Está en la página 1de 91

Introducción

4.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Capa física!

La capa física del modelo OSI se encuentra en la parte inferior de la pila. Forma parte de la
capa Acceso a red del modelo TCP/IP. Sin la capa física, no tendría una red. Este módulo
explica, en detalle, las tres formas de conectarse a la capa física. ¡Las actividades y
laboratorios de Packet Tracer le darán la confianza que necesita para cablear su propia red!
¡Vamos a estar ocupados!

4.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Capa física

Objetivos del módulo: Explique la forma en que los protocolos, servicios y medios de red de
capa física admiten comunicaciones a través de las redes de datos.

Título de la tabla
Título del tema Objetivo del tema
Describa el propósito y las
Propósito de la capa física funciones de la capa física en la
red.
Describa las características de la
Características de la capa física
capa física.
Identifique las características
Cableado de cobre
básicas del cableado de cobre.
Explique cómo se utiliza el cable
Cableado UTP
UTP en las redes Ethernet.
Describir el cableado de fibra
Cableado de fibra óptica óptica y sus ventajas principales
sobre otros medios.
Conecte dispositivos utilizando
Medios inalámbricos medios conectados por cable e
inalámbricos.
Propósito de la capa física
4.1.1

La conexión física
Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para
que se pueda producir cualquier comunicación de red se debe establecer antes una conexión
a una red local. Una conexión física puede ser una conexión por cable o una conexión
inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende de la configuración de la red. Por ejemplo, en


muchas oficinas corporativas, los empleados tienen PC de escritorio o portátiles que se
conectan físicamente, mediante cables, a un switch compartido. Este tipo de configuración
se denomina red cableada. Los datos se transmiten a través de un cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. La conectividad inalámbrica
es común a medida que las personas y las empresas descubren sus ventajas. Los
dispositivos en una red inalámbrica deben estar conectados a un punto de acceso
inalámbrico (AP) o router inalámbrico como el que se muestra en la figura.

Router inalámbrico

Estos son los componentes de un punto de acceso:


1. Las antenas inalámbricas (Estas están integradas dentro de la versión del router que se
muestra en la figura anterior).
2. Varios puertos de switch de Ethernet
3. Un puerto de internet

Al igual que una oficina corporativa, la mayoría de los hogares ofrecen conectividad
cableada e inalámbrica a la red. Las cifras muestran un router doméstico y una
computadora portátil que se conectan a la red de área local (LAN).

Conexión por cable al router inalámbrico

Tarjetas de interfaz de red

Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC de Ethernet
se usan para una conexión por cable, como se muestra en la figura, mientras que las NIC de
la red de área local inalámbrica (WLAN) se usan para la conexión inalámbrica. Los
dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de
red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a
la red mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfono
inteligentes, pueden contener solo una NIC WLAN y deben utilizar una conexión
inalámbrica.
Conexión por cable con una NIC Ethernet

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de


conectarse a una red.

4.1.2

La capa física
La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una
trama completa desde la capa de enlace de datos y la codifica como una secuencia de
señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.

Haga clic en Reproducir en la figura para ver un ejemplo del proceso de encapsulación. La
última parte de este proceso muestra los bits que se envían a través del medio físico. La
capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que
representan los bits en cada trama. Estas señales se envían por los medios, una a la vez.

La capa física del nodo de destino recupera estas señales individuales de los medios, las
restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma
de trama completa.
La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.

Características de la capa física


4.2.1

Estándares de la capa física


En el tema anterior, obtuvo una visión general de alto nivel de la capa física y su lugar en una
red. Este tema profundiza un poco más en los detalles de la capa física. Esto incluye los
componentes y los medios utilizados para construir una red, así como los estándares
necesarios para que todo funcione en conjunto.

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software
diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de
Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.

La capa física consta de circuitos electrónicos, medios y conectores desarrollados por


ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en
ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.

Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación


gubernamentales y empresas privadas que intervienen en el establecimiento y el
mantenimiento de los estándares de la capa física. Por ejemplo, los estándares de hardware,
medios, codificación y señalización de la capa física están definidos y regidos por estas
organizaciones de estándares:

 Organización Internacional para la Estandarización (ISO)


 Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias
Electrónicas (EIA)
 Unión Internacional de Telecomunicaciones (ITU)
 Instituto Nacional Estadounidense de Estándares (ANSI)
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
 Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal
Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo de
Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo hay grupos de normas de cableado regionales como CSA
(Asociación de Normas Canadienses), CENELEC (Comité Europeo de Normalización
Electrotécnica) y JSA / JIS (Asociación de Normas Japonesas), que desarrollan
especificaciones locales.

Los estándares de la capa física se implementan en hardware, y los rigen diversos


organismos, incluidos los siguientes:

 ISO
 EIA/TIA
 ITU-T
 ANSI
 IEEE

Los estándares TCP/IP se implementan en software, y los rige la


IETF.AplicaciónPresentaciónSesiónTransporteRedEnlace de datosFísica
4.2.2

Componentes físicos
Los estándares de la capa física abarcan tres áreas funcionales:

 Componentes físicos
 Codificación
 Señalización

Componentes físicos

Los componentes físicos son los dispositivos de hardware electrónico, medios y otros
conectores que transmiten las señales que representan los bits. Todos los componentes de
hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se
especifican en los estándares asociados con la capa física. Los diversos puertos e interfaces
de un router Cisco 1941 también son ejemplos de componentes físicos con conectores y
diagramas de pines específicos derivados de los estándares.

4.2.3

Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una
transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. En otras palabras, la codificación es el método o patrón utilizado para representar la
información digital. Similar a la forma en que el código Morse codifica un mensaje con una
serie de puntos y guiones.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de


voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a alto. Un
ejemplo de codificación Manchester se ilustra en la figura. La transición se produce en el
medio de cada período de bit. Este tipo de codificación se usa en Ethernet de 10 Mbps. Las
velocidades de datos más rápidas requieren codificación más compleja. La codificación
Manchester se utiliza en estándares Ethernet más antiguos, como 10BASE-T. Ethernet
100BASE-TX usa codificación 4B / 5B y 1000BASE-T usa codificación 8B / 10B.

La imagen es un gráfico de línea de voltaje a lo largo del tiempo que representa la codificación
Manchester de una corriente de siete bits. Hay líneas horizontales separadas uniformemente
que representan períodos de bits. También hay una línea vertical dibujada a mitad del eje y
utilizada como punto de referencia. A medida que se envía el flujo de bits (señal), hay caídas y
aumentos en los niveles de voltaje en el medio de cada período de bits. Si el bit es un cero
binario, entonces el voltaje cae en el medio. Si el bit es binario, entonces el voltaje aumenta en
el medio. Los bits transmitidos son 0100110.

11100000100110
VoltajeTiempo
La transición se produce en el medio de cada período de bit.
4.2.4

Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los
“1” y los “0” en los medios. La forma en que se representan los bits se denomina método de
señalización. Los estándares de la capa física deben definir qué tipo de señal representa un
“1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio en el
nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo podría
representar un 1 mientras que un pulso corto podría representar un 0.

Esto es similar al método de señalización que se utiliza en el código Morse, que puede utilizar
una serie de tonos de encendido/apagado, luces o clics para enviar texto a través de cables
telefónicos o entre barcos en el mar.

Las figuras muestran señalización

Haga clic en cada botón para ver ilustraciones de señalización para cable de cobre, cable de
fibra óptica y medios inalámbricos.
Cable de cobre
Cable de fibra óptica
Medios inalámbricos
Señales eléctricas sobre cable
gráfico de voltaje a lo largo del tiempo que muestra ondas cuadradas con diferentes niveles de
picos y valles

VoltajeTiempo
4.2.5

Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. La
transferencia de datos generalmente se discute en términos de ancho de banda. El ancho de
banda es la capacidad a la que un medio puede transportar datos. El ancho de banda digital
mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo
determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps),
megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho de
banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado.
Por ejemplo, tanto en Ethernet a 10 Mbps como a 100 Mbps, los bits se envían a la velocidad
de la electricidad. La diferencia es el número de bits que se transmiten por segundo.

Una combinación de factores determina el ancho de banda práctico de una red:

 Las propiedades de los medios físicos


 Las tecnologías seleccionadas para la señalización y la detección de señales de red

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de


banda.

Título de la tabla
Unidad de ancho de banda Abreviatura Equivalencia
1 bps = unidad fundamental de ancho de
Bits por segundo bps
banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
4.2.6

Terminología del ancho de banda


Los términos utilizados para medir la calidad del ancho de banda incluyen:
 Latencia
 Rendimiento
 Capacidad de transferencia útil

Latencia

El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma
a los datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más
rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o
gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la
ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la
red.

Rendimiento

El rendimiento es la medida de transferencia de bits a través de los medios durante un período


de tiempo determinado.

Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda


especificado en las implementaciones de la capa física. El rendimiento suele ser menor que el
ancho de banda. Hay muchos factores que influyen en el rendimiento:

 La cantidad de tráfico
 El tipo de tráfico
 La latencia creada por la cantidad de dispositivos de red encontrados entre origen y
destino

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de
velocidad.

Capacidad de transferencia útil (Goodput)

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce
como capacidad de transferencia útil. La capacidad de transferencia útil es la medida de datos
utilizables transferidos durante un período determinado. La capacidad de transferencia útil es
el rendimiento menos la sobrecarga de tráfico para establecer sesiones, acuses de recibo,
encapsulación y bits retransmitidos. La capacidad de transferencia útil siempre es menor que
el rendimiento, que generalmente es menor que el ancho de banda.

un medidor que mide Mbps oscila entre 0 y 100 Mbps con una pantalla que muestra 80,78
Mbps para una velocidad de descarga y otra que muestra 8,78 Mbps para una velocidad de
carga
Velocidad de descargavelocidad de carga
4.2.7

Cableado de cobre
4.3.1

Características del cableado de cobre


El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. De
hecho, el cableado de cobre no es solo un tipo de cable. Hay tres tipos diferentes de cableado
de cobre que se utilizan cada uno en situaciones específicas.

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia
y la interferencia de señal.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la


interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse
exitosamente para que coincida con la señal enviada. No obstante, cuanto más lejos viaja una
señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo, todos los
medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los
estándares que los rigen.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las
interferencias de dos fuentes:

 Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las


señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan
los medios de cobre. Las posibles fuentes de EMI y RFI incluyen las ondas de radio y
dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos.
 Crosstalk - Crosstalk se trata de una perturbación causada por los campos eléctricos o
magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos
telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación de
voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un
hilo, crea un pequeño campo magnético circular alrededor de dicho hilo, que puede
captar un hilo adyacente.

En la figura, se muestra la forma en que la interferencia puede afectar la transmisión de datos.

El diagrama es de cuatro gráficos, cada uno con voltaje a lo largo del tiempo. El primer gráfico
muestra ondas cuadradas de una señal digital pura y su equivalente binario, 1011001001101.
El segundo gráfico es de una señal de interferencia con diversos grados de voltaje. El tercer
gráfico muestra la señal digital con la interferencia. El cuarto gráfico muestra cómo el
ordenador lee la señal cambiada como el equivalente binario de 1011001011101.

1011001001101101100100110110110010111011234
Señal digital puraVoltajeTiempoSeñal de interferenciaVoltajeTiempoSeñal digital con
interferenciaVoltajeTiempoQué lee la computadoraSeñal modificada

1. Se transmite una señal digital pura


2. En el medio, hay una señal de interferencia
3. La señal digital está dañada por la señal de interferencia.
4. El equipo receptor lee una señal cambiada. Observe que un bit 0 ahora se interpreta
como un bit 1.

Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre
se empaquetan con un blindaje metálico y requieren una conexión a tierra adecuada.

Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre tienen
pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de interferencia en
forma eficaz.

La susceptibilidad de los cables de cobre al ruido electrónico también se puede limitar


utilizando estas recomendaciones:

 La elección del tipo o la categoría de cable más adecuados a un entorno de red


determinado.
 El diseño de una infraestructura de cables para evitar las fuentes de interferencia
posibles y conocidas en la estructura del edificio.
 El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados de
los cables.

4.3.2
Tipos de cableado de cobre
Existen tres tipos principales de medios de cobre que se utilizan en las redes.

La figura se compone de imágenes que muestran los tres tipos de cableado de cobre, cada
uno con una parte de la cubierta del cable exterior despojada para exponer la construcción del
cable. La primera imagen muestra un cable de par trenzado sin blindaje (UTP) con cuatro
pares de colores de cables trenzados: azul, naranja, verde y marrón. La segunda imagen es
un cable de par trenzado blindado (STP) que muestra cuatro pares de cables trenzados - azul,
verde, marrón y naranja - con un escudo de aluminio que rodea a los cuatro pares. La última
imagen muestra un conductor de cobre central rodeado de aislamiento plástico rodeado por
un escudo trenzado.
Cable de par trenzado no blindado (UTP)Cable de par trenzado blindado (STP)Cable coaxial
4.3.3
Par trenzado no blindado (UTP)
El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado
UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con
dispositivos intermediarios de red, como switches y routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que
están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege
contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las
interferencias de señales de otros hilos.

Como se muestra en la figura, los códigos por colores identifican los pares individuales con
sus alambres y sirven de ayuda para la terminación de cables.

Cable UTP que muestra la cubierta del cable exterior (etiquetado 1), los pares de cables
trenzados (etiquetado 2) y el aislamiento naranja, verde, azul y marrón (etiquetado 3)

123

Los números en la figura identifican algunas características clave del cable de par trenzado sin
blindaje:

1. La cubierta exterior protege los cables de cobre del daño físico.


2. Los pares trenzados protegen la señal de interferencia.
3. El aislamiento de plástico codificado por colores aísla eléctricamente los cables entre sí
e identifica cada par.

4.3.4

Par trenzado blindado (STP)


El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado
UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y
difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.

El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado
de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los
cables STP se terminan con conectores de datos STP blindados especiales. Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no
deseadas.

El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con
una malla tejida o una hoja metálica.

Cable STP que muestra la cubierta del cable exterior (etiquetado 1), un blindaje trenzado
alrededor de todos los pares de cables (etiquetado 2), escudos de lámina alrededor de los
pares de cables individuales (etiquetado 3) y los pares de cables trenzados de colores
(etiquetado 4)

1234

Los números en la figura identifican algunas características clave del cable de par trenzado
blindado:

1. Cubierta exterior
2. Escudo trenzado o de aluminio
3. Escudos de aluminio
4. Pares trenzados

4.3.5

Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el
mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
 Se utiliza un conductor de cobre para transmitir las señales electrónicas.
 Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
 Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La
segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa.
 La totalidad del cable está cubierta por un revestimiento para evitar daños físicos
menores.

Existen diferentes tipos de conectores con cable coaxial. Los conectores Bayoneta Neill—
Concelman (BNC), tipo N y tipo F se muestran en la figura.

Aunque el cable UTP ha reemplazado esencialmente el cable coaxial en las instalaciones de


Ethernet modernas, el diseño del cable coaxial se usa en las siguientes situaciones:

 Instalaciones inalámbricas - Los cables coaxiales conectan antenas a los dispositivos


inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y
el equipo de radio.
 Instalaciones de Internet por cable - Los proveedores de servicios de cable
proporcionan conectividad a Internet a sus clientes mediante el reemplazo de porciones
del cable coaxial y la admisión de elementos de amplificación con cables de fibra óptica.
Sin embargo, el cableado en las instalaciones del cliente sigue siendo cable coaxial.

tres figuras que muestran la construcción de un cable coaxial, una sección transversal de un
cable coaxial y tres tipos de conectores de cable coaxial

1243

Conectores coaxialesTipo FTipo NBNC


Los números en la figura identifican algunas características clave del cable coaxial:

1. Cubierta exterior
2. Blindaje de cobre trenzado
3. Aislamiento plástico
4. Conductor de cobre

Cableado UTP
4.4.1
Propiedades del cableado UTP
En el tema anterior, aprendió un poco sobre el cableado de cobre de par trenzado sin
blindaje (UTP). Dado que el cableado UTP es el estándar para su uso en las LAN, en este
tema se detallan sus ventajas y limitaciones, y qué se puede hacer para evitar problemas.

Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos
codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de
plástico flexible. Su tamaño pequeño puede ser una ventaja durante la instalación.

Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cable han descubierto otras formas de limitar el efecto negativo
del crosstalk:

 Anulación - Los diseñadores ahora emparejan los hilos en un circuito. Cuando dos hilos en
un circuito eléctrico están cerca, los campos magnéticos son exactamente opuestos entre
sí. Por lo tanto, los dos campos magnéticos se anulan y también anulan cualquier señal de
EMI y RFI externa.
 Variando el número de vueltas por par de hilos - Para mejorar aún más el efecto de
anulación de los pares de hilos del circuito, los diseñadores cambian el número de vueltas
de cada par de hilos en un cable. Los cables UTP deben seguir especificaciones precisas
que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la
figura que el par naranja y naranja/blanco está menos trenzado que el par azul y
azul/blanco. Cada par coloreado se trenza una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares
de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje
eficaz de los pares de hilos en los medios de red.
4.4.2

Conectores y estándares de cableado UTP


El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En
particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las
instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos de
los elementos definidos son los siguientes:

Tipos de cables Longitudes del cable Conectores Terminación del cable Métodos para
realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características


eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento. Los
cables se dividen en categorías según su capacidad para transportar datos de ancho de
banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 se utiliza comúnmente
en las instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de
categoría 5 mejorada, la categoría 6 y la categoría 6a.

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades


superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas
tecnologías Ethernet de velocidad gigabit, la categoría 5e es ahora el tipo de cable
mínimamente aceptable, y la categoría 6 es el tipo recomendado para nuevas instalaciones
de edificios.

La figura muestra tres categorías de cable UTP:

 La categoría 3 se utilizó originalmente para la comunicación de voz a través de líneas de


voz, pero más tarde para la transmisión de datos.
 Las categorías 5 y 5e se utilizan para la transmisión de datos. La categoría 5 soporta
100Mbps y la categoría 5e soporta 1000 Mbps
 La categoría 6 tiene un separador añadido entre cada par de cables para soportar
velocidades más altas. Categoría 6 soporta hasta 10 Gbps.
 Categoría 7 también soporta 10 Gbps.
 Categoría 8 soporta 40 Gbps.

Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de


la TIA/EIA y se refieren a estos como cables de Categoría 7.

La figura muestra la diferencia en la construcción entre las categorías de cable UTP. En la


parte superior está la categoría 3 con cuatro cables. En el medio está la categoría 5 y 5e con
cuatro pares de cables trenzados. En la parte inferior está la categoría 6 con cuatro pares de
cables trenzados, cada uno con un separador de plástico.

Cable de Categoría 3 (UTP)Cable de Categoría 5 o 5e (UTP)Cable de Categoría 6 (STP)

Los cables UTP generalmente se terminan con un conector RJ-45. El estándar TIA/EIA-
568 describe las asignaciones de los códigos por colores de los hilos a la asignación de
pines (diagrama de pines) de los cables Ethernet.

Como se muestra en la figura, el conector RJ-45 es el componente macho, engarzado al


final del cable.

un conector RJ45 y un cable terminado con un conector RJ45


Conectores RJ-45 para UTP
El socket, que se muestra en la figura, es el componente hembra de un dispositivo de red,
pared, salida de partición de cubículo o panel de conexiones. Cuando se realizan las
terminaciones de manera incorrecta, cada cable representa una posible fuente de
degradación del rendimiento de la capa física.

vista frontal y lateral de un socket UTP RJ45, incluido el código de color para la
terminación del cable
Socket RJ-45 para UTP

Esta figura muestra un ejemplo de un cable UTP mal terminado. Este conector defectuoso
tiene cables que están expuestos, sin torcer y no cubiertos completamente por la funda..
Cable UTP mal terminado que muestra cables sin torsión que se extienden fuera del
conector RJ45

Cable UTP mal terminado

La siguiente figura muestra un cable UTP correctamente terminado. Es un buen conector,


los hilos están sin trenzar solo en el trecho necesario para unir el conector.

Cable UTP de terminación correcta que muestra la cubierta del cable que se extiende al
conector RJ45 lo suficiente como para engarzar de forma segura con los ocho cables que
llegan al extremo del conector

Cable UTP correctamente terminado

Nota: La terminación incorrecta de los cables puede afectar el rendimiento de la


transmisión.

4.4.3

Cables UTP directos y cruzados


Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las
diferentes convenciones para los cableados. Esto significa que los hilos individuales del
cable deben conectarse en diferente orden para distintos grupos de pins en los conectores
RJ-45.
A continuación se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones específicas de cableado:

 Cable directo de Ethernet - El tipo más común de cable de red. Por lo general, se utiliza
para interconectar un host con un switch y un switch con un router.
 Cable cruzado Ethernet - El cable utilizado para interconectar dispositivos similares. Por
ejemplo, para conectar un switch a un switch, un host a un host o un router a un router.
Sin embargo, los cables de cruce ahora se consideran heredados, ya que las NIC utilizan
cruzado de interfaz dependiente medio (Auto-MDIX) para detectar automáticamente el
tipo de cable y realizar la conexión interna.

Nota: Otro tipo de cable es un rollover, que es propiedad de Cisco. Se utiliza para conectar
una estación de trabajo al puerto de consola de un router o de un switch.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma


incorrecta entre los dispositivos no dañe los dispositivos pero tampoco se producirá la
conectividad y la comunicación entre los dispositivos. Este es un error común de
laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es
verificar que las conexiones de los dispositivos sean correctas.

La figura identifica los pares de cables individuales para los estándares T568A y T568B.

La figura muestra diagramas de los estándares de cableado T568A y T568B. Cada uno
muestra el pinout correcto para los pares de cables individuales. Cada par de cables de color
está numerado y consta de un cable de color sólido y un cable rayado blanco. El par 1 es
azul, el par 2 es naranja, el par 3 es verde y el par 4 es marrón. Cada estándar alterna entre
cables blancos rayados y sólidos. Para el estándar T568A, el par azul se termina en los
pines 4 y 5, el par naranja se termina en los pines 3 y 6, el par verde se termina en los pines
1 y 2, y el par marrón se termina en los pines 7 y 8. Para el estándar T568B, el par azul se
termina en los pines 4 y 5, el par naranja se termina en los pines 1 y 2, el par verde es la
terminación en los pines 3 y 6, y el par marrón se termina en los pines 7 y 8.

T568A and T568B Standards


1234567812345678
Par 2Par 2Par 4Par 1Par 3T568AT568BPar 3Par 4Par 1

La tabla muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de
estos cables.
Cable Types and Standards
Tipo de cable Aplicación estándar Ethernet Directo Ambos extremos T568A o ambos extremos T568B Conecta un ho
dispositivo de red como un switch o hub Ethernet Crossover Un extremo T568A, otro extremo T568B Conecta dos
Conecta dos dispositivos intermedios de red(switch a switch o router al router) RolloverPropiedad de Cisco Conecta u
de estación de trabajo a un puerto de consola del router, mediante un adaptador

Tipo de cable Estándar Aplicación

Ambos extremos son T568A o Conecta un host de red a un dispositivo de red como un
Cable directo de Ethernet
T568B. concentrador.

Un extremo T568A, otro extremo Conecta dos hosts de red Conecta dos dispositivos interm
Cruzado Ethernet
T568B. red (switch a switch o router a router)

Conecta el puerto serial de una estación de trabajo al pu


Rollover Propietario de Cisco
de un router utilizando un adaptador

4.4.4

Actividad - Pinouts de cable


Para esta actividad, ordene correctamente los colores de los cables a un pinout de cable
TIA/EIA. Seleccione un color de caja de cables haciendo clic en él. A continuación, haga
clic en un cable para aplicarle esa carcasa.

Seleccione la caja del pin, luego el pin del cable para aplicar la carcasa.

Cableado de fibra óptica


4.5.1

Propiedades del cableado de fibra óptica


Como ha aprendido, el cableado de fibra óptica es el otro tipo de cableado utilizado en las
redes. Debido a que es caro, no es tan comúnmente utilizado en los diversos tipos de
cableado de cobre. Pero el cableado de fibra óptica tiene ciertas propiedades que lo
convierten en la mejor opción en ciertas situaciones, que descubrirá en este tema.

El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más
altos que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra
óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y
RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.
La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy
puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como
impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una “tubería de luz”,
para transmitir la luz entre los dos extremos con una pérdida mínima de la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto
con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser
que se utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así
es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y
utiliza tecnologías de emisión y recepción de luz sofisticadas.

4.5.2

Tipos de medios de fibra


En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF)


 Fibra multimodo (MMF)

Haga clic en cada botón para ver una ilustración y una explicación de cada tipo.
Fibra monomodo

Fibra multimodo

Fibra monomodo

SMF consta de un núcleo muy pequeño y utiliza tecnología láser cara para enviar un solo rayo
de luz, como se muestra en la figura. SMF es popular en situaciones de larga distancia que
abarcan cientos de kilómetros, como las requeridas en aplicaciones de telefonía de larga
distancia y televisión por cable.
Sección transversal de un cable de fibra óptica monomodo compuesto por un núcleo de vidrio
central de 9 micras de diámetro, rodeado por un revestimiento de vidrio de 125 micras de
diámetro, rodeado por un revestimiento polimérico. Una vista lateral de visión de rayos X
muestra que este tipo de construcción de cable produce un único camino recto para la luz.

Núcleo de vidrio = 9 micronesRevestimiento de vidrio de 125 micrones de diámetroRevestimiento


polimérico Produce una única trayectoria recta para la luz.

Una de las diferencias destacadas entre MMF y SMF es la cantidad de dispersión. La


dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la
dispersión significa una mayor pérdida de la intensidad de la señal. FMM tiene una mayor
dispersión que SMF. Es por eso que MMF sólo puede viajar hasta 500 metros antes de la
pérdida de señal.

4.5.3

Uso del cableado de fibra óptica


En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

 Redes empresariales - Se utilizan para aplicaciones de cableado backbone y


dispositivos de infraestructura de interconexión
 Fibra hasta el hogar (FTTH) - se utiliza para proporcionar servicios de banda ancha
siempre activos a hogares y pequeñas empresas
 Redes de larga distancia - Utilizadas por proveedores de servicios para conectar
países y ciudades
 Redes de cable submarino - se utilizan para proporcionar soluciones confiables de
alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles
a distancias transoceánicas. Busque en Internet el "mapa de telegeografía de cables
submarinos" para ver varios mapas en línea.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.

4.5.4

Conectores de fibra óptica


Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de
conectores de fibra óptica disponibles. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden qué
tipos de conectores utilizarán en base a sus equipos.

Nota: Algunos switches y routers tienen puertos que admiten conectores de fibra óptica a
través de un transceptor conectable de factor de forma pequeño (SFP). Busque en Internet
varios tipos de SFP.

Haga clic en cada tipo de conector de fibra óptica para obtener una imagen y más información.
Conectores de punta directa (ST)

Conectores suscriptor (SC)

Conectores Lucent (LC) Conectores Simplex

Conectores LC multimodo dúplex

Los conectores ST fueron uno de los primeros tipos de conectores utilizados. El conector se
bloquea de manera segura con un mecanismo tipo bayoneta "enroscable/desenroscable".

Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron
dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de
conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye
un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto
las fibras de transmisión como de recepción en un único conector, conocido como conector
dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX
como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una
sola fibra.

4.5.5

Cables de conexión de fibra


Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. El uso de colores distingue entre los cables de conexión monomodo y
multimodo. El conector amarillo corresponde a los cables de fibra óptica monomodo y el
naranja (o aqua) corresponde a los cables de fibra óptica multimodo.

Haga clic en cada cable de conexión de fibra para obtener una imagen.
Cable de conexión multimodo SC-SC

Cable de conexión monomodo LC-LC

Cable de conexión multimodo ST-LC

Cable de conexión monomodo SC-ST

Nota: Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico
cuando no se utilizan.

4.5.6

Fibra versus cobre


La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los cables
de cobre. La tabla destaca algunas de estas diferencias.

En la actualidad, en la mayoría de los entornos empresariales, la fibra óptica se utiliza


principalmente como cableado troncal para conexiones punto a punto de alto tráfico entre
instalaciones de distribución de datos. También se utiliza para la interconexión de edificios en
campus de múltiples edificios. Debido a que los cables de fibra óptica no conducen
electricidad y tienen una baja pérdida de señal, son adecuados para estos usos.

UTP and Fiber-Optic Cabling Comparison


Título de la tabla

Problemas de implementación Cableado UTP Cableado de fibra óptica

Ancho de banda soportado 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Distancia Relativamente corta (de 1 a 100 metros) Relativamente largo (1 - 100,000 m

Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)

Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)

Costos de medios y conectores Más bajo Más alto

Se necesitan habilidades de instalación Más bajo Más alto

Precauciones de seguridad Más bajo Más alto

Medios inalámbricos
4.6.1

Propiedades de los medios inalámbricos


Es posible que esté tomando este curso usando una tableta o un teléfono inteligente. Esto
solo es posible debido a los medios inalámbricos, que es la tercera forma de conectarse a la
capa física de una red.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. La tecnología inalámbrica es ahora la principal forma en que los usuarios se
conectan a las redes domésticas y empresariales.

Estas son algunas de las limitaciones de la tecnología inalámbrica:


 Área de cobertura - Las tecnologías inalámbricas de comunicación de datos funcionan bien
en entornos abiertos. Sin embargo, existen determinados materiales de construcción
utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura
efectiva.
 Interferencia - La tecnología inalámbrica también es vulnerable a la interferencia, y puede
verse afectada por dispositivos comunes como teléfonos inalámbricos domésticos, algunos
tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.
 Seguridad - La cobertura de la comunicación inalámbrica no requiere acceso a un hilo
físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder a la
red pueden obtener acceso a la transmisión. La seguridad de la red es un componente
principal de la administración de redes inalámbricas.
 Medio compartido - WLAN opera en medio duplex, lo que significa que solo un dispositivo
puede enviar o recibir a la vez. El medio inalámbrico se comparte entre todos los usuarios
inalámbricos. Muchos usuarios que acceden a la WLAN simultáneamente resultan en un
ancho de banda reducido para cada usuario.

Aunque la conectividad inalámbrica de escritorio está aumentando en popularidad, el cobre


y la fibra son los medios de capa física más populares para la implementación de
dispositivos de red intermedios, como routers y switches.

4.6.2

Tipos de medios inalámbricos


Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones
inalámbricas de datos abarcan la capas física y de enlace de datos. En cada uno de estos
estándares, las especificaciones de la capa física se aplican a áreas que incluyen:

 Codificación de señales de datos a señales de radio


 Frecuencia e intensidad de la transmisión
 Requisitos de recepción y decodificación de señales
 Diseño y construcción de antenas

Estos son los estándares inalámbricos:

 Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN), comúnmente llamada Wi-
Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica
primero debe escuchar antes de transmitir para determinar si el canal de radio está libre.
Si otro dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta
que el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se utiliza con
dispositivos WLAN certificados basados en los estándares IEEE 802.11.
 Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal inalámbrica (WPAN),
comúnmente conocido como «Bluetooth». Utiliza un proceso de emparejamiento de
dispositivos para distancias de 1 a 100 metros.
 WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad mundial para el
acceso por microondas (WiMAX), utiliza una topología punto a multipunto para
proporcionar un acceso de ancho de banda inalámbrico.
 Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para comunicaciones de
baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que requieren
corto alcance, baja velocidad de datos y larga duración de la batería. Zigbee se utiliza
normalmente para entornos industriales e Internet de las cosas (IoT), tales como
interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.

Nota: Otras tecnologías inalámbricas como las comunicaciones celulares y satelitales


también pueden proporcionar conectividad de red de datos. Sin embargo, estas tecnologías
inalámbricas están fuera del alcance de este módulo.

4.6.3

LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una LAN. En general, una WLAN requiere los
siguientes dispositivos de red:

 Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de los usuarios y se
conecta a la infraestructura de red existente basada en cobre, como Ethernet. Los routers
inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un
switch y un punto de acceso en un solo dispositivo, como el que se ve en la figura.
 Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los
hosts de red

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Al comprar dispositivos inalámbricos, asegúrese de
compatibilidad e interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes,


especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la
conveniencia de la movilidad del host. Los administradores de red deben desarrollar y
aplicar políticas y procesos de seguridad estrictos para proteger las WLAN del acceso no
autorizado y los daños.
Cisco Meraki MX64W

¿Qué aprendió en este módulo?


Propósito de la capa física

Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una conexión
física a una red local. Una conexión física puede ser una conexión por cable o una conexión
inalámbrica mediante ondas de radio. Las tarjetas de interfaz de red (NIC) conectan un
dispositivo a la red. Las NIC Ethernet se utilizan para una conexión por cable, mientras que las
NIC WLAN (red de área local inalámbrica) se utilizan para la conexión inalámbrica. La capa
física de OSI proporciona los medios de transporte de los bits que conforman una trama de la
capa de enlace de datos a través de los medios de red. Esta capa acepta una trama completa
desde la capa de enlace de datos y la codifica como una secuencia de señales que se
transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe los
bits codificados que componen una trama.

