de la red, este unidad va atravesando
diferentes capas del modelo OSI. En cada uno de estos niveles, la información se “encapsula” con un
campo “Header” y un campo “FCS”, propios de cada capa.

Depende de en que nivel se esté encapsulando la PDU, la misma posee un nombre específico.

A continuación mencionamos la nomenclatura específica:

Capa 7 Aplicación PDU

Capa 6 Presentación Capas


Superiores
Capa 5 Sesión

Capa 4 Transporte Segmento

Capa 3 Red Paquete

Capa 2 Enlace de Datos Trama/Frame

Capa 1 Física Bits


Encapsulacion de datos
Una vez que la unidad de datos es procesada en las capas superiores, que no incumben al Curso CCNA
debido a que no son características del Networking, los mismos llegan a la Capa de Transporte.

En este nivel, los datos se encapsulan en un Segmento, el cual agrega un “header” que contiene en otros
campos, un número de secuencia, que permite a la unidad de Transporte mantener un orden en los
segmentos al momento de reemsamblar la información.

En la capa 4 del OSI, el campo clave para el direccionamiento es el campo “port”. Este posee el “port
origen” y “port destino”, como lo vemos en la figura.

Una vez que esta información se encuentra encapsulada, se envía a la capa de red. La misma toma los
datos enviados por Transporte, y le agrega el header de nivel 3. Este encabeza contiene
principalmente la dirección IP origen y destino, que emplea para rutear los paquetes en la red.

Datos Datos

SP DP … Datos Segmento

S IP D IP PROT Segmento Paquete

S MAC D MAC Paquete Trama/Frame


Encapsulacion de datos
Al llegar la capa de enlace, la PDU de Capa 3, es verificada para ver si posee errores. Esta es una tarea
propia de la capa de enlace, la cual agrega las direcciones MAC Origen y Destino, que son las direcciones
físicas que se emplean para direccionar la información dentro de la Local Area Network –LAN-.

La capa inferior del modelo, Capa Física, se encarga de transformar esas unidades en bits lógicos. Estos
1s y 0s representan por medio de algún código de codificación toda la información de las capas
superiores.

11010111010111011110101011011

En sentido inverso, la placa de red .-NIC- recibe los bits provenientes del medio. Una vez que produce la
transducción de los datos, envía la información a Capa 2. Esta verifica si la PDU ha sido recepcionada con
algún error, por medio de un Código de Redundancia Cíclica.

Una vez realizada esta labor, verifica la MAC Destino, de manera de saber si el paquete debe procesarlo
o descartarlo. Una vez realizada la tarea, envía la información a la Capa de Red, por medio de la
desencapsulación, eliminando el header y la cola de la trama.

La capa de red, realiza la misma acción pero basándose en la Dirección Lógica. Luego envía la
información a la capa de Transporte, en la que por medio del campo “Destination Port” se conoce ya
que aplicación lleva la PDU. Por ejemplo, Port 23, Telnet.
Modelo de
Arquitectura Cisco
Modelo Cisco
A pesar de no ser un esquema oficial, Cisco propone por medio de su modelo de 3 capas, una
práctica guía a la hora de diseñar una red LAN.

Lo más importante de este modelo o arquitectura, es que por medio de ella podemos comprender
las funciones más importantes de cada capa del modelo OSI, concentrando a cada equipo en una
tarea en particular. Adicionalmente, el esquema está pensado para poder brindar un mantenimiento
y una escalabilidad importante, a los fines de reducir costos en la migración a plataformas nuevas.

En síntesis, son lineamientos y criterios de diseño en la red de mediano a gran porte.

Las capas son las siguientes: Capa de Acceso, Capa de Distribución y Capa de Core o Núcleo de la red.

Backbone

Distribución

Acceso
Modelo Cisco
Modelo Cisco
Este modelo no se basa en Protocolos, a pesar de tener un trasfondo basado en ellos, sino que
intenta ayudar en el dimensionamiento del hardware a comprar, a la hora de instalar una red.

• Core Layer: Es el backbone de la red. El principal objetivo de esta capa es transportar grandes
cantidades de tráfico. En esta capa de la red, lo más importante radica por obtener altos anchos de
banda, y baja latencia.
En este nivel, al precisarse alta velocidad de conmutación, no deben aplicarse listas de acceso,
túneles IPSec, etc. que recargan a los routers de procesamiento.

Si embargo, si deseamos que la conmutación se realice lo más debajo del modelo OSI posible, esto es
con MPLS o bien por MetroEthernet.

Routers Cisco de la Línea 6500/7200/7600/12000 son útiles para esta capa.


Modelo Cisco
• Distribution Layer: por más que parezca obvio, la capa de Distribución es la encargada de vincular
el Core con la red de Acceso. Aquí si deben realizarse las siguientes funciones.

• Filtrado por medio de Access List.


• Protocolos de ruteo dinámicos.
• Conectividad WAN.
• Definición de dominios de broadcast.
* Políticas de seguridad, traslación de direcciones y policies de filtrado de BW.

Routers de la línea 2800/3800 son muy utilizados en estos casos.


Modelo Cisco
Access Layer: en esta capa no hay servicios disponibles, ya que es la capa donde se conectan los
usuarios. No hay servidores conectados a la LAN, no hay requerimientos que se resuelvan
localmente, ya que todo el tráfico es direccionado a las capas superiores.
Es útil en esta capa realizar las siguientes acciones:

* Separacíón de dominios en vlans.


* Segmentación de la red.
* Detalle exhaustivo del funcionamiento de Spanning Tree.
* Definición de grupos, para que todos los usuarios que deseen realizar la misma
acción, sean tratados bajo la misma política.
* Políticas básicas de seguridad, y policies de filtrado de BW.

Switches de la línea 2900/3500/3700 son muy utilizados en estos casos.

Vous aimerez peut-être aussi