Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de
un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión,
escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se
encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las
redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo
se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el
mundo si las redes no existieran.
Esta imagen de un aeropuerto muestra personas que están usando redes para compartir
información, utilizar recursos y comunicarse con otras personas. En la escena se muestran
varios tipos de redes. ¿Cuántas puede encontrar?
1
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo
de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden
proporcionar servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma
estructura de red.
Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de
información convergentes. Ahora es posible ver transmisiones de vídeo en directo en la
computadora, hacer llamadas telefónicas a través de Internet o realizar búsquedas en Internet
mediante un televisor. Las redes convergentes lo hacen posible.
En este curso, el término "red" hace referencia a estas nuevas redes de información
convergentes que sirven para varios propósitos.
2
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras,
hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas,
hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las
redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y
música, entre algunas computadoras locales.
En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer
pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red
normalmente es más eficaz y económica que las formas de comunicación tradicionales, como
puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten
una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería
instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se
encuentra en los servidores de una red.
Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a
Internet. Internet es considerada la "red de redes" porque literalmente está compuesta por
miles de redes conectadas entre sí.
¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida
cotidiana?
1. Hosts
2. Periféricos compartidos
3. Dispositivos de networking
4. Medios de networking
Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts
son dispositivos que envían y reciben mensajes directamente a través de la red.
Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo
tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen
3
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos
periféricos conectados.
Los dispositivos de red, así como los medios de networking, se utilizan para interconectar
hosts.
Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local)
es un periférico. Una impresora que está conectada directamente a un dispositivo de red y
participa de forma directa en las comunicaciones de red es un host.
periferico
periferico
host
host
host
Dispostivos de red
periferico
Dispostivos de red
host
host
1. Periféricos:
Los dispositivos periféricos compartidos no se comunican directamente a través de la red. Más
bien, los periféricos utilizan el host al que están conectados para realizar todas las operaciones
de red. Algunos ejemplos de periféricos compartidos pueden ser las cámaras, los escáneres y
las impresoras conectadas localmente.
2. Hosts:
Los hosts envían y reciben tráfico de los usuarios. "Hosts" es un nombre genérico para la
mayoria de los dispositivos de usuario final. Un host tiene una dirección IP de red. Las
computadoras personales y las impresoras conectadas a la red son algunos ejemplos de hosts.
3. Dispositivos de red:
Los dispositivos de red se conectan a otros dispositivos, principalmente hosts. Estos
dispositivos mueven y controlan el tráfico de la red. Los hubs, los switches y los routers son
algunos ejemplos de dispositivos de red.
4. Medios de Red:
Los medios de red proporcionan la conexion entre los hosts y los dispotivos de red. Los medios
de red pueden ser tecnologias de conexion por cable, como los cables de cobre o la fibra
optica, o pueden ser tecnologias inalambricas.
4
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Los servidores son hosts con software instalado que les permite proporcionar información, por
ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un
software de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host
necesita un software de servidor Web.
Los clientes son computadoras host que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un explorador Web, como Internet
Explorer, es un ejemplo de software cliente.
Dispostivos de red
5
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Una computadora con software de servidor puede prestar servicios a uno o varios clientes
simultáneamente.
Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una
oficina pequeña u hogareña, puede ser necesario que una computadora actúe como servidor
de archivos, servidor Web y servidor de correo electrónico.
Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un
software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede
conectarse a varios servidores de manera simultánea. Por ejemplo: un usuario puede leer su
correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea
y escucha la radio a través de Internet.
6
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para
hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.
En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es
necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes
de servicio.
Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está
ubicado cada host y cómo está conectado a la red. El mapa de la topología física también
muestra dónde están los cables y las ubicaciones de los dispositivos de networking que
7
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los
dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología
física para facilitar futuras tareas de instalación y resolución de problemas.
Además del mapa de la topología física, a veces es necesario tener también una
representación lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts
según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el
mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la
información de los grupos y las aplicaciones.
Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.
8
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Toda comunicación comienza con un mensaje, o información, que debe enviarse de una
persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e
interpretar mensajes cambian a medida que la tecnología avanza.
Todos los métodos de comunicación tienen tres elementos en común. El primero de estos
elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona
o un dispositivo electrónico que necesite comunicar un mensaje a otros individuos o
dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El
receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el
camino por el que el mensaje viaja desde el origen hasta el destino.
Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las
personas se comunican. Los protocolos son específicos de las características del origen, el
canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio
(por ejemplo, una llamada telefónica) no son necesariamente las mismas que las que se
utilizan para comunicarse a través de otro medio (por ejemplo, una carta).
9
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos
detalles se incluyen los siguientes aspectos:
Formato de mensaje
Tamaño del mensaje
Sincronización
Encapsulación
Codificación
Patrón estándar del mensaje
Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y
comprensible también se aplican a la comunicación entre computadoras.
Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle
la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en
palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a
través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. En el otro extremo de la línea telefónica, la persona que está escuchando la
descripción recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita
por el emisor.
10
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas
culturas, una carta personal contiene los siguientes elementos:
Además de tener el formato correcto, la mayoría de las cartas personales también debe
colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y
la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el
formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y
quita la carta del sobre se produce la desencapsulación del mensaje.
La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se
entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía
a través de una red de computadoras sigue reglas de formato específicas para que pueda ser
entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre
para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje
de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a
través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la
dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se
envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no
se pueden enviar al host de destino o no pueden ser procesados por éste.
11
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes,
o tramas que se comunican a través de la red, son muy estrictas. También pueden ser
diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o
demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.
Cada fragmento se encapsula en una trama separada con la información de la dirección y se
envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir
para su procesamiento e interpretación.
1. Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas
reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada
vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie más
esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una
colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas
reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras
deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para
saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.
12
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la
sincronización correcta a fin de que la comunicación sea exitosa.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se
haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe
una confirmación al emisor. Si no se necesita ninguna confirmación, se dice que el patrón del
mensaje es "sin confirmación".
Los hosts de una red utilizan patrones de mensajes similares para comunicarse. Los patrones
de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un
destinatario.
Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina
multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de
manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts
tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para
los mensajes sin confirmación.
13
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización,
la encapsulación, la codificación y el patrón estándar del mensaje.
Los protocolos son sumamente importantes en una red local. En un entorno conectado por
cables, una red local se define como un área en donde todos los hosts deben "hablar el mismo
idioma" o, en términos informáticos, "compartir un mismo protocolo".
Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse.
De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no
podrían comunicarse.
El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.
14
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las
reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estándares
resultan beneficiosos para las redes de muchas maneras:
Facilitan el diseño
Simplifican el desarrollo de productos
Promueven la competencia
Proporcionan interconexiones coherentes
Facilitan la capacitación
Proporcionan más opciones de fabricantes a los clientes
No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología,
Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.
Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar
versiones más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de
evolucionar con el paso del tiempo es una de las principales razones por las que se ha
popularizado. Cada versión de Ethernet tiene un estándar asociado. Por ejemplo: 802.3
100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par
trenzado. La notación del estándar se traduce de la siguiente manera:
Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps.
Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido.
Imagine cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.
15
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde.
Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no
está dirigido a ellas, simplemente lo ignoran.
En las redes Ethernet, existe un método similar para identificar los hosts de origen y de
destino. Cada host conectado a una red Ethernet recibe una dirección física que sirve para
identificar el host en la red.
Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación.
Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección
MAC identifica cada host de origen y de destino de la red.
Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica
que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las
comunicaciones entre los hosts.
Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia
dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la
trama la decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino
coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para
que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección
MAC del host, la NIC simplemente omite el mensaje.
16
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un
formato a los mensajes según la configuración de trama que especifican los estándares. Las
tramas también se conocen como unidades de datos de protocolo (PDU).
El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de
destino y de origen, e información adicional que incluye:
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo
de 64 bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts
receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los
estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas.
Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos
de luz a través de cables de fibra óptica.
1. Preámbulo:
Patron definido de bits 0 y 1 alternados utilizado para sincronizar la temporización
17
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
5. Longitud/Tipo:
El campo Longitud/tipo admite dos usos diferentes. Un valor de tipo indica que protocolo
recibira los datos. La longitud indica la cantidad de bytes de datos que sigue este campo.
6. Datos encapsulados:
El campo Datos contiene el paquete de informacion que se esta enviando. Ethernet exige que
cada trama sea de 64 a 1518 bytes.