Característica de la capa física

La capa física consta de circuitos electrónicos, medios y conectores desarrollados por


ingenieros. Los estándares de la capa física abordan tres áreas funcionales: componentes
físicos, codificación y señalización. El ancho de banda es la capacidad a la que un medio
puede transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir
desde un lugar hacia otro en un período de tiempo determinado. El rendimiento es la medida
de la transferencia de bits a través de los medios durante un período de tiempo determinado y
generalmente es menor que el ancho de banda. El concepto de latencia se refiere a la
cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un
punto determinado hasta otro. La capacidad de transferencia útil es la medida de datos
utilizables transferidos durante un período determinado. La capa física produce la
representación y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

 Cable de cobre - Las señales son patrones de pulsos eléctricos.


 Cable de fibra óptica - Las señales son patrones de luz.
 Conexión inalámbrica - Las señales son patrones de transmisiones de microondas.

Cableado de cobre

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia
y la interferencia de señal. Los valores de tiempo y voltaje de los pulsos eléctricos también son
susceptibles a la interferencia de dos fuentes: EMI y el crosstalk. Tres tipos de cableado de
cobre son: UTP, STP y cable coaxial (coaxial). UTP tiene una cubierta exterior para proteger
los cables de cobre de daños físicos, pares trenzados para proteger la señal de interferencias
y aislamiento plástico codificado por colores que aísla eléctricamente los cables unos de otros
e identifica cada par. El cable STP utiliza cuatro pares de cables, cada uno envuelto en un
blindaje de aluminio, que luego se envuelve en una trenza o lámina metálica general. El cable
coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo
eje. Coaxial se utiliza para conectar antenas a dispositivos inalámbricos. Los proveedores de
Internet por cable utilizan coaxial dentro de las instalaciones de sus clientes.

UTP Cabling

Consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y
recubiertos con un revestimiento de plástico flexible. Los cables UTP no utilizan blindaje para
contrarrestar los efectos de la EMI y la RFI. En cambio, los diseñadores de cables han
descubierto otras formas de limitar el efecto negativo del crosstalk: la cancelación y la
variación del número de giros por par de cables. El cableado UTP cumple con los estándares
establecidos en conjunto por la TIA/EIA. El Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) define las características eléctricas del cableado de cobre. Los cables UTP
generalmente se terminan con un conector RJ-45. Los principales tipos de cables que se
obtienen mediante el uso de convenciones de cableado específicas son Ethernet Directo y
Ethernet Cruzado. Cisco tiene un cable UTP propietario llamado rollover que conecta una
estación de trabajo a un puerto de consola del router.

Fiber-Optic Cabling

El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más
altos que cualquier otro medio de red. El cable de fibra óptica puede transmitir señales con
menos atenuación que el cable de cobre y es completamente inmune a EMI y RFI. La fibra
óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro, no
mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de
luz. El cableado de fibra óptica se está utilizando ahora en cuatro tipos de industria: redes
empresariales, FTTH, redes de largo recorrido y redes de cable submarino. Hay cuatro tipos
de conectores de fibra óptica: ST, SC, LC y LC multimodo dúplex. Los cables de conexión de
fibra óptica incluyen SC-SC multimodo, LC-LC monomodo, ST-LC multimodo y SC-ST
monomodo. En la mayoría de los entornos empresariales, la fibra óptica se utiliza
principalmente como cableado de red troncal para conexiones punto a punto de alto tráfico
entre instalaciones de distribución de datos y para la interconexión de edificios en campus de
varios edificios.

Cableado Fibra óptica

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La
tecnología inalámbrica tiene algunas limitaciones, entre ellas: área de cobertura, interferencia,
seguridad y los problemas que se producen con cualquier medio compartido. Los estándares
inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX
(IEEE 802.16) y Zigbee (IEEE 802.15.4). LAN inalámbrica (WLAN) requiere un AP inalámbrico
y adaptadores NIC inalámbricos.

4.7.4

Introducción
5.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a sistemas de numeración!

¿Adivinen qué? Esta es una dirección IPv4 de 32 bits de un equipo en una red:
11000000.10101000.00001010.00001010. Se muestra en binario. Esta es la dirección IPv4
del mismo equipo en decimal punteado: 192.168.10.10. ¿Con cuál prefieres trabajar? Las
direcciones IPv6 son 128 bits. Para que estas direcciones sean más manejables, IPv6 utiliza
un sistema hexadecimal de 0-9 y las letras A-F.

Como administrador de red, debe saber cómo convertir direcciones binarias en decimales
punteados y decimales punteados en binarias. También necesitará saber cómo convertir
decimal punteado en hexadecimal y viceversa. (Sugerencia: Todavía necesita sus habilidades
de conversión binaria para que esto funcione).

Sorprendentemente, no es tan difícil cuando aprendes algunos trucos. Este módulo contiene
una actividad llamada el juego binario que realmente le ayudará a comenzar. Entonces, ¿por
qué esperar?

5.0.2

¿Qué aprenderá en este módulo?


Título del módulo: Sistemas numéricos

Objetivos del módulo: Calcule los números entre los sistemas decimales, binarios y
hexadecimales.
Leyenda de la tabla
Título del tema Objetivo del tema
Calcule los números entre los
Sistema de numeración binaria
sistemas decimales y binarios.
Calcule los números entre los
Sistema numérico hexadecimal sistemas decimales y
hexadecimales.

Sistema de numeración binaria


5.1.1

Direcciones binarias e IPv4


Las direcciones IPv4 comienzan como binarias, una serie de solo 1 y 0. Estos son difíciles de
administrar, por lo que los administradores de red deben convertirlos a decimales. En este
tema se muestran algunas formas de hacerlo.

Binario es un sistema de numeración que consta de los dígitos 0 y 1 llamados bits. En


contraste, el sistema de numeración decimal consta de 10 dígitos que consisten en los dígitos
desde el 0 al 9.

Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y los
dispositivos de red usan el direccionamiento binario. Específicamente, usan direcciones IPv4
binarias, como se muestra en la figura, para identificarse entre sí.

Hay un router central con dos LAN conectadas directamente y una WAN conectada a una
nube. Cada LAN tiene un switch y una PC. La WAN tiene una PC. Cada dispositivo tiene una
dirección IPv4 que está en notación binaria punteada en lugar de notación decimal punteada.

PC1PC211000000.10101000.00001010.0000101011000000.10101000.00001011.000010101
1000000.10101000.00001010.0000000111000000.10101000.00001011.00000001G0/0/0G0/0
/111010001.10100101.11001000.11100001PC1R1PC2
Dirección de red LAN A
11000000.10101000.00001010.00000000 /24Dirección de red LAN B
11000000.10101000.00001011.00000000 /24

Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones denominadas
octetos. Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por ejemplo, a la PC1
de la ilustración se le asignó la dirección IPv4 11000000.10101000.00001010.00001010. La
dirección de gateway predeterminado sería la de la interfaz Gigabit Ethernet del R1,
11000000.10101000.00001010.00000001.

Binario funciona bien con hosts y dispositivos de red. Sin embargo, es muy difícil para los
humanos trabajar con ellos.
Para facilitar el uso por parte de las personas, las direcciones IPv4 se expresan comúnmente
en notación decimal con puntos. A la PC1 se le asigna la dirección IPv4 192.168.10.10, y su
dirección de puerta de enlace predeterminada es 192.168.10.1, como se muestra en la figura.

Este diagrama es el mismo que el primero, un router central con dos LAN y una WAN
conectada a una nube. Esto tiene los mismos dispositivos que el primer diagrama; sin
embargo, en lugar de tener el direccionamiento IPv4 en binario, está en notación decimal con
puntos.

PC1PC2192.168.10.10192.168.11.10192.168.10.1192.168.11.1G0/0/0G0/0/1209.165.200.225
PC1R1PC2
Dirección de red LAN A
192.168.10.0 /24Dirección de red LAN B
192.168.11.0 /24

Para tener una buena comprensión del direccionamiento de red, es necesario comprender el
direccionamiento binario y obtener habilidades prácticas en la conversión entre direcciones
IPv4 binarias y decimales punteadas. Esta sección cubrirá cómo convertir entre sistemas de
numeración de base dos (binario) y base 10 (decimal).

5.1.2

Video - Conversión entre sistemas de


numeración binarios y decimales
Haga clic en reproducir en la figura para ver un video que muestra cómo convertir entre
sistemas de numeración binarios y decimales.

Play Video
5.1.3

Notación de posición binaria


Para aprender a convertir de sistema binario a decimal, es necesario entender la notación de
posición. El término "notación de posición" significa que un dígito representa diferentes valores
según la "posición" que el dígito ocupa en la secuencia de números. Ya conoce el sistema de
numeración más común, el sistema de notación decimal (de base 10).

El sistema de notación posicional decimal funciona como se describe en la tabla.

Radix 10101010 Posición en el número 3210 Calcular (103)


(102) (101) (100) Posición valor 1000100101
Radix 10 10 10 10
Posición en número 3 2 1 0
Radix 10101010 Posición en el número 3210 Calcular (103)
(102) (101) (100) Posición valor 1000100101
Radix 10 10 10 10
Cálculo (103) (102) (101) (100)
Valor de la posición 1000 100 10 1

Las viñetas siguientes describen cada fila de la tabla.

 Fila 1, Radix es la base numérica. La notación decimal se basa en 10, por lo tanto, la
raíz es 10.
 Fila 2, Posición en número considera la posición del número decimal que comienza con,
de derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición).
Estos números también representan el valor exponencial utilizado para calcular el valor
posicional en la cuarta fila.
 Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de
su posición en la fila 2.
Nota: n0 es = 1.
 El valor posicional de la fila 4 representa unidades de miles, cientos, decenas y unos.

Para usar el sistema de posición, una un número dado con su valor de posición. El ejemplo en
la tabla ilustra cómo se usa la notación posicional con el número decimal 1234.

Miles Cientos Decenas Unos Valor posicional 1000100101 Número decimal (1234) 1234
Calcular1 x 10002 x 1003 x 104 x 1Añadirlos... 1000+ 200+ 30+ 4 Resultado1,234
Millares Centenas Decenas Unidades

Valor de posición 1000 100 10 1


Número decimal (1234) 1 2 3 4
Cálculo 1 x 1000 2 x 100 3 x 10 4x1
Add them up… 1000 + 200 + 30 +4
Resultado 1,234

En contraste, la notación posicional binaria opera como se describe en la tabla.

Radix 22222222 Posición en Número76543210Calcular (27) (26) (25) (24) (23) (22) (21)
(20) Posición valor 1286432168421
Radix 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Las viñetas siguientes describen cada fila de la tabla.

 Fila 1, Radix es la base numérica. La notación binaria se basa en 2, por lo tanto, el radix
es 2.
 Fila 2, Posición en número considera la posición del número binario que comienza con,
de derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición).
Estos números también representan el valor exponencial utilizado para calcular el valor
posicional en la cuarta fila.
 Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de
su posición en la fila 2.
Nota: n0 es = 1.
 El valor posicional de la fila 4 representa unidades de uno, dos, cuatro, ocho, etc.

El ejemplo en la tabla ilustra cómo un número binario 11000000 corresponde al número 192.
Si el número binario fuera 10101000, el número decimal correspondiente sería 168.

Valor posicional 1286432168421 Número binario (11000000) 11000000 Calcular1 x 1281 x 640 x 320 x 16
20 x 1 Añadir.. 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0 Resultado 192
Valor de posición 128 64 32 16 8 4 2
Número binario (11000000) 1 1 0 0 0 0 0
Cálculo 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2
Añádanlos.. 128 + 64 +0 +0 +0 +0 +0
Resultado 192
5.1.4

Verifique su comprensión -

Sistema numérico hexadecimal


5.2.1

Direcciones## hexadecimales e IPv6

Ahora sabes cómo convertir binario a decimal y decimal a binario. Necesita esa habilidad para
comprender el direccionamiento IPv4 en su red. Pero es igual de probable que use
direcciones IPv6 en su red. Para entender las direcciones IPv6, debe ser capaz de convertir
hexadecimal a decimal y viceversa.

Así como el decimal es un sistema de base diez, el hexadecimal es un sistema de base


dieciséis. El sistema base de dieciséis números usa los dígitos del 0 al 9 y las letras de la A a
la F. La figura muestra los valores decimales y hexadecimales equivalentes para el binario
0000 a 1111.

Este gráfico tiene tres columnas. La primera columna tiene los números del 0 al 15 en
decimal. La segunda columna tiene los números del 0 al 15 en binario. Todos los números en
binario se expresan con 4 valores de posición. Por ejemplo 0 es 0000, 10 es 1010, 15 es
1111, etc. La tercera columna es paralela a las otras dos columnas. Esta columna tiene los
números del 0 al 15 en hexadecimal. Estos se expresan con un valor. Por ejemplo 5 es 5, 10
es A, 11 es B, 12 es C, 13 es D, 14 es E y 15 es F. Cabe señalar que estos pueden
expresarse con mayúsculas o minúsculas. En este diagrama son letras mayúsculas que
representan los valores numéricos.

015345678910111213142100001111001101000101011001111000100110101011110011011
110001000010F3456789ABCDE21
DecimalBinarioHexadecimal

Binario y hexadecimal funcionan bien juntos porque es más fácil expresar un valor como un
solo dígito hexadecimal que como cuatro bits binarios.

El sistema de numeración hexadecimal se usa en redes para representar direcciones IP


Versión 6 y direcciones MAC Ethernet.

Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits está representado por un
solo dígito hexadecimal; para un total de 32 valores hexadecimales. Las direcciones IPv6 no
distinguen entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en
mayúsculas.

Como se muestra en la figura, el formato preferido para escribir una dirección IPv6 es x: x: x:
x: x: x: x: x, donde cada "x" consta de cuatro valores hexadecimales. Al hacer referencia a
8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término
no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro valores
hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos hexadecimales.

Este gráfico tiene una línea superior con los 8 hexetos de la dirección IPv6 expresados como
X:X:X:X:X:X:X:X:X:X. Debajo de cada X están los números 0000 que representan el primer
número que puede estar en este campo debajo de cada 0 es el a y debajo que son los
números en minúsculas ffff que representan el valor máximo que se puede hacer en un solo
hexteto. Debajo de la X en el cuarto hexteto hay una flecha naranja que apunta a los números
0000 a ffff, que están en una caja. Debajo del cuadro hay otro punto de flecha hacia abajo
hasta una sección de números. En el centro de la flecha está la instrucción 4 dígitos
hexadecimales = 16 dígitos binarios. Debajo de la flecha hay una sección de números con
cuatro partes. Cada una de las cuatro partes tiene 0000 bajo que la palabra a bajo que los
números 1111. Esto es para representar el binario de cada número hexadecimal, ya que cada
número está hecho de 4 dígitos binarios y hay 4 dígitos hexadecimales en cada hexteto para
un total de 16 bits.

X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::11111111111
111110000000000000000
4 dígitos hexadecimales = 16 dígitos binariosaaaaaaaaaaaa

La topología de ejemplo de la figura muestra direcciones hexadecimales IPv6.

Este gráfico muestra un router central etiquetado R1. Fuera de la interfaz G0/0 es la primera
LAN a la izquierda. Un switch está conectado directamente al router R1 y PC1 está conectado
a la izquierda del switch. Por encima de esta LAN se encuentra la dirección del segmento de
red IPv6 de 2001:db8:acad:1: :/64. En la interfaz G0/0 se asigna: 1 y:10 se asigna a PC1. Por
debajo de G0/0 y también a la izquierda en R1 está la interfaz G0/1 para la segunda LAN. Un
switch está conectado directamente a los routers G0/1 y PC2 está conectado a la izquierda de
este switch. Por encima de esta LAN se encuentra la dirección del segmento de red IPv6 de
2001:db8:acad:2: :/64. En la interfaz G0/1 se asigna: 1 y:10 se asigna a PC2. En el lado
derecho de R1 está la interfaz S0/0/0 y está conectada a una nube. Encima del cable serie
rojo que está conectado a la nube está la dirección IPv6 2001:db8:acad:3: :/64. A la interfaz
S0/0/0 se le ha asignado la dirección:1 IPv6.

:10:10G0/0:1S0/0/0:1G0/12001:db8:acad:3::/642001:db8:acad:1::/642001:db8:acad:2::/64PC1
PC2:1R1
5.2.2

Video - Conversión entre sistemas de


numeración hexadecimales y decimales
Haga clic en Reproducir en el vídeo para ver cómo convertir entre sistemas de numeración
hexadecimal y decimal.

Play Video
5.2.3

Conversiones decimales a hexadecimales


La conversión de números decimales a valores hexadecimales es sencilla. Siga los pasos
indicados:

1. Convertir el número decimal a cadenas binarias de 8 bits.


2. Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a
la derecha.
3. Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.

El ejemplo proporciona los pasos para convertir 168 a hexadecimal.

Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.

1. 168 en binario es 10101000.


2. 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
3. 1010 es hex A y 1000 es hex 8.

Respuesta: 168 es A8 en hexadecimal.

5.2.4

Conversión hexadecimal a decimal


La conversión de números hexadecimales a valores decimales también es sencilla. Siga los
pasos indicados:

1. Convertir el número hexadecimal en cadenas binarias de 4 bits.


2. Cree una agrupación binaria de 8 bits comenzando desde la posición más a la derecha.
3. Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.

En este ejemplo se proporcionan los pasos para convertir D2 a decimal.

1. D2 en cadenas binarias de 4 bits es 1101 y 0010.


2. 1101 y 0010 es 11010010 en un grupo de 8 bits.
3. 11010010 en binario es equivalente a 210 en decimal.

Respuesta: D2 en hexadecimal es 210 en decimal.

Módulo de Práctica y Prueba


5.3.1

¿Qué aprendió en este módulo?


Sistema númerico binario

El sistema binario es un sistema numérico que consiste en los números 0 y 1, denominados


bits. En comparación, el sistema numérico decimal consiste en 10 dígitos, que incluyen los
números 0 a 9. Es importante que comprendamos el binario porque los hosts, servidores y
dispositivos de red usan direccionamiento binario, específicamente, direcciones binarias IPv4,
para identificarse entre sí. Debe conocer el direccionamiento binario y cómo convertir entre
direcciones IPv4 decimales binarias y con puntos. En este tema se presentan algunas formas
de convertir decimal a binario y binario a decimal.

Sistema numérico hexadecimal

Así como el decimal es un sistema de base diez, el hexadecimal es un sistema de base


dieciséis. El sistema de numeración hexadecimal utiliza los números 0 a 9 y las letras A a F. El
sistema de numeración hexadecimal se utiliza en redes para representar direcciones IPv6 y
direcciones MAC Ethernet. Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits
está representado por un solo dígito hexadecimal; para un total de 32 valores hexadecimales.
Para convertir hexadecimal a decimal, primero debe convertir el hexadecimal a binario y, a
continuación, convertir el binario a decimal. Para convertir decimal a hexadecimal, también
debe convertir primero el decimal a binario.

Introducción
6.0.1
¿Por qué debería tomar este módulo?
¡Bienvenido a la capa de enlace de datos!

Cada red tiene componentes físicos y medios que conectan los componentes. Los diferentes
tipos de medios necesitan información diferente sobre los datos para aceptarlos y moverlos a
través de la red física. Piénsalo de esta manera: una pelota de golf bien golpeada se mueve
por el aire rápido y lejos. También puede moverse a través del agua, pero no tan rápido o tan
lejos a menos que sea ayudado por un golpe más contundente. Esto se debe a que la pelota
de golf está viajando a través de un medio diferente; agua en lugar de aire.

Los datos deben tener ayuda para moverlos a través de diferentes medios. La capa de vínculo
de datos proporciona esta ayuda. Como habrás adivinado, esta ayuda difiere en función de
una serie de factores. Este módulo le ofrece una visión general de estos factores, cómo
afectan a los datos y los protocolos diseñados para garantizar una entrega exitosa.
Comencemos ya mismo.

6.0.2

¿Qué aprenderá en este módulo?


Título del módulo: Capa de enlace de datos

Objetivos del módulo: Explique cómo el control de acceso a medios en la capa de enlace de
datos admite la comunicación entre redes.

Título de la tabla
Título del tema Objetivo del tema
Describa el propósito y la función
de la capa de enlace de datos al
Propósito de la capa de enlace de datos
preparar comunicación para su
transmisión en medios específicos.
Compare las características de los
métodos de control de acceso a
Topologías
medios en WAN y LAN.
Topologías LAN
Describa las características y las
Trama de enlace de datos funciones de la trama de enlace de
datos.
Propósito de la capa de enlace de
datos
6.1.1

La capa de enlace de datos


La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura, prepara
los datos de red para la red física. La capa de enlace de datos es responsable de las
comunicaciones de tarjeta de interfaz de red (NIC) a tarjeta de interfaz de red. La capa de
vínculo de datos realiza lo siguiente:

 Permite que las capas superiores accedan a los medios. El protocolo de capa superior
no conoce completamente el tipo de medio que se utiliza para reenviar los datos.
 Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los
encapsula en tramas de Capa 2.
 Controla cómo los datos se colocan y reciben en los medios.
 Intercambia tramas entre puntos finales a través de los medios de red.
 Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al
protocolo de capa superior adecuado.
 Realiza la detección de errores y rechaza cualquier trama dañada.

La imagen muestra las siete capas del modelo OSI en orden de arriba hacia abajo, Capa 7
Aplicación, Capa 6 Presentación, Capa 5 Sesión, Capa 4 Transporte, Capa 3 Red, Capa 2
Enlace de Datos, Capa 1 Física. La capa de vínculo de datos se resalta y junto a la capa de
vínculo de datos aparece el texto que indica La capa de vínculo de datos prepara los datos de
red para la red física. Una flecha que representa el flujo de tráfico de un usuario sentado
encima de la capa de aplicación se dibuja sobre el modelo OSI hasta un router y termina en
una nube de red.

7654321
AplicaciónPresentaciónSesiónTransporteRedEnlace de datosFísicaRedLa capa de enlace de datos prepara los
datos de red para la red física.

En redes de equipos, un nodo es un dispositivo que puede recibir, crear, almacenar o reenviar
datos a lo largo de una ruta de comunicaciones. Un nodo puede ser un dispositivo final como
un portátil o un teléfono móvil, o un dispositivo intermediario como un Ethernet switch.

Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar
medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la
ruta de envío. Además, cada vez que se desarrolla una nueva tecnología de red o medio IP,
tendría que adaptarse.

La figura muestra un ejemplo de cómo la capa de enlace de datos agrega información de


destino Ethernet de Capa 2 y NIC de origen a un paquete de Capa 3. A continuación,
convertiría esta información a un formato compatible con la capa física (es decir, Capa 1).
La imagen muestra a un usuario en un equipo de escritorio con una dirección IP
192.168.1.110 que envía tráfico desde su NIC a la NIC de un servidor Web con la dirección IP
192.168.1.5. El usuario muestra un cuadro con la etiqueta L2, que representa el encabezado
de la capa 2 y un cuadro con la etiqueta L3 que representa el encabezado de la capa 3. Una
flecha del cuadro L2 apunta a un cuadro rectangular más grande con la NIC de destino de
texto y la NIC de origen para representar la dirección de Capa 2 de destino y la dirección de
Capa 3 de destino. A la derecha del encabezado L2 hay un cuadro rectangular llamado L3 IP
Packet que tiene texto que indica la dirección IP de origen 192.168.1.110 y la dirección IP de
destino 192.168.1.5.

Encabezado L2Paquete IP L3NIC de destinoNIC de origenIP de origen


192.168.1.110IP de destino
192.168.1.5PC1
192.168.1.110Servidor web
192.168.1.5NICNICL2L3L2 = Capa 2
L3 = Capa 3
6.1.2

Subcapas de enlace de datos IEEE 802


LAN/MAN
Los estándares IEEE 802 LAN/MAN son específicos para LAN Ethernet, LAN inalámbricas
(WLAN), redes de área personal inalámbrica (WPAN) y otros tipos de redes locales y
metropolitanas. La capa de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas
siguientes:

 Control de enlace lógico (LLC) - Esta subcapa IEEE 802.2 se comunica entre el
software de red en las capas superiores y el hardware del dispositivo en las capas
inferiores. Coloca en la trama información que identifica qué protocolo de capa de red
se utiliza para la trama. Esta información permite que múltiples protocolos de Capa 3,
como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
 Control de acceso a medios (MAC) - implementa esta subcapa (IEEE 802.3, 802.11
o 802.15) en hardware. Es responsable de la encapsulación de datos y el control de
acceso a los medios. Proporciona direccionamiento de capa de enlace de datos y está
integrado con varias tecnologías de capa física.

La figura muestra las dos subcapas (LLC y MAC) de la capa de enlace de datos.

La imagen es de una tabla con tres filas para la red, el enlace de datos y las capas físicas. La
fila superior de la tabla tiene red y Protocolo de capa de red. La segunda fila tiene enlace de
datos y se divide furthur en dos filas, una para LLC Sublayer y otra para MAC Sublayer. La
subcapa LLC tiene una columna que indica LLC Sublayer - IEEE 802.2.La subcapa MAC tiene
tres columnas que indican Ethernet IEEE 802.3, WLAN 802.11 y WPAN IEEE 802.15. Bajo la
columna Ethernet 802.3, entre la subcapa MAC y la capa física indica varios estándares
Ethernet para Fast Ethernet, Gigabit Ethernet, etc. Bajo la columna WLAN IEEE 802.11, entre
la subcapa MAC y la capa física establece varios estándares WLAN para diferentes tipos de
redes inalámbricas comunicaciones. Debajo de la columna WPAN entre la subcapa MAC y la
capa física, indica varios estándares WPAN para Bluetooth, RFID, etc.
Protocolo de capa de redRedEnlace de datosSubcapa LLC-IEEE 802.2Subcapa LLCSubcapa MACEthernet
IEEE 802.3 adaptador de cableWLAN
IEEE 802.11WPAN
IEEE 802.15Varios estándares Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Varios estándares WLAN para diferentes tipos de
comunicaciones inalámbricasVarios estándares WPAN para Bluetooth, RFID, etc. Física

La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete IPv4 o
IPv6, y agrega información de control de Capa 2 para ayudar a entregar el paquete al nodo de
destino.

La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y recibir datos
en el medio LAN/MAN con cable o inalámbrico.

La subcapa MAC proporciona encapsulación de datos:

 Delimitación de tramas - El proceso de entramado proporciona delimitadores


importantes que se utilizan para identificar un grupo de bits que componen una trama.
Estos bits delimitadores proporcionan sincronización entre los nodos de transmisión y
de recepción.
 Direccionamiento - proporciona direccionamiento de origen y destino para transportar
la trama de capa 2 entre dispositivos en el mismo medio compartido.
 Detección de errores - Cada trama contiene un tráiler utilizado para detectar errores
de transmisión.

La subcapa MAC también proporciona control de acceso a medios, lo que permite que varios
dispositivos se comuniquen a través de un medio compartido (semidúplex). Las
comunicaciones dúplex completo no requieren control de acceso.

6.1.3

Provisión de acceso a los medios


Cada entorno de red que los paquetes encuentran cuando viajan desde un host local hasta un
host remoto puede tener características diferentes. Por ejemplo, una LAN Ethernet
generalmente consta de muchos hosts que compiten por el acceso en el medio de red. La
subcapa MAC resuelve esto. Con los enlaces serie, el método de acceso sólo puede consistir
en una conexión directa entre solo dos dispositivos, generalmente dos routers. Por lo tanto, no
requieren las técnicas empleadas por la subcapa MAC IEEE 802.

Las interfaces del router encapsulan el paquete en la trama apropiada. Se utiliza un método
adecuado de control de acceso a los medios para acceder a cada enlace. En cualquier
intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y
capa de enlace de datos.

En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:

1. Aceptan una trama proveniente de un medio.


2. Desencapsulan la trama.
3. Vuelven a encapsular el paquete en una trama nueva.
4. Reenvían la nueva trama adecuada al medio de ese segmento de la red física.
Pulse Reproducir para ver la animación. El router de la figura tiene una interfaz Ethernet para
conectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el router
procesa tramas, utilizará los servicios de la capa de enlace de datos para recibir la trama
desde un medio, desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una
trama nueva y colocar la trama en el medio del siguiente enlace de la red.

Esta animación ilustra cómo una trama de capa 2 se encapsula y se desencapsula a medida
que viaja en una red. Un usuario envía una trama Ethernet al router de puerta de enlace
predeterminado. Cuando el router recibe la trama, descapsulará la trama Ethernet para leer su
contenido. Luego procesa el paquete de Capa 3 y toma una decisión de enrutamiento para
elegir una interfaz serie como interfaz de salida a la dirección IP de salto siguiente. A
continuación, el router vuelve a encapsular el paquete en una nueva trama de capa 2 y lo
envía al siguiente router a través del enlace serie.

Encabezado LAN

Paquete

Trailer LAN

Trailer WAN

Encabezado WAN

Conexión serial

La capa de enlace de datos es responsable de controlar la transferencia de tramas en todos los medios.

Conexión Ethernet
6.1.4

Estándares de la capa de enlace de datos


Los protocolos de capa de enlace de datos generalmente no están definidos por la Solicitud
de comentarios (RFC), a diferencia de los protocolos de las capas superiores del conjunto
TCP / IP. El Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y
servicios funcionales para el conjunto de protocolos TCP / IP en las capas superiores, pero no
definen las funciones y el funcionamiento de la capa de acceso a la red TCP / IP.

Las organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican
a la capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI) incluyen lo
siguiente:

 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


 Unión Internacional de Telecomunicaciones (ITU)
 Organización Internacional para la Estandarización (ISO)
 Instituto Nacional Estadounidense de Estándares (ANSI)

Los logotipos de estas organizaciones se muestran en la figura.


Logotipos de la organización de ingeniería
6.1.5

Topologías
6.2.1

Topologías física y lógica


Como aprendió en el tema anterior, la capa de enlace de datos prepara los datos de red para
la red física. Debe conocer la topología lógica de una red para poder determinar lo que se
necesita para transferir tramas de un dispositivo a otro. En este tema se explican las formas
en que la capa de vínculo de datos funciona con diferentes topologías de red lógicas.
La topología de una red es la configuración o relación de los dispositivos de red y las
interconexiones entre ellos.

Existen dos tipos de topologías utilizadas al describir redes LAN y WAN:

 Topología física – Identifica las conexiones físicas y cómo se interconectan los


dispositivos finales y los dispositivos intermedios (es decir, routers, switches y puntos
de acceso inalámbrico). La topología también puede incluir la ubicación específica del
dispositivo, como el número de habitación y la ubicación en el rack del equipo. Las
topologías físicas generalmente son punto a punto o en estrella.
 Topología lógica - Se refiere a la forma en que una red transfiere tramas de un nodo
al siguiente. Esta topología identifica las conexiones virtuales mediante interfaces de
dispositivo y esquemas de direccionamiento IP de capa 3.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos
a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de
acceso a los medios que se utilizan.

La figura muestra una topología física de ejemplo para una red de ejemplo pequeña.

La topología de red física muestra seis salas, cada una resaltada en una caja de color amarillo
claro, con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada habitación 2158. Contiene un router etiquetado R1 montado en rack 1 estante 1
con seis conexiones de cable. Un cable en la parte superior se conecta a una nube etiquetada
como Internet. Un cable a la izquierda se conecta a un switch etiquetado S1 montado en el
estante 1 2. S1 está conectado a tres servidores: un servidor web montado en el rack 2
estante 1, un servidor de correo electrónico montado en el rack 2 estante 2 y un servidor de
archivos montado en el rack 2 estante 3. Un cable conectado a la parte inferior de R1 se
conecta a un switch etiquetado S2 montado en el rack 1 estante 3. S2 tiene dos conexiones
que conducen a una impresora y un PC en la oficina de TI etiquetada habitación 2159. R1
tiene tres cables a la derecha conectados a tres switches ubicados en la sala 2124. El switch
superior está etiquetado S3 y montado en el rack 1 estante 1. El switch central está etiquetado
S4 y montado en el rack 1 estante 2. El switch inferior está etiquetado S5 y montado en el rack
1 estante 3. S3 tiene un cable a la izquierda conectado a un ordenador portátil en una
habitación etiquetada clase 1 habitación 2125. S4 tiene un cable a la izquierda conectado a un
ordenador portátil en una habitación etiquetada clase 2 habitación 2126. S5 tiene un cable a la
izquierda conectado a un ordenador portátil en una habitación etiquetada clase 3 habitación
2127.

Topología física
R1S1S2S3S4S5
InternetServidor de correo electrónico
Rack 2
Estante 2Servidor Web
Rack 2
Estante 1Servidor de archivos
Rack 2
Estante 3Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 3Rack 1
Estante 3Sala de servidores: hab 2158Oficina de TI: hab 2159Clase 1: hab 2125Clase 2: hab 2126Clase 3: hab
2127Hab 2124

La siguiente figura muestra una logical topología de ejemplo para la misma red.

La topología de red lógica muestra los dispositivos, las etiquetas de puerto y el esquema de
direccionamiento de red. En el medio de la imagen hay un router etiquetado R1. Un puerto
etiquetado G0/0/0 se conecta a una nube en la parte superior de Internet. Un puerto
etiquetado G0/2/0 se conecta a la izquierda con un switch etiquetado S1 en el puerto G0/1. S1
está conectado a tres servidores. S1 y los servidores se resaltan en un círculo amarillo claro
con la red 192.168.10.0/24 escrita en la parte superior. El puerto F0/1 en S1 se conecta a un
servidor web. El puerto F0/2 en S1 se conecta a un servidor de correo electrónico. El puerto
F0/3 en S1 se conecta a un servidor de archivos. El puerto G0/0/1 en R1 se conecta en la
parte inferior a un switch etiquetado S2. S2 se conecta a una impresora y una PC, todos los
cuales se resaltan en un círculo amarillo claro con la red 192.168.11.0/24 escrita en la parte
inferior. A la derecha de R1 hay tres conexiones adicionales, cada una de las cuales se
conecta a un switch en el puerto G0/1 que luego se conecta a un portátil en el puerto F0/1.
Cada switch y portátil se resaltan en amarillo y se muestra la dirección de red. El puerto
G0/0/1 de R1 se conecta en la parte superior a un switch etiquetado S3 en la red
192.168.100.0. El puerto G0/1/0 de R1 se conecta en el medio a un switch etiquetado S4 en la
red 192.169.101.0. El puerto G0/1/1 en R1 se conecta en la parte inferior a un switch
etiquetado S5 en la red 192.168.102.0. R1 se conecta a Internet en la interfaz G0/0/0.

Topología lógica
R1F0/1F0/2F0/3G0/0/0G0/1G0/0/1G0/1G0/1/0G0/1/1G0/1S1S2S3S4S5G0/2/0G0/2/1G0/1G0/
1
InternetServidor de correo electrónicoServidor webServidor de archivosRed
192.168.10.0/24Red
192.168.11.0/24Red 192.168.100.0/24Red 192.168.101.0/24Red 192.168.102.0/24
6.2.2

Topologías de WAN
Las figuras ilustran cómo las WAN se interconectan comúnmente mediante tres topologías
físicas comunes de WAN.

Haga clic en cada botón para obtener más información.


Punto a punto

Hub and Spoke (en estrella)

Malla

Esta es la topología WAN más simple y común. Es un enlace permanente entre dos
terminales.

La imagen muestra dos routers con una sola línea, que representan un enlace, conectándolos.
Un híbrido es una variación o combinación de cualquier topología. Por ejemplo, una malla
parcial es una topología híbrida en la que algunos, pero no todos, los dispositivos finales están
interconectados.

6.2.3

Topología WAN de punto a punto


Las topologías físicas punto a punto conectan dos nodos directamente, como se muestra en la
figura. En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, cuando se utiliza un protocolo de comunicaciones en serie, como el Protocolo punto
a punto (PPP), un nodo no tiene que hacer ninguna determinación sobre si una trama entrante
está destinada para él u otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos
pueden ser muy simples, dado que todas las tramas en los medios solo pueden transferirse
entre los dos nodos. El nodo coloca las tramas en los medios en un extremo y esas tramas
son tomadas de los medios por el nodo en el otro extremo del circuito punto a punto.

La imagen muestra un ejemplo de red punto a punto que consta de dos routers, etiquetados
como Nodo 1 y Nodo 2, cada uno conectado a una nube de red a través de vínculos WAN.

Nodo 1Nodo 2Red

Las topologías punto a punto están limitadas a dos nodos.

Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo determine
si la trama entrante está destinada a este nodo.

Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta
distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de
dispositivos físicos en la red no afecta la topología lógica, como se ilustra en la figura. En la
figura, agregar conexiones físicas intermedias puede no cambiar la topología lógica. La
conexión lógica punto a punto es la misma.

La imagen muestra un ejemplo de red punto a punto que consta de dos routers, denominados
Nodo de origen y Nodo de destino, cada uno conectado a una nube de red a través de
vínculos WAN. Los dos routers se muestran enviando tramas a la nube de red.

Nodo
de origenTramaTramaTramaTramaNodo
de destino
6.2.4

Topologías de LAN
En las LAN multiacceso, los dispositivos finales (es decir, nodos) están interconectados
utilizando topologías estrella o estrella extendida, como se muestra en la figura. En este tipo
de topología, los dispositivos finales están conectados a un dispositivo intermediario central,
en este caso, un switch Ethernet. A extended star extiende esta topología interconectando
varios switches Ethernet. La topología en estrella es fácil de instalar, muy escalable (es fácil
agregar y quitar dispositivos finales) y de fácil para la resolución de problemas. Las primeras
topologías en estrella interconectaban terminales mediante Ethernet hubs.

A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet. Un
ejemplo son dos routers interconectados. Este sería un ejemplo de Ethernet utilizado en una
topología punto a punto.

Topologías LAN heredadas

Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos tipos de
topologías:

 Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún modo en
cada extremo. No se requieren dispositivos de infraestructura, como switches, para
interconectar los dispositivos finales. Las redes Ethernet heredadas a menudo eran
topologías de bus que usaban cables coaxiales porque era económico y fácil de
configurar.
 Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un anillo. El
anillo no necesita ser terminado, a diferencia de la topología del bus. La interfaz de
datos distribuidos de fibra heredada (FDDI) y las redes Token Ring usaban topologías
de anillo.

Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN. Es común
que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una
estrella simple y una estrella extendida.

comparación de cuatro topologías físicas: estrella, estrella extendida, bus y anillo

Topologías físicas
Topología en estrellaTopología de estrella extendidaTopología de busTopología de anillo
6.2.5

Comunicación Dúplex completo y


semidúplex
Comprender la comunicación dúplex es importante cuando se habla de las topologías LAN, ya
que se refiere a la dirección de la transmisión de datos entre dos dispositivos. Hay dos modos
comunes de dúplex.

Comunicación semidúplex

Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con swithes Ethernet utilizan
el modo semidúplex. Semidúplex permite que solo un dispositivo envíe o reciba a la vez en el
medio compartido. Haga clic en Reproducir en la figura para ver la animación que muestra la
comunicación semidúplex.

comunicación semidúplex entre un servidor y un hub

Servidor

Hub

Comunicación dúplex completa

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios compartidos. La


capa de enlace de datos supone que los medios están disponibles para transmitir para ambos
nodos en cualquier momento. Los switches Ethernet operan en el modo de dúplex completo
de forma predeterminada, pero pueden funcionar en semidúplex si se conectan a un
dispositivo como un dispositivo externo. Haga clic en Reproducir en la figura para ver la
animación que muestra la comunicación dúplex completo.

comunicación dúplex completa entre un servidor y un hub

Servidor

Switch

En resumen, las comunicaciones semidúplex restringen el intercambio de datos a una


dirección a la vez. El dúplex completo permite el envío y la recepción de datos
simultáneamente.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un
switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá incompatibilidad de
dúplex y se generará ineficiencia y latencia en el enlace.

6.2.6

Métodos de control de acceso


Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una red
multiacceso es una red que puede tener dos o más dispositivos finales que intentan acceder a
la red simultáneamente.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios
físicos. Hay dos métodos básicos de control de acceso al medio para medios compartidos:

 Acceso por contienda


 Acceso controlado

Acceso basado en la contención


En las redes multiacceso basadas en contencion, todos los nodos operan en semidúplex,
compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez. Por
lo tanto, hay un proceso si más de un dispositivo transmite al mismo tiempo. Algunos ejemplos
de métodos de acceso basados en contencion son los siguientes:

 Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN Ethernet de


topología de bus heredada
 El operador detecta el acceso múltiple con prevención de colisiones (CSMA / CA)
utilizado en LAN inalámbricas

La imagen muestra tres PC conectados a un hub Ethernet. Dos de los PCs están enviando
tramas simultáneamente.

TramaTramaHub EthernetMedios compartidos

Acceso controlado

En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar
el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe
aguardar su turno para acceder al medio. Algunos ejemplos de redes multiacceso que utilizan
acceso controlado son los siguientes:

 Anillo de TokenLegacy
 ARCNETheredado

La imagen muestra cuatro PCs conectados a una red de Token Ring.

Red de Token Ring

Cada nodo debe esperar su turno para acceder al medio de red.

Nota: Hoy en día, las redes Ethernet funcionan en dúplex completo y no requieren un método
de acceso.

6.2.7

Acceso por contención: CSMA/CD


Entre los ejemplos de redes de acceso basadas en controversias se incluyen los siguientes:

 LAN inalámbrica (utiliza CSMA/CA)


 LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)
 LAN Ethernet heredada con un hub (utiliza CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede
enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las LAN
Ethernet heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la parte de
detección de colisiones (CD) de CSMA/CD. La NIC compara los datos transmitidos con los
datos recibidos, o al reconocer que la amplitud de la señal es más alta de lo normal en los
medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse
nuevamente.

Haga clic en cada botón para obtener una imagen y una descripción del proceso CSMA/CD en
LAN Ethernet heredadas que utilizan un hub.
PC1 envía una trama

El hub recibe la trama

El Hub envía la trama

La PC1 tiene una trama que se debe enviar a la PC3. La NIC de PC1 necesita determinar si
algún dispositivo está transmitiendo en el medio. Si no detecta un proveedor de señal, en
otras palabras, si no recibe transmisiones de otro dispositivo, asumirá que la red está
disponible para enviar.

La NIC PC1 envía la trama Ethernet cuando el medio está disponible, como se muestra en la
figura.

La imagen muestra tres PC (PC1, PC2 y PC3) conectados a un Ethernet hub. PC1 está
enviando una trama. Un cuadro de texto sobre la PC1 dice: El medio está disponible, así que
enviaré la trama de Ethernet a la PC3.

Trama El medio está disponible, entonces enviaré la trama Ethernet a PC3. PC1PC2PC3

6.2.8

Acceso por contención: CSMA/CA


Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el acceso múltiple / detección de
colisión de detección de portadora (CSMA / CA).

CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA
usa técnicas adicionales. En entornos inalámbricos, es posible que un dispositivo no detecte
una colisión. CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de
transmitir. Cada dispositivo que transmite incluye la duración que necesita para la transmisión.
Todos los demás dispositivos inalámbricos reciben esta información y saben durante cuánto
tiempo el medio no estará disponible.

En la figura, si el host A recibe una trama inalámbrica desde el punto de acceso, los hosts B y
C también verán la trama y cuánto tiempo el medio no estará disponible.

La imagen muestra una red inalámbrica que consta de un punto de acceso y tres
computadoras portátiles, un portátil A, B y C. El portátil A tiene un cuadro de texto que dice:
estoy recibiendo esta trama inalámbrica. La computadora portátil B tiene un cuadro de texto
que dice: veo en la trama inalámbrica que el canal no está disponible durante un período de
tiempo específico, por lo que no puedo enviarla. La computadora portátil C tiene un cuadro de
texto que dice: veo en la trama inalámbrica que el canal no está disponible durante un período
de tiempo específico, por lo que no puedo enviarla.

Estoy recibiendo esta trama inalámbrica. Veo en la trama inalámbrica


que el canal no estará disponible para una cantidad de tiempo específica
por eso no puedo enviar. Veo en la trama inalámbrica
que el canal no estará disponible para una cantidad de tiempo específica

por eso no puedo enviar. ABC


Luego de que un dispositivos inalámbricos envía una trama 802.11, el receptor devuelve un
acuso de recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por
contención no escalan bien bajo un uso intensivo de los medios.

Nota: Las redes LAN Ethernet con switches no utilizan sistemas por contención porque el
switch y la NIC de host operan en el modo de dúplex completo.

Trama de enlace de datos


6.3.1

La trama
En este tema se describe en detalle lo que sucede con la trama de vínculo de datos a medida
que se mueve a través de una red. La información anexada a una trama está determinada
por el protocolo que se está utilizando.

La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o
IPv6) para el transporte a través de los medios locales encapsulándolos con un encabezado
y un trailer para crear una trama.

El protocolo de enlace de datos es responsable de las comunicaciones de NIC a NIC dentro


de la misma red. Si bien existen muchos protocolos de capa de enlace de datos diferentes
que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:

 Encabezado
 Datos
 Tráiler

A diferencia de otros protocolos de encapsulación, la capa de enlace de datos agrega


información en forma de trailer al final de la trama.
Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo de
datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el
encabezado y tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes de
datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de
control que se necesita en la trama varía para cumplir con los requisitos de control de
acceso al medio de la topología lógica y de los medios. Por ejemplo, una trama WLAN
debe incluir procedimientos para evitar colisiones y, por lo tanto, requiere información de
control adicional en comparación con una trama Ethernet.

Como se muestra en la figura, en un entorno frágil, se necesitan más controles para


garantizar la entrega. Los campos del encabezado y del tráiler son más grandes porque se
necesita más información de control.

Dos routers que se comunican a través de una WAN inalámbrica a través de una conexión
satelital

TramaTrama
Se necesitan mayores esfuerzos para garantizar la entrega. Esto significa una sobrecarga
más alta y velocidades de transmisión más lentas.
6.3.2

Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de
control insertada en el encabezado y tráiler como valores en campos diferentes. Este
formato proporciona a las señales físicas una estructura reconocida por los nodos y
decodificada en paquetes en el destino.

Los campos de trama genéricos se muestran en la figura. No todos los protocolos incluyen
todos estos campos. Los estándares para un protocolo específico de enlace de datos definen
el formato real de la trama.

La imagen muestra un paquete de datos encapsulado por un encabezado de enlace de datos


y un trailer de enlace de datos. El encabezado del vínculo de datos se desglosa en para
campos: Inicio de tramas, direccionamiento, tipo y control. El tráiler del enlace de datos se
desglosa en dos campos: Detección de errores y parada de trama.

Paquete
(Datos)EncabezadoTráilerDatosInicio de tramaDireccionamientoTipoControlDetección de erroresDetención de trama
Los campos de trama incluyen los siguientes:

 Indicadores de arranque y detención de trama - Se utilizan para identificar los


límites de comienzo y finalización de la trama.
 Direccionamiento - Indica los nodos de origen y destino en los medios.
 Tipo - Identifica el protocolo de capa 3 en el campo de datos.
 Control - Identifica los servicios especiales de control de flujo, como calidad de
servicio (QoS). QoS otorga prioridad de reenvío a ciertos tipos de mensajes. Por
ejemplo, las tramas de voz sobre IP (VoIP) normalmente reciben prioridad porque
son sensibles al retraso.
 Datos - Incluye el contenido de la trama (es decir, el encabezado del paquete, el
encabezado del segmento y los datos).
 Detección de Errores - se incluye después de los datos para formar el trailer.

Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama. En un
proceso llamado detección de errores, el avance determina si la trama llegó sin error.
Coloca un resumen lógico o matemático de los bits que componen la trama en el avance. La
capa de enlace de datos agrega detección de errores porque las señales en los medios
podrían estar sujetas a interferencia, distorsión o pérdida que cambiaría sustancialmente los
valores de bits que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como
el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de Verificación de la Trama (FCS) para representar el contenido de la trama. En
el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.

6.3.3

Direcciones de Capa 2
La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de
una trama a través de un medio local compartido. Las direcciones de dispositivo en esta
capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red
local. Normalmente se encuentra al principio de la trama, por lo que la NIC puede
determinar rápidamente si coincide con su propia dirección de Capa 2 antes de aceptar el
resto de la trama. El encabezado de la trama también puede contener la dirección de origen
de la trama.

A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es
única para un dispositivo en particular. Un dispositivo seguirá funcionando con la misma
dirección física de capa 2, incluso si el dispositivo se mueve a otra red o subred. Por lo
tanto, las direcciones de capa 2 sólo se utilizan para conectar dispositivos dentro del mismo
medio compartido, en la misma red IP.

Las figuras ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que el
paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta
NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que
recibe la trama.

Haga clic en cada botón para obtener más información.


Host a router
Router a router
Router a host
El host de origen encapsula el paquete IP de capa 3 en una trama de capa 2. En el
encabezado de trama, el host agrega su dirección de Capa 2 como origen y la dirección de
Capa 2 para R1 como destino.

La imagen muestra una red que consiste en un PC de origen, un router R1, un router R2 y
un servidor web de destino final. Se muestra un cuadro de texto que representa la NIC de
cada interfaz de dispositivo. PC1 tiene la dirección IP 192.168.1.100. El servidor tiene la
dirección IP 172.16.1.99. PC1 está enviando una trama L2 con una dirección NIC de
destino de R1 y una dirección NIC de origen de su propia NIC. La trama está encapsulando
un paquete IP L3 con una dirección IP de origen 192.168.1.110 y una dirección IP de
destino 172.16.1.99.

R1R2

Origen primarioDestino finalPC1 192.168.1.110Servidor web 172.16.1.99L2 = Capa 2L3 =


Capa 3NICNICNICNICNICNICL2L3L2L3L2L3IP de origen 192.168.1.110IP de destino 172.16.1.99Encabezado
L2Paquete IP L3NIC de destinoNIC de origenIP de origen 192.168.1.110IP de destino 172.16.1.99

La dirección de la capa de enlace de datos solo se usa para la entrega local. Las direcciones
en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en
donde las direcciones en el encabezado del paquete pasan del host de origen al host de
destino, sin tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.

Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla
para examinar la dirección jerárquica, o dirección IP. Usando la dirección IP, el router
puede determinar la ubicación de red del dispositivo de destino y la mejor ruta para llegar a
él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el
paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.

6.3.4
Tramas LAN y WAN
Los protocolos Ethernet son utilizados por LAN cableadas. Las comunicaciones
inalámbricas caen bajo los protocolos WLAN (IEEE 802.11). Estos protocolos fueron
diseñados para redes multiacceso.

Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de
topologías punto a punto, hub-spoke y de malla completa. Algunos de los protocolos WAN
comunes a lo largo de los años han incluido:

 Protocolo punto a punto (PPP)


 Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
 Frame Relay
 Modo de transferencia asíncrona (ATM)
 X.25

Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa
2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede
actuar como nodos que operan en la capa de enlace de datos al implementar estos
protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las
interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología está,
a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y alcance
geográfico y los servicios que se proveerán a través de la red.

Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar
grandes cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un solo
edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta
tecnología sea rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para
las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

 Ethernet
 802.11 inalámbrico
 Protocolo punto a punto (PPP)
 Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
 Frame Relay

Haga clic en el botón Reproducir para ver ejemplos de protocolos de capa 2.

una representación de una red formada por LAN y WAN interconectadas

¿Qué aprenderé en este módulo?


Propósito de la capa de enlace de datos

La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la red
física. La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz
de red (NIC) a tarjeta de interfaz de red. Sin la capa de enlace de datos, un protocolo de capa
de red, tal como IP, tendría que tomar medidas para conectarse con todos los tipos de medios
que pudieran existir a lo largo de la ruta de envío. La capa de enlace de datos IEEE 802
LAN/MAN consta de las dos subcapas siguientes: LLC y MAC. La subcapa MAC proporciona
encapsulación de datos a través de la delimitación de tramas, direccionamiento y detección de
errores. Las interfaces del router encapsulan el paquete en la trama apropiada. Se utiliza un
método adecuado de control de acceso a los medios para acceder a cada enlace. Las
organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican a la
capa de acceso a la red incluyen: IEEE, ITU, ISO y ANSI.

Topologías

Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas. La capa de
enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los
medios. La topología lógica influye en el tipo de trama de red y el control de acceso a medios
utilizado. Tres tipos comunes de topologías WAN físicas son: punto a punto, hub-spoke, y
malla. Las topologías físicas punto a punto conectan directamente dos dispositivos finales
(nodos). Agregar conexiones físicas intermedias puede no cambiar la topología lógica. En las
LAN de acceso múltiple, los nodos están interconectados mediante topologías estrella o
estrella extendida. En este tipo de topología, los nodos están conectados a un dispositivo
intermediario central. Las topologías de LAN físicas incluyen: estrella, estrella extendida, bus y
anillo. Las comunicaciones semidúplex intercambian datos en una dirección a la vez. Full-
duplex envía y recibe datos simultáneamente. Dos interfaces interconectadas deben utilizar el
mismo modo dúplex o habrá una falta de coincidencia dúplex que creará ineficiencia y latencia
en el enlace. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una
red de acceso múltiple es una red que puede tener varios nodos que acceden a la red
simultáneamente. Algunas redes de acceso múltiple requieren reglas que rijan la forma de
compartir los medios físicos. Existen dos métodos básicos de control de acceso para medios
compartidos: el acceso basado en contencion y el acceso controlado. En redes multiacceso
basadas en contencion, todos los nodos funcionan en semidúplex. Hay un proceso si más de
un dispositivo transmite al mismo tiempo. Ejemplos de métodos de acceso basados en
contencion incluyen: CSMA/CD para LAN Ethernet de topología de bus y CSMA/CA para
WLAN.

Marco de enlace de datos

La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o
IPv6) para el transporte a través de los medios locales encapsulándolos con un encabezado y
un trailer para crear una trama. El protocolo de enlace de datos es responsable de las
comunicaciones de NIC a NIC dentro de la misma red. Existen muchos protocolos diferentes
de capa de enlace de datos que describen marcos de capa de enlace de datos, cada tipo de
marco tiene tres partes básicas: encabezado, datos y trailer. A diferencia de otros protocolos
de encapsulación, la capa de enlace de datos anexa información en el tráiler. No hay una
estructura de trama que cumpla con las necesidades de todos los transportes de datos a
través de todos los tipos de medios. Según el entorno, la cantidad de información de control
que se necesita en la trama varía para cumplir con los requisitos de control de acceso al
medio de la topología lógica y de los medios. Los campos de trama incluyen: indicadores de
inicio y parada de trama, direccionamiento, tipo, control, datos y detección de errores. La capa
de enlace de datos proporciona direccionamiento utilizado para transportar un marco a través
de medios locales compartidos. Las direcciones de dispositivo en esta capa son direcciones
físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado
de la trama y especifica el nodo de destino de la trama en la red local. La dirección de la capa
de enlace de datos solo se usa para la entrega local. En una red TCP/IP, todos los protocolos
de capa 2 del modelo OSI funcionan con la dirección IP en la capa 3. Sin embargo, el
protocolo de capa 2 específico que se utilice depende de la topología lógica y de los medios
físicos. Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. El protocolo de la Capa 2 que se utiliza para una topología de red
particular está determinado por la tecnología utilizada para implementar esa topología. Los
protocolos de capa de enlace de datos incluyen: Ethernet, 802.11 Wireless, PPP, HDLC y
Frame Relay.

Introducción
7.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Ethernet Switching!

Si planea convertirse en administrador de red o arquitecto de red, definitivamente necesitará


saber acerca de la Ethernet Switching y Ethernet. Las dos tecnologías LAN más destacadas
que se utilizan hoy en día son Ethernet y WLAN. Ethernet admite anchos de banda de hasta
100 Gbps, lo que explica su popularidad. Este módulo contiene un laboratorio que utiliza
Wireshark en el que puede ver tramas Ethernet y otro laboratorio donde ver direcciones MAC
de dispositivos de red. También hay algunos vídeos instructivos para ayudarle a comprender
mejor Ethernet. Para cuando haya terminado este módulo, usted también podría crear una red
conmutada que use Ethernet!

7.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Switching Ethernet

Objetivos del módulo: Explique cómo funciona Ethernet en una red switched.

Título de la tabla
Título del tema Objetivo del tema
Explique la forma en que las
Trama de Ethernet subcapas de Ethernet se relacionan
con los campos de trama.
Describa la dirección MAC de
Dirección MAC de Ethernet
Ethernet.
Explique la forma en que un switch
La tabla de direcciones MAC arma su tabla de direcciones MAC
y reenvía las tramas.
Describa los métodos de reenvío de
switch y la configuración de
Velocidades y métodos de reenvío del switch puertos disponibles para los puertos
de switch en la capa 2 puertos de
switch.

Tramas de Ethernet
7.1.1

Encapsulamiento de Ethernet
Este módulo comienza con una discusión de la tecnología Ethernet incluyendo una explicación
de la subcapa MAC y los campos de trama Ethernet.

Ethernet es una de las dos tecnologías LAN utilizadas hoy en día, siendo la otra LAN
inalámbricas (WLAN). Ethernet utiliza comunicaciones por cable, incluyendo pares trenzados,
enlaces de fibra óptica y cables coaxiales.

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de


tecnologías de red definidas en los estándares IEEE 802.2 y 802.3. Ethernet soporta los
siguientes anchos de banda de datos:
 10 Mbps
 100 Mbps
 1000 Mbps (1 Gbps)
 10.000 Mbps (10 Gbps)
 40,000 Mbps (40 Gbps)
 100,000 Mbps (100 Gbps)

Como se muestra en la figura, los estándares de Ethernet definen tanto los protocolos de
Capa 2 como las tecnologías de Capa 1.

Ethernet y el modelo OSI


AplicaciónPresentaciónSesiónTransporteRedEnlace de datosFísicaLLCMAC802.2802.3Ethernet

Ethernet se define mediante protocolos de capa física y de capa de enlace de datos.

7.1.2

Subcapas de enlace de datos


Los protocolos IEEE 802 LAN/MAN, incluyendo Ethernet, utilizan las dos subcapas
independientes siguientes de la capa de enlace de datos para operar. Son el Control de
enlace lógico (LLC) y el Control de acceso a medios (MAC), como se muestra en la figura.

Recuerde que LLC y MAC tienen los siguientes roles en la capa de enlace de datos:

 Subcapa LLC - Esta subcapa IEEE 802.2 se comunica entre el software de red en las
capas superiores y el hardware del dispositivo en las capas inferiores. Coloca en la
trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6,
utilicen la misma interfaz de red y medios.
 Subcapa MAC - Esta subcapa (IEEE 802.3, 802.11 o 802.15, por ejemplo) se
implementa en hardware y es responsable de la encapsulación de datos y control de
acceso a medios. Proporciona direccionamiento de capa de enlace de datos y está
integrado con varias tecnologías de capa física.

El diagrama muestra la red OSI, el vínculo de datos y las capas físicas. También muestra las
subcapas de capa de enlace de datos LLC y MAC y varios protocolos LAN/WAN. En la parte
superior del diagrama se encuentra la capa de red y el protocolo de capa de red. Debajo de
eso está la capa de enlace de datos y sus subcapas. La subcapa superior es la subcapa LLC
como se especifica en IEEE 802.2. A continuación se muestra la subcapa MAC con tres
columnas que representan diferentes tipos de tecnologías de red. La primera columna es
Ethernet IEEE 802.3 en la parte superior de la subcapa MAC. Debajo de esto hay varios
estándares Ethernet para Fast Ethernet, Gigabit Ethernet, etc. que abarcan la parte inferior de
la subcapa MAC y toda la capa física OSI. La siguiente columna es WLAN IEEE 802.11 en la
parte superior de la subcapa MAC. Debajo de esto se encuentran los diversos estándares
WLAN para diferentes tipos de comunicaciones inalámbricas que abarcan la parte inferior de
la subcapa MAC y toda la capa física OSI. La última columna es WPAN IEEE 802.15 en la
parte superior de la subcapa MAC. Debajo de esto hay varios estándares WPAN para
Bluetooth, RFID, etc. que abarcan la parte inferior de la subcapa MAC y toda la capa física
OSI.

Protocolo de capa de redRedEnlace de datosSubcapa LLC - IEEE 802.2Subcapa LLCSubcapa MACEthernet


IEEE 802.3 adaptador de cableWLAN
IEEE 802.11WPAN
IEEE 802.15 fuente de alimentaciónVarios estándares de Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Varios estándares
de WLAN para diferentes tipos de comunicaciones inalámbricasVarios estándares WPAN para Bluetooth, RFID, etc. Física

7.1.3

Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.

Encapsulación de datos

La encapsulación de datos IEEE 802.3 incluye lo siguiente:

 Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.


 Direccionamiento Ethernet - la trama Ethernet incluye una dirección MAC de origen y
destino para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma
LAN.
 Detección de errores Ethernet - La trama Ethernet incluye un avance de secuencia
de verificación de trama (FCS) utilizado para la detección de errores.

Accediendo a los medios

Como se muestra en la figura, la subcapa MAC IEEE 802.3 incluye las especificaciones para
diferentes estándares de comunicaciones Ethernet sobre varios tipos de medios, incluyendo
cobre y fibra.

El diagrama muestra varios estándares Ethernet en la subcapa MAC. En la parte superior del
diagrama se encuentra la capa de red y el protocolo de capa de red . Debajo de eso está la
capa de enlace de datos y sus subcapas. La subcapa superior es la subcapa IEEE 802.2 LLC.
La siguiente es la subcapa MAC Ethernet IEEE 802.3. Debajo hay cinco columnas con varios
estándares Ethernet y tipos de medios que abarcan la parte inferior de la subcapa MAC y toda
la capa física OSI. De izquierda a derecha, las columnas son: IEEE 802.3u Fast Ethernet;
IEEE 802.3z Gigabit Ethernet sobre fibra; IEEE 802.ab Gigabit Ethernet sobre cobre; IEEE
802.3ae 10 Gigabit Ethernet sobre fibra; y Etc.

Estándares Ethernet en la subcapa MAC


Ethernet IEEE 802.3IEEE 802.3z
Gigabit Ethernet
por FibraIEEE 802.3ab
Gigabit Ethernet
por Cobre
Fast Ethernet IEEE 802.3uProtocolo de capa de redRedEnlace de datosSubcapa LLC-IEEE 802.2Subcapa
LLCFísicaSubcapa MACEtc.IEEE 802.3ae
10 Gigabit Ethernet
por Fibra

Recuerde que Ethernet heredado utiliza una topología de bus o hubs, es un medio
compartido, medio dúplex. Ethernet a través de un medio medio dúplex utiliza un método de
acceso basado en contencion, detección de accesos múltiples/detección de colisiones
(CSMA/CD) Esto garantiza que sólo un dispositivo esté transmitiendo a la vez. CSMA/CD
permite que varios dispositivos compartan el mismo medio medio dúplex, detectando una
colisión cuando más de un dispositivo intenta transmitir simultáneamente. También
proporciona un algoritmo de retroceso para la retransmisión.

Las LAN Ethernet de hoy utilizan switches que funcionan en dúplex completo. Las
comunicaciones dúplex completo con switches Ethernet no requieren control de acceso a
través de CSMA/CD.

7.1.4

Campos de trama de Ethernet


El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto
incluye todos los bytes del campo de dirección MAC de destino a través del campo de
secuencia de verificación de trama (FCS). El campo preámbulo no se incluye al describir el
tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o


una trama corta, y es descartada automáticamente por las estaciones receptoras. Las tramas
de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en
colisiones u otras señales no deseadas. Ellas se consideran inválidas Las tramas jumbo
suelen ser compatibles con la mayoría de los switches y NIC Fast Ethernet y Gigabit Ethernet.

La figura muestra cada campo en la trama Ethernet. Consulte la tabla para obtener más
información sobre la función de cada campo.

El diagrama muestra los campos de una trama Ethernet. De izquierda a derecha, los campos
y su longitud son: Preámbulo y SFD, 8 bytes; Dirección MAC de destino, 6 bytes; Dirección
MAC de origen, 6 bytes; Tipo/longitud, 2 bytes; datos, 45 - 1500 bytes; y FCS, 4 bytes.
Excluyendo el primer campo, el número total de bytes en los campos restantes está entre 64 y
1518.

Campos de trama en internet


FCSDatosTipo/LongitudDirección MAC de origenPreámbulo y SFDDirección MAC de
destino8 bytes6 bytes6 bytes2 bytes46 a 1500 bytes4 bytes64-1518 octetos
Ethernet Frame Fields Detail
Título de la tabla

Campo Descripción

El Preámbulo (7 bytes) y el Delimitador de tramas de


inicio (SFD), también llamado Inicio de Trama (1
byte), los campos se utilizan para la sincronización
entre el envío y recepción de dispositivos. Estos
Campos Preámbulo y Delimitador
primeros ocho bytes de trama son utilizados para
de inicio de trama
llamar la atención de los nodos receptores.
Esencialmente, los primeros cuantos bytes le dicen a
los receptores que se preparen para recibir una
nueva trama.

Este campo de 6 bytes es el identificador del


destinatario deseado. Como usted recordará, esta
dirección es utilizada por la capa 2 para ayudar a los
dispositivos en determinar si una trama está dirigido
Campo Dirección MAC de destino
a ellos. La dirección en la trama es comparada con la
dirección MAC en el dispositivo. Si hay una
coincidencia, el acepta la trama. Puede ser unicast,
multicast o broadcast dirección.

Este campo de 6 bytes identifica la NIC o la interfaz


Campo Dirección MAC de origen
de origen de la trama

Este campo de 2 bytes identifica el protocolo de capa


superior encapsulado en la trama de Ethernet Los
valores comunes son, en hexadecimal, 0x800 para
Tipo/Longitud
IPv4, 0x86DD para IPv6 y 0x806 para ARP.
Nota: También puede ver este campo denominado
como EtherType, Type o Length.

Este campo (46 - 1500 bytes) contiene los datos


encapsulados de una capa superior, que es una PDU
genérica de Capa 3, o más comúnmente, un IPv4
paquete. Todas las tramas deben tener, al menos, 64
Campo de datos
bytes de longitud. Si un paquete pequeño es
encapsulado, bits adicionales llamados pad se
utilizan para aumentar el tamaño de la trama a este
tamaño mínimo.

Campo Secuencia de verificación El campo Secuencia de verificación de trama (FCS) (4


Título de la tabla

Campo Descripción

bytes) se usa para detectar errores en una trama.


Utiliza una comprobación cíclica de redundancia
(CRC). El dispositivo de envío incluye los resultados
de un CRC en el campo FCS de la trama. El dispositivo
receptor recibe la trama y genera una CRC para
buscar por errores. Si los cálculos coinciden, significa
de trama
que no se produjo ningún error. Cálculos que no
coinciden son una indicación de que los datos han
cambiado; por lo tanto, la trama se descarta. Un
cambio en los datos podría ser el resultado de una
interrupción de las señales eléctricas que
representan los bits.

Dirección MAC de Ethernet


7.2.1

Dirección MAC y hexadecimal


En redes, las direcciones IPv4 se representan utilizando el sistema de números de base
decimal diez y el sistema de números base binaria 2. Las direcciones IPv6 y las direcciones
Ethernet se representan utilizando el sistema de número de dieciséis base hexadecimal. Para
entender hexadecimal, primero debe estar muy familiarizado con binario y decimal.

El sistema de numeración hexadecimal usa los números del 0 al 9 y las letras de la A a la F.

Una dirección MAC Ethernet consta de un valor binario de 48 bits. Hexadecimal se utiliza para
identificar una dirección Ethernet porque un solo dígito hexadecimal representa cuatro bits
binarios. Por lo tanto, una dirección MAC Ethernet de 48 bits se puede expresar utilizando sólo
12 valores hexadecimales.

La figura compara los valores decimales y hexadecimales equivalentes para el binario 0000 a
1111.

La figura es de tres columnas que muestran los equivalentes decimales y hexadecimales de


los números binarios seleccionados de 4 bits. De izquierda a derecha, los encabezados de
columna son: decimal, binario y hexadecimal. Cada columna tiene 16 filas debajo del
encabezado.
Equivalentes decimales y binarios a los valores
hexadecimales del 0 al F
015345678910111213142100001111001101000101011001111000100110101011110011011110
001000010F3456789ABCDE21
DecimalBinarioHexadecimal

Dado que 8 bits (un byte) es un método de agrupación binaria común, los números binarios
del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF,
como se muestra en la figura.

La figura es de tres columnas que muestran los equivalentes decimales y hexadecimales de


los números binarios seleccionados de 8 bits. De izquierda a derecha, los encabezados de
columna son: decimal, binario y hexadecimal. Cada columna tiene 18 filas debajo del
encabezado.

Equivalentes decimales, binarios y


hexadecimales seleccionados
02553571015321281922022402181664640000 00001111 11110000 00110000 01010000
01110000 10100000 11110010 00001000 00001100 00001100 10101111 00000000 00100000
00010000 10000001 00000100 00000000 01100000
010000FF0305070A0F2080C0CAF002010810400604
DecimalBinarioHexadecimal

Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar la
representación de 8 bits. Por ejemplo, en la tabla, el valor binario 0000 1010 se muestra en
hexadecimal como 0A.

Los números hexadecimales suelen ser representados por el valor precedido por 0x (por
ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la documentación.

El hexadecimal también puede estar representado por un subíndice 16, o el número


hexadecimal seguido de una H (por ejemplo, 73H).

Es posible que tenga que convertir entre valores decimales y hexadecimales. Si es necesario
realizar dichas conversiones, generalmente, es más fácil convertir el valor decimal o
hexadecimal a un valor binario y, a continuación, convertir ese valor binario a un valor decimal
o hexadecimal, según corresponda.

7.2.2

Dirección MAC de Ethernet


En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios
compartidos. La dirección MAC se utiliza para identificar los dispositivos físicos de origen y
destino (NIC) en el segmento de red local. El direccionamiento MAC proporciona un método
para la identificación del dispositivo en la capa de enlace de datos del modelo OSI.

Una dirección MAC Ethernet es una dirección de 48 bits expresada con 12 dígitos
hexadecimales, como se muestra en la figura. Debido a que un byte equivale a 8 bits, también
podemos decir que una dirección MAC tiene 6 bytes de longitud.

El diagrama muestra que la dirección MAC se compone de 48 bits en total. Estos 48 bits se
pueden dividir en doce grupos de 4 bits, o 12 dígitos hexadecimales. Combinando dos dígitos
hexadecimales juntos hace un byte, por lo tanto, los 48 bits también son equivalentes a 6
bytes.

1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111
ByteByteByteByteByteByte= 6 bytesHexHexHexHexHexHexHexHexHexHexHexHex= 12 hexagonales= 48 bits

Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz
Ethernet. Para garantizar esto, todos los proveedores que venden dispositivos Ethernet deben
registrarse con el IEEE para obtener un código hexadecimal único de 6 (es decir, 24 bits o 3
bytes) denominado identificador único de organización (OUI).

Cuando un proveedor asigna una dirección MAC a un dispositivo o interfaz Ethernet, el


proveedor debe hacer lo siguiente:

 Utilice su OUI asignado como los primeros 6 dígitos hexadecimales.


 Asigne un valor único en los últimos 6 dígitos hexadecimales.

Por lo tanto, una dirección MAC Ethernet consiste en un código OUI de proveedor
hexadecimal 6 seguido de un valor asignado por el proveedor hexadecimal 6, como se
muestra en la figura.

los primeros seis dígitos hexadecimales de una dirección MAC (también conocidos como los
primeros 6 dígitos hexadecimales o los primeros 3 bytes) son el identificador único de la
organización y los últimos seis dígitos hexadecimales están asignados por el proveedor

111111111111111111111111111111111111111111111111
ByteByteByteByteByteByteHexHexHexHexHexIdentificador único de organización (OUI)HexHexHexHexHexHexAsignado por el
proveedorHex

Por ejemplo, suponga que Cisco necesita asignar una dirección MAC única a un nuevo
dispositivo. El IEEE ha asignado a Cisco un OUI de 00-60-2F. Cisco configuraría entonces el
dispositivo con un código de proveedor único como 3A-07-BC. Por lo tanto, la dirección MAC
Ethernet de ese dispositivo sería 00-60-2F-3A-07-BC.

Es responsabilidad del proveedor asegurarse de que ninguno de sus dispositivos tenga


asignada la misma dirección MAC. Sin embargo, es posible que existan direcciones MAC
duplicadas debido a errores cometidos durante la fabricación, errores cometidos en algunos
métodos de implementación de máquinas virtuales o modificaciones realizadas con una de
varias herramientas de software. En cualquier caso, será necesario modificar la dirección MAC
con una nueva NIC o realizar modificaciones a través del software.

7.2.3

Procesamiento de tramas
A veces, la dirección MAC se conoce como una dirección grabada (BIA) porque la dirección
está codificada en la memoria de solo lectura (ROM) en la NIC. Es decir que la dirección está
codificada en el chip de la ROM de manera permanente.

Nota: En los sistemas operativos de PC y NIC modernos, es posible cambiar la dirección MAC
en el software. Esto es útil cuando se intenta acceder a una red filtrada por BIA. En
consecuencia, el filtrado o el control de tráfico basado en la dirección MAC ya no son tan
seguros.

Cuando la computadora se inicia, la NIC copia su dirección MAC de la ROM a la RAM.


Cuando un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet incluye
estos:

 Dirección MAC de origen - Esta es la dirección MAC de la NIC del dispositivo origen.
Dirección MAC de* destino : es la dirección MAC de la NIC del dispositivo de destino.

En la animación, haga clic en Reproducir para ver el proceso de reenvío de tramas.

La animación tiene una topología que consiste en un switch con vínculos a cuatro equipos
host etiquetados, H1, H2, H3 y H4. H1 dice que necesito enviar información a H3. Aparece
una trama en la pantalla de la PC y una vista ampliada dla trama aparece encima de la PC. la
trama consiste en el direccionamiento de trama y los datos. La dirección de destino
CC:CC:CC:CC:CC:CC:CC, la dirección de origen AA:AA:AA:AA:AA:AA y la parte de datos de
la trama está encapsulada. La trama de H1 se reenvía a el software. A continuación, el switch
reenvía la trama fuera de cada interfaz, excepto la interfaz conectada a H1. Cuando H2 y H4
reciben la trama y dicen que esto no está dirigido a mí. Lo ignoraré. Cuando H3 recibe la
trama, dice Esto es mío.

Esto no está dirigido a mí. Lo ignoraré.

Esto no está dirigido a mí. Lo ignoraré.

Esto es mío.

Necesito enviar información a H3.

Dirección de destino

Dirección de origen

CC:CC:CC:CC:CC:CC

AA:AA:AA:AA:AA:AA

Datos encapsulados

Direccionamiento de tramas
Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino para ver
si coincide con la dirección MAC física que está almacenada en la RAM. Si no hay
coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la trama a las capas
OSI, donde ocurre el proceso de desencapsulamiento.

Nota: Las NIC de Ethernet también aceptarán tramas si la dirección MAC de destino es una
transmisión o un grupo multicast del que es miembro el host.

Cualquier dispositivo que sea la origen o destino de una trama Ethernet, tendrá una NIC
Ethernet y, por lo tanto, una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.

7.2.4

Dirección MAC de unicast


En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unicast,
broadcast y multicast de capa 2.

Una dirección MAC de unicast es la dirección única que se utiliza cuando se envía una trama
desde un único dispositivo de transmisión a un único dispositivo de destino.

Haga clic en Reproducir en la animación para ver cómo se procesa una trama de unicast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son unicast.

La animación muestra un host con dirección IPv4 192.168.1.5 (origen) solicitando una página
web de un servidor IPv4 unicast. dirección 192.168.1.200. La animación tiene una topología
que consiste en un equipo host llamado H1 vinculado a un switch. El switch tiene conexiones
a otros tres equipos host y dos servidores. En la parte inferior de la animación hay una vista
ampliada de un ethernet trama La trama consiste en el MAC 00-07-E9-42-AC-28 de destino,
MAC 00-07-E9-63-CE-53 de origen, IP 192.168.1.5, dirección IP de destino 192.168.1.200,
datos de usuario y remolque. La parte del paquete IP de la trama es la IP de origen, dirección
IP de destino y datos del usuario. En la animación, H1 dice que necesito enviar la trama al
servidor. Se envía una trama de H1 al switch. A continuación, el switch reenvía la trama al
servidor con la IP y MAC que coinciden con la IP de destino y la dirección MAC

Servidor
IP: 192.168.1.200
MAC: 00-07-E9-42-AC-28

Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53

00-07-E9-42-AC-28

00-07-E9-63-CE-53

192.168.1.5

192.168.1.200

Datos del usuario


Cola

MAC de destino

MAC de origen

IP de origen

IP de destino

Paquete IP

Trama de Ethernet

En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita una
página web del servidor en la dirección IPv4 unicast 192.168.1.200. Para que un paquete de
unicast se envíe y se reciba, la dirección IP de destino debe estar incluida en el encabezado
del paquete IP. Además, el encabezado de la trama de Ethernet también debe contener una
dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la
distribución de datos a un host de destino específico.

El proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada
con una dirección IPv4 se conoce como Protocolo de resolución de direcciones (ARP). El
proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada
con una dirección IPv6 se conoce como Neighbor Discovery (ND).

Nota: La dirección MAC de origen siempre debe unicast.

7.2.5

Dirección MAC broadcast


Cada dispositivo de la LAN Ethernet recibe y procesa una trama de broadcast Ethernet. Las
características de una transmisión Ethernet son las siguientes:

 Tiene una dirección MAC de destino de FF-FF-FF-FF-FF-FF en hexadecimal (48


unidades en binario).
 Está inundado todos los puertos del switch Ethernet excepto el puerto entrante.
 No es reenviado por un router.

Si los datos encapsulados son un paquete broadcast IPv4, esto significa que el paquete
contiene una dirección IPv4 de destino que tiene todos los (1s) en la parte del host. Esta
numeración en la dirección significa que todos los hosts de esa red local (dominio de
broadcast) recibirán y procesarán el paquete.

Haga clic en Reproducir en la animación para ver cómo se procesa un trama de broadcast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son ambas broadcasts.

La animación muestra un host de origen que envía un paquete broadcast IPv4 a todos los
dispositivos en su red. La animación tiene una topología que consiste en una PC host llamada
H1 vinculada a un switch. El switch tiene conexiones a otros tres equipos host y dos
servidores. En la parte inferior de la animación hay una vista ampliada de una trama de
ethernet. La trama consiste en el destino MAC FF-FF-FF-FF-FF-FF, origen MAC 00-07-E9-63-
CE-53, origen IP 192.168.1.5, dirección IP de destino 192.168.1.255, usuario datos y tráiler.
La parte del paquete IP de la trama es la IP de origen, la dirección IP de destino y los datos
del usuario. En la animación, H1 dice que necesito enviar datos a todos los hosts en la red. Se
envía una trama desde H1 al switch. El switch luego reenvía la trama a todas sus interfaces
excepto la conectada a H1. Los otros tres hosts de PC y los dos servidores reciben las tramas.

Grupode
host de destino

Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53

FF-FF-FF-FF-FF-FF

00-07-E9-63-CE-53

192.168.1.5

192.168.1.255

Datos del usuario

Cola

MAC de destino

MAC de origen

IP de origen

IP de destino

Paquete IP

Trama de Ethernet

Como se muestra en la animación, el host de origen envía un paquete broadcast IPv4 a todos
los dispositivos de la red. La dirección IPv4 de destino es una dirección broadcast:
192.168.1.255. Cuando el paquete de broadcast IPv4 se encapsula en la trama de Ethernet, la
dirección MAC de destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF en
hexadecimal (48 números uno en binario).

DHCP para IPv4 es un ejemplo de protocolo que utiliza direcciones de broadcast Ethernet e
IPv4.

Sin embargo, no todas las transmisiones Ethernet llevan un paquete de broadcast IPv4. Por
ejemplo, las solicitudes ARP no utilizan IPv4, pero el mensaje ARP se envía como un
broadcast Ethernet.

7.2.6

Dirección MAC de multicast


Una trama de multicast de Ethernet es recibida y procesada por un grupo de dispositivos en la
LAN de Ethernet que pertenecen al mismo grupo de multicast. Las características de una
multicast Ethernet son las siguientes:

 Hay una dirección MAC de destino 01-00-5E cuando los datos encapsulados son un
paquete de multicast IPv4 y una dirección MAC de destino de 33-33 cuando los datos
encapsulados son un paquete de multicast IPv6.
 Existen otras direcciones MAC de destino de multicast reservadas para cuando los
datos encapsulados no son IP, como Spanning Tree Protocol (STP) y Link Layer
Discovery Protocol (LLDP).
 Se inundan todos los puertos del switch Ethernet excepto el puerto entrante, a menos
que el switch esté configurado para la indagación de multicast.
 No es reenviado por un router, a menos que el router esté configurado para enrutar
paquetes de multicast.

Si los datos encapsulados son un paquete de multicast IP, a los dispositivos que pertenecen a
un grupo de multicast se les asigna una dirección IP de grupo de multicast. El rango de
direcciones de multicast IPv4 es 224.0.0.0 a 239.255.255.255. El rango de direcciones de
multicast IPv6 comienza con ff00 :: / 8. Debido a que las direcciones de multicast representan
un grupo de direcciones (a veces denominado grupo de hosts), solo se pueden utilizar como el
destino de un paquete. El origen siempre tiene una dirección de unicast.

Al igual que con las direcciones de unicast y broadcast, la dirección IP de multicast requiere
una dirección MAC de multicast correspondiente para entregar tramas en una red local. La
dirección MAC de multicast está asociada a la dirección de multicast IPv4 o IPv6 y utiliza la
información de direccionamiento de dicha dirección.

Haga clic en Reproducir en la animación para ver cómo se procesa un trama de multicast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son ambas multicast.

La animación muestra un host de origen que envía una trama de multicast a los dispositivos
que pertenecen al grupo de multicast. La animación tiene una topología que consiste en un
equipo host llamado H1 vinculado a un switch. El switch tiene conexiones a otros tres equipos
host y dos servidores. En la parte inferior de la animación hay una vista ampliada de una
trama de ethernet. La trama consiste en el destino MAC 01-00-5E-00-00-C8, origen MAC 00-
07-E9-63-CE-53, origen IP 192.168.1.5, dirección IP de destino 224.0.0.200, usuario datos y
tráiler. La parte del paquete IP de la trama es la IP de origen, la dirección IP de destino y los
datos del usuario. En la animación, H1 dice que necesito enviar datos a todos los hosts en la
red. Se envía una trama desde H1 al switch. El switch luego reenvía la trama a solo los
dispositivos del grupo de multicast. Dos de los tres hosts de PC y un servidor reciben el trama
de multicast.

Grupode
host de destino

Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53

01-00-5E-00-00-C8

00-07-E9-63-CE-53

192.168.1.5
224.0.0.200

Datos del usuario

Cola

MAC de destino

MAC de origen

IP de origen

IP de destino

Paquete IP

Trama de Ethernet

Los protocolos de enrutamiento y otros protocolos de red utilizan direccionamiento multicast.


Las aplicaciones como el software de vídeo e imágenes también pueden utilizar
direccionamiento multicast, aunque las aplicaciones multicast no son tan comunes.

7.2.7

Lab - Ver las direcciones MAC del


dispositivo de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Establecer la topología e inicializar los dispositivos


 Parte 2: Configurar los dispositivos y verificar la conectividad
 Parte 3: Mostrar, describir y analizar las direcciones MAC de Ethernet

Tabla de direcciones MAC


7.3.1

Fundamentos de switches
Ahora que sabe todo acerca de las direcciones MAC Ethernet, es hora de hablar sobre cómo
un switch utiliza estas direcciones para reenviar (o descartar) tramas a otros dispositivos de
una red. Si un switch acaba de reenviar cada trama que recibió todos los puertos, su red
estaría tan congestionada que probablemente se detendría por completo.

Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones de
reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la porción de
datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete IPv6 ND. El switch
toma sus decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de
capa 2.
Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de reenvío
para cada trama, a diferencia de los hubs Ethernet heredados que repiten bits en todos los
puertos excepto el puerto entrante. En la ilustración, se acaba de encender el switch de cuatro
puertos. La tabla muestra la tabla de direcciones MAC que aún no ha aprendido las
direcciones MAC para las cuatro PC conectadas.

Nota: Las direcciones MAC se acortan a lo largo de este tema con fines de demostración.

El diagrama muestra cuatro hosts, junto con sus direcciones MAC asociadas, conectados a los
puertos 1 - 4 de un switch. La tabla de direcciones MAC que asigna puertos a direcciones
MAC está vacía actualmente.

ABCD1234

Título de la tabla

Tabla de direcciones MAC

Puerto Dirección MAC

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0D

La tabla de direcciones MAC del switch está vacía.

Nota: En ocasiones, la tabla de direcciones MAC se denomina tabla de memoria de contenido


direccionable (CAM). Aunque el término “tabla CAM” es bastante común, en este curso nos
referiremos a ella como “tabla de direcciones MAC”.

7.3.2

Switch, Aprendiendo y Reenviando


El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la
dirección MAC de origen de las tramas recibidas en un puerto.El switch reenvía las tramas
después de buscar una coincidencia entre la dirección MAC de destino de la trama y una
entrada de la tabla de direcciones MAC.

Haga clic en los botones Aprender y Reenviar para obtener una ilustración y una explicación
de este proceso.
Aprender
Reenviar

Examinar la dirección MAC de Origen

Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó
al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número
de puerto de entrada. Si la dirección MAC de origen existe, el switch actualiza el temporizador
de actualización para esa entrada. De manera predeterminada, la mayoría de los switches
Ethernet guardan una entrada en la tabla durante cinco minutos.

En la figura, por ejemplo, la PC-A está enviando una trama Ethernet a la PC-D. La tabla
muestra que el switch agrega la dirección MAC para PC-A a la tabla de direcciones MAC.

Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la
trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero
con el número de puerto más actual.

Cuatro hosts, A - D, están conectados a un switch en los puertos 1 - 4. El host A con dirección
MAC 00-0A (simplificado en este ejemplo) está conectado al switch en el puerto 1. El host A
envía una trama con una dirección MAC de destino de 00-0D. La dirección MAC de origen de
la trama es 00-0A, El switch asigna el puerto 1 a la dirección MAC 00-0A en su tabla de
direcciones MAC.

ABCD1234

Título de la tabla

Tabla de direcciones MAC

Puerto Dirección MAC

1 00-0A

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de destino
00-0DMAC de origen
00-0ATipoDatosFCS

1. PC-A envía una trama Ethernet.


2. El switch agrega el número de puerto y la dirección MAC para PC-A a la tabla de
direcciones MAC.

7.3.3
Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de
direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y
reenviar un solo puerto.

Haga clic en cada botón para obtener una ilustración y una explicación de cómo un switch
filtra tramas.
PC-D a Switch

Switch a PC-A

PC-A a Switch a PC-D

En la figura, PC-D responde a PC-A. El switch ve la dirección MAC de PC-D en la trama


entrante en el puerto 4. A continuación, el switch coloca la dirección MAC de PC-D en la tabla
de direcciones MAC asociada con el puerto 4.

Cuatro hosts, A - D, están conectados a un switch en los puertos 1 - 4. El host D con dirección
MAC 00-0D está conectado al switch en el puerto 4. El host D envía una trama con una
dirección MAC de destino de 00-0A y un MAC de origen de 00-0D. El switch asigna el puerto 4
a la dirección MAC 00-0D en su tabla de direcciones MAC.

ABCD1234

Título de la tabla

Tabla de direcciones MAC

Puerto Dirección MAC

1 00-0A

4 00-0D

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de destino
00-0AMAC de origen
00-0DTipoDatosFCS

El switch agrega el número de puerto y la dirección MAC para PC-D a su tabla de direcciones
MAC.

7.3.4
Video: Tablas de direcciones MAC en
switches conectados
Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es común
cuando el switch está conectado a otro switch. El switch tiene una entrada independiente en la
tabla de direcciones MAC para cada trama recibida con una dirección MAC de origen
diferente.

Haga clic en Reproducir en la figura para ver una demostración de cómo dos switches
conectados crean tablas de direcciones MAC.

Play Video
7.3.5

Video - Envío de una trama al gateway


predeterminado
Cuando un dispositivo tiene una dirección IP ubicada en una red remota, la trama de Ethernet
no se puede enviar directamente al dispositivo de destino. En cambio, la trama de Ethernet se
envía a la dirección MAC del gateway predeterminado: el router.

En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se
comunica con el gateway predeterminado.

Nota: En el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota tiene
como dirección IP de origen la de la PC-A y como dirección IP de destino, la del host remoto.
El paquete IP de retorno tiene la dirección IP de origen del host remoto, y la dirección IP de
destino es la de la PC A.

Play Video
7.3.6

Actividad: ¡El Switch!


Determine cómo el switch reenvía una trama en función de la dirección MAC de origen, la
dirección MAC de destino y la información en la tabla MAC del switch. Responda las
preguntas utilizando la información provista.
Trama
Preámbulo Destino MAC Origen MAC Tipo/Longitud Trama Fin de Trama

0B 0D

Tabla MAC
Fa1 Fa2 Fa3 Fa4 Fa5 Fa6 Fa7 Fa8 Fa9 Fa10 Fa11 Fa12

0A

Pregunta 1 - ¿Adónde reenviará la trama el switch?

Fa1

Fa2

Fa3

Fa4

Fa5

Fa6

Fa7

Fa8
Fa9

FA10

Fa11

Fa12

Pregunta 2 - ¿Cuáles de estas afirmaciones sobre el reenvío de una


trama por parte del switch son verdaderas?

Switch agrega la dirección MAC de origen que actualmente no está en la tabla de direcciones
MAC.

La trama es una trama broadcast y se reenvía a todos los puertos.

La trama es una trama unicast y se reenvía solamente a un puerto específico.

La trama es una trama unicast y se distribuye por saturación a todos los puertos.

La trama es unicast, pero se descarta en el switch.

VerificarNuevo problemaMostrarAyuda
7.3.7

Lab - Visualización de la tabla de direcciones


MAC del switch
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Construcción y configuración de la red


 Parte 2: Examinar la tabla de direcciones MAC del switch
Velocidades y métodos de reenvío
del switch
7.4.1

Métodos de reenvío de tramas de los switches


Cisco
Como aprendió en el tema anterior, los modificadores utilizan sus tablas de direcciones MAC
para determinar qué puerto utilizar para reenviar tramas. Con los switches Cisco, en realidad
hay dos métodos de reenvío de tramas y hay buenas razones para usar uno en lugar del otro,
dependiendo de la situación.

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:

 Switching de almacenamiento y envío - Este método de reenvío de trama recibe la


trama completa y calcula el CRC. La CRC utiliza una fórmula matemática basada en la
cantidad de bits (números uno) de la trama para determinar si esta tiene algún error. Si
la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de
salida. Luego, la trama se reenvía desde el puerto correcto.
 Switching por método de corte - Este método de reenvío de tramas reenvía la trama
antes de que se reciba por completo. Como mínimo, se debe leer la dirección de
destino para que la trama se pueda enviar.

Una gran ventaja de store-and-forward switching, es que determina si una trama tiene errores
antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta. El proceso
de descarte de las tramas con errores reduce el ancho de banda consumido por datos
dañados. Store-and-forward switching se requiere para el análisis de calidad de servicio (QoS)
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el
orden de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener
prioridad sobre el tráfico de navegación web.

Haga clic en Reproducir en la animación para ver una demostración del proceso de store-and-
forward

La animación se muestra como host de origen enviando un trama a un switch cut-through. La


animación tiene una topología que consiste en un host de origen vinculado a un switch. El
tiene un vínculo a un host de destino y un servidor. En la animación, el host de origen reenvía
un trama al switch. El switch recibe la trama y mira su tabla de switching para determinar qué
interfaz desea reenviar la trama. El switch luego envía la trama al host de destino.

Origen

Destino

Dirección de destino
Dirección de origen

Datos

CRC
7.4.2

Switching por método de corte


En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch almacena la cantidad suficiente de trama como
para leer la dirección MAC de destino para que pueda determinar a qué puerto debe reenviar
los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de la trama
después del preámbulo. El switch busca la dirección MAC de destino en la tabla de switching,
determina el puerto de la interfaz de salida y reenvía la trama a su destino mediante el puerto
de switch designado. El switch no lleva a cabo ninguna verificación de errores en la trama.

Reproduzca la animación para ver una demostración del proceso cut-through switching.

La animación se muestra como host de origen enviando un trama a un switch de store-and-


forward. El switch calcula el CRC y, si es válido envía la trama al host de destino. La
animación tiene una topología que consiste en un host de origen vinculado a un switch. El
switch tiene un vínculo a un host de destino y un servidor. En la animación, el host de origen
muestra el contenido de la trama consistente en una dirección de destino, dirección de origen,
datos y CRC. La trama se reenvía al switch desde el host de origen. El switch recibe la trama y
calcula el CRC en la trama. El CRC en el paquete es 435869123 y el CRC calculado es
435869123, ambos coincidentes. El switch dice que la Trama es buena y luego mira su tabla
de switching para determinar a qué interfaz reenvíar la trama. A continuación, el switch envía
la trama al host de destino.

Origen

Destino

A continuación, se presentan dos variantes del cut-through switching:

 Switching de reenvío rápido - Este método ofrece el nivel de latencia más bajo. Fast-
forward switching reenvía el paquete inmediatamente después de leer la dirección de
destino. Como el fast-forward switching comienza a reenviar el paquete antes de
recibirlo por completo, es posible que, a veces, los paquetes se distribuyan con
errores. Esto ocurre con poca frecuencia y la NIC de destino descarta el paquete
defectuoso al recibirlo. En el modo de fast-forward, la latencia se mide desde el primer
bit recibido hasta el primer bit transmitido. El fast-forward switching es el método de
corte típico.
 Switching libre de fragmentos - En este método, el switch almacena los primeros 64
bytes de la trama antes de reenviarla. El fragment-free switching se puede ver como
un punto medio entre el store-and-forward switching y el fast-forward switching. El
motivo por el que el fragment-free switching almacena solamente los primeros
64 bytes de la trama es que la mayoría de los errores y las colisiones de la red se
producen en esos primeros 64 bytes. El fragment-free switching intenta mejorar el fast-
forward switching al realizar una pequeña verificación de errores en los 64 bytes de la
trama para asegurar que no haya ocurrido una colisión antes de reenviarla. Este
método de fragment-free switching es un punto medio entre la alta latencia y la alta
integridad del store-and-forward switching, y la baja latencia y la baja integridad del
fast-forward switching.

Algunos switches están configurados para realizar el cut-through switching en cada puerto
hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar automáticamente
al store-and-forward. Si el índice de error está por debajo del umbral, el puerto vuelve
automáticamente al cut-through switching.

7.4.3

Almacenamiento en búfer de memoria en los


switches
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar
tramas antes de enviarlas. También se puede utilizar el almacenamiento en búfer cuando el
puerto de destino está ocupado debido a la congestión. El switch almacena la trama hasta que
se pueda transmitir.

Como se muestra en la tabla, hay dos métodos de almacenamiento en memoria intermedia:

Memory Buffering Methods


Título de la tabla

Método Descripción

 Las tramas se almacenan en colas que se enlazan


a puertos específicos de entrada y puertos de
salida.
 Una trama se transmite al puerto de salida sólo
cuando todas las tramas en la cola se han
transmitido correctamente.
Memoria basada en puerto  Es posible que una sola trama retrase la
transmisión de todas las tramas en memoria
debido a un puerto de destino ocupado.
 Esta demora se produce aunque las demás
tramas se puedan transmitir a puertos de
destino abiertos.

Memoria compartida  Deposita todas las tramas en un búfer de


memoria común compartido por todos los
switches y la cantidad de memoria intermedia
requerida por un puerto es asignada
Título de la tabla

Método Descripción

dinámicamente.
 Las tramas que están en el búfer se enlazan de
forma dinámica al puerto de destino. que
permite recibir un paquete en un puerto y, a
continuación, transmitido en otro puerto, sin
moverlo a una cola diferente.

El almacenamiento en búfer de memoria compartida también da como resultado la capacidad


de almacenar tramas más grandes con potencialmente menos tramas descartadas. Esto es
importante con el conmutación asimétrica, que permite diferentes velocidades de datos en
diferentes puertos, como cuando se conecta un servidor a un puerto de switch de 10 Gbps y
PC a puertos de 1 Gbps.

7.4.4

Configuración de dúplex y velocidad


Dos de las configuraciones más básicas en un switch son el ancho de banda (a veces
denominado "velocidad") y la configuración dúplex para cada puerto de switch individual. Es
fundamental que los parámetros de dúplex y de ancho de banda coincidan entre el puerto de
switch y los dispositivos conectados, como una computadora u otro switch.

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:

 Dúplex completo - Ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.
 Semidúplex - Solo uno de los extremos de la conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches


Ethernet y NICs. Permite que dos dispositivos negocien automáticamente las mejores
capacidades de velocidad y dúplex. Si ambos dispositivos tienen la funcionalidad, se
selecciona dúplex completo, junto con el ancho de banda común más alto.

En la figura, la NIC Ethernet para PC-A puede funcionar en duplex completo o medio duplex, y
en 10 Mbps o 100 Mbps.

S2PC A
DúplexDúplexVelocidadVelocidadCompletoMedioCompletoMedio100 Mbps10 Mbps100 Mbps10 Mbps1000
MbpsPuerto 1AutonegociaciónAutonegociación
La PC-A está conectada al switch S1 en el puerto 1, que puede operar en duplex completo o
medio duplex, y en 10 Mbps, 100 Mbps o 1000 Mbps (1 Gbps). Si ambos dispositivos utilizan
la autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.

Nota: La mayoría de los switches de Cisco y las NIC de Ethernet tienen por defecto la
negociación automática para velocidad y dúplex. Los puertos Gigabit Ethernet solamente
funcionan en dúplex completo.

La falta de coincidencia dúplex es una de las causas más comunes de problemas de


rendimiento en enlaces Ethernet de 10/100 Mbps. Ocurre cuando un puerto en el enlace opera
en medio duplex mientras que el otro puerto opera en duplex completo, como se muestra en la
figura.

El switch S1 está conectado al switch S2. S1 funciona en dúplex completo y S2 funciona en


medio dúplex. Un texto sobre S1 dice: dice: Yo soy dúplex completo para que pueda enviar
cuando quiera. Un texto sobre S2: Yo soy medio dúplex, así que solo puedo enviar cuando el
enlace está despejado, ¡pero también estoy recibiendo muchas colisiones! El gráfico muestra
ambos switches que envían datos al mismo tiempo que han dado lugar a una colisión.

S1S2
Medio dúplexDúplex completo Soy medio dúplex, así que solamente puedo enviar elementos cuando el enlace está
libre, pero también estoy recibiendo muchas colisiones.Soy full dúplex, así que puedo enviar cuando quiera.

El S2 experimentará colisiones continuamente porque el S1 no deja de enviar tramas cada


vez que tiene algo que enviar.

La falta de coincidencia dúplex se produce cuando se restablecen uno o ambos puertos en un


enlace, y el proceso de negociación automática no da como resultado que ambos socios del
enlace tengan la misma configuración. También puede ocurrir cuando los usuarios
reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos lados de un enlace
deben tener activada la autonegociación, o bien ambos deben tenerla desactivada. La práctica
recomendada es configurar ambos puertos del switch Ethernet como dúplex completo.

7.4.5

Auto-MDIX (MDIX automático)


Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo de
cable requerido dependía