7. FCS:
La FCS contiene un valor de 4 bytes creado por el dispositivo que envia los datos y recalculado
por el dispositivo de destino para verificar la existencia de tramas dañadas.
En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una
dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar
de la red se encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran
identificados por una dirección MAC única, imagine lo difícil que sería localizar uno en
particular.
Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los
hosts se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los
broadcasts consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los
millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran
broadcasts?
Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor
dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de
dividir redes grandes es utilizar un modelo de diseño jerárquico.
Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
Capa de distribución: interconecta las redes locales más pequeñas.
Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.
(ver gráfico 3.3.7)
Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que
pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del
protocolo de Internet (IP).
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona
indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está
físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es
siempre la misma, independientemente del lugar de la red en donde se encuentre el host.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de
la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda
parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de
la dirección IP es única para cada host.
19
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la
dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el
nombre y la dirección de una persona para poder enviarle una carta.
El tráfico IP se administra en función de las características de cada una de las tres capas y los
dispositivos asociados a ellas: capa de acceso, capa de distribución y capa core. La dirección IP
se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas
de la red jerárquica.
1. Capa de acceso
La capa de acceso proporciona un punto de conexión a la red para los dispositivos de los
usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de
red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será
la misma para todos los dispositivos de una misma capa de acceso.
2. Capa de distribución
20
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
3. Capa core
La capa core es una capa de backbone de alta velocidad con conexiones redundantes (de
respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes
finales. Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy
eficaces. El objetivo principal de la capa core es transportar los datos con rapidez.
Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles
acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta
por dos hosts conectados por un solo cable, en la capa de acceso cada host está conectado a
un dispositivo de networking. En el gráfico se muestra este tipo de conectividad.
En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking
de la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con
estándares específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un
puerto del dispositivo de networking. Hay varios tipos de dispositivos de networking que se
pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches
Ethernet.
21
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red
Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs
son dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los
mensajes enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe
recibir un mensaje en particular. El hub simplemente acepta señales electrónicas de un puerto
y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos.
Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los
hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la
dirección de destino del mensaje procesa el mensaje y responde al emisor.
Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes.
Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se
conocen como dispositivos con ancho de banda compartido.
Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos
o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto
ocurre, las señales electrónicas que componen los mensajes colisionan en el hub.
Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los
hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo
reenvían por todos los puertos. El área de la red en donde un host puede recibir un mensaje
confuso como resultado de una colisión se conoce como dominio de colisiones.
Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que
se produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o
retransmitir el mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados
al hub, también aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de
22
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs,
los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches
pueden enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host
conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la dirección
física (MAC) del mensaje.
En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos
los puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando
se envía un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la
tabla. Si está, el switch establece una conexión temporal, llamada circuito, entre el puerto de
origen y el puerto de destino. El nuevo circuito proporciona un canal dedicado mediante el
cual los dos hosts pueden comunicarse. Los demás hosts conectados al switch no comparten el
ancho de banda de este canal y no reciben mensajes que no están dirigidos a ellos. Para cada
nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten
que haya varias conversaciones a la vez sin que se produzcan colisiones.
¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía
no está en la tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el
switch no tiene la información necesaria para crear un circuito individual. Cuando el switch no
puede determinar dónde se encuentra el host de destino, utiliza un proceso denominado
flooding para enviar el mensaje a todos los hosts conectados. Cada host compara la dirección
23
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la dirección de
destino correcta procesa el mensaje y responde al emisor.
¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para
crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada
trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje
enviado por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el
puerto al que está conectado. La tabla se actualiza de manera dinámica cada vez que el switch
lee una nueva dirección MAC de origen. De esta manera, el switch aprende con rapidez las
direcciones MAC de todos los hosts conectados.
Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones
en el hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos.
El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los
mensajes que se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch
crea un dominio de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de
hosts que hay en un dominio de colisiones, menor es la probabilidad de que ocurra una
colisión.
Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible
que un host se comunique con cada uno de los demás hosts de la red local sin enviar un
mensaje individual a cada MAC?
Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única
que es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una
dirección de 48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones
MAC normalmente se representan en notación hexadecimal. La dirección MAC de broadcast
24
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
3.4.6 MAC e IP
En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la
dirección MAC de broadcast o si corresponde a la dirección MAC de la NIC.
Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino
para identificar la ubicación de los servidores y los clientes.
¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace
el host emisor para determinar qué dirección MAC de destino debe incluir en la trama?
25
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la
trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.
2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con
su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al
host emisor original.
Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede
enviar tramas directamente al destino sin realizar una solicitud de ARP
Ubicación física
Función lógica
Requisitos de seguridad
Requisitos de aplicación
La capa de distribución conecta estas redes locales independientes y controla el tráfico que
circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local
siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de
distribución también puede filtrar el tráfico entrante y saliente para administrar la seguridad y
el tráfico.
Los dispositivos de networking que conforman la capa de distribución están diseñados para
interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través
de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de
acceso se conectan entre sí a través de dispositivos de la capa de distribución, como routers.
26
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
1. Contención de broadcast
Los routers de la capa de distribución pueden limitar el envió de broadcasts a la red local
donde se deben escuchar. Aunque los broadcasts son necesarios, si hay demasiados hosts
conectados a la misma red local es posible que se genere un tráfico excesivo de broadcasts y
que disminuya la velocidad de la red
2. Seguridad
Los routers de la capa de distribución pueden separar y proteger ciertos grupos de
computadoras donde reside la información confidencial. Los routers también pueden ocultar
las direcciones de las computadoras internas al mundo exterior para evitar ataques y pueden
controlar que usuarios pueden ingresar en la red local o salir de ella.
3. Ubicaciones
Los routers de la capa de distribución se pueden utilizar para interconectar las redes locales
que se encuentran en diferentes ubicaciones de una organización y separadas
geográficamente.
4. Agrupamiento lógico
Los routers de la capa de distribución se pueden utilizar para agrupar de manera lógica los
usuarios que tienen necesidades comunes (por ejemplo, departamentos dentro de una
compañía) o para acceder a los recursos.
27
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además
de los datos del mensaje que se envían entre ellos. El router lee la porción de red de la
dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas
es el mejor camino para reenviar el mensaje al destino.
Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no
coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en
la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje
al router. El router recibe el mensaje y lo desencapsula para leer la dirección IP de destino.
Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una
trama y reenvía la trama al destino.
¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la
red de destino?
Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una
tabla de todas las redes conectadas de manera local y las interfaces que se conectan a ellas.
Estas tablas de enrutamiento también pueden contener información acerca de los caminos o
rutas que el router utiliza para llegar a otras redes remotas que no están conectadas de
manera local.
Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la
dirección IP de destino. Compara la dirección de destino con todas las redes que están
incluidas en la tabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el
28
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
router encapsula el paquete en una nueva trama para realizar el envío. Reenvía la nueva trama
por la interfaz asociada con la ruta hacia la red de destino. El proceso que consiste en el
reenvío de paquetes hacia la red de destino se denomina enrutamiento.
Las interfaces del router no reenvían mensajes que están dirigidos a la dirección MAC de
broadcast. Como consecuencia, los broadcasts de la red local no se envían a través de los
routers a otras redes locales.
Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el
router. El host incluye la dirección IP del host de destino en el paquete igual que antes. Sin
embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como
destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la
dirección MAC.
¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la
dirección IP del router a través de la dirección de la gateway por defecto definida en la
configuración TCP/IP. La dirección de la gateway por defecto es la dirección de la interfaz del
router conectada a la misma red local que el host de origen. Todos los hosts de la red local
utilizan la dirección de la gateway por defecto para enviar mensajes al router. Una vez que el
host conoce la dirección IP de la gateway por defecto, puede usar ARP para determinar la
dirección MAC. La dirección MAC del router se coloca luego en la trama, destinada a otra red.
Es importante que en cada host de la red local se configure la gateway por defecto adecuada.
Si no se define ninguna gateway por defecto en la configuración TCP/IP o si se especifica una
gateway por defecto errónea, no se podrán entregar los mensajes dirigidos a hosts de redes
remotas.
29
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que
contiene el host de destino real o a otro router que está en la ruta para llegar al host de
destino. Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe
incluir una dirección MAC de destino.
Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red
conectada de manera local al router. Si el router debe reenviar el paquete a otro router,
utilizará la dirección MAC del router conectado. Los routers obtienen estas direcciones MAC de
las tablas ARP.
Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia
tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de
todos los hosts individuales de esa red.
30
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Es importante recordar que todas las redes locales de una LAN están bajo un mismo control
administrativo. Otras características comunes de las LAN son que suelen usar protocolos
Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas.
El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que
pertenece a una organización y está diseñada para que sólo los integrantes y los empleados de
la organización u otras personas a quienes ésta autorice puedan tener acceso a ella.
31
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red
local. Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento
y la velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una
red remota.
Al colocar los hosts adicionales en una red remota se reducirá el impacto de la demanda del
tráfico. Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red
sin el uso del enrutamiento. Los routers aumentan la complejidad de la configuración de la red
y pueden generar latencia o retraso en los paquetes enviados de una red local a la otra.
Ventajas:
Apropiado para redes más simples
Menor complejidad y costos de red más bajos
Permite que los dispositivos sean "vistos" por otros dispositivos.
Transferencia de datos más rápida; comunicación más directa.
Fácil acceso a los dispositivos
32
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Desventajas
Todos los hosts están en un dominio de broadcast que provoca más tráfico en el
segmento y puede ralentizar el rendimiento de la red
Ventajas:
Más adecuado para redes más grandes y complejas
Divide los dominios de broadcast y disminuye el trafico
Puede mejorar el rendimiento en cada segmento
Hace que las maquinas sean invisibles para otras ubicadas en diferentes segmentos de
la red local
Puede brindar una mayor seguridad
Puede mejorar la organizacion de la red
Desventajas:
Requiere la utilización del enrutamiento (capa de distribución)
El router puede ralentizar el tráfico entre los segmentos
Mayor complejidad y costos más ...
Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la
red. Esta información incluye:
33
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
3.6.2 Prototipos
Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías
física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red.
Una de las maneras de probar el diseño de una red es crear un modelo en funcionamiento (o
prototipo) de la red.
La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y
complejidad. Un prototipo permite a un administrador de red probar si la red planificada
funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Se deben
documentar todos los aspectos del proceso de creación de un prototipo.
Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la
configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y
elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y
elaboración de modelos que se puede utilizar para crear prototipos.
Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por
ejemplo: la conexión entre el switch y el router sigue existiendo, pero se produce
internamente. Cuando se recibe un broadcast en un puerto del switch, el router integrado lo
reenvía a todos los puertos, incluida la conexión interna del router. La porción del router
correspondiente al router integrado evita que los broadcasts avancen aún más.
Hay muchos dispositivos multifunción de bajo costo que están disponibles para redes
domésticas y de pequeñas empresas y ofrecen capacidades integradas de enrutamiento,
conmutación, conexión inalámbrica y seguridad. Los routers inalámbricos Linksys son un
ejemplo de este tipo de routers integrados. Su diseño es simple y normalmente no tienen
componentes separados. Si se produce una falla, no es posible reemplazar ningún componente
dañado por separado. De este modo, crean un único punto de falla y no están optimizados
para ninguna función en particular.
Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de
productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos
diseñados para entornos de oficinas pequeñas y hogareñas o para redes más grandes. Muchos
de los ISR ofrecen modularidad y tienen componentes individuales para cada función, por
ejemplo un componente de switch y un componente de router. Esto permite agregar,
reemplazar y actualizar componentes individuales según sea necesario.
Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de
broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma
red. Los dispositivos que tengan una porción de red diferente en la dirección IP no podrán
comunicarse.
Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros
dispositivos de la red. Es importante utilizar estos nombres, además de la información de las
direcciones IP, en la planificación y la documentación, para facilitar la resolución de problemas
en el futuro.
35
Tema 3 Conexiones a la Red CCNA Discovery – José Daniel Márquez
Una vez que los hosts se comunican a través de la red, es importante documentar el
rendimiento de la red. Esto se conoce como determinación de la línea de base para la red y se
utiliza como indicación de un funcionamiento normal. Al comparar el rendimiento futuro de la
red con la línea de base, se puede evaluar si existe algún problema.
Por defecto, Windows XP utiliza un proceso conocido como uso compartido simple de
archivos. Con esta función no es posible evitar que usuarios y grupos específicos tengan acceso
a los archivos compartidos.
El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de
seguridad más específicos. Al hacerlo, se pueden asignar los siguientes permisos a los recursos:
Control total
Modificar
Leer y ejecutar
Mostrar el contenido de la carpeta
Lectura
Escritura
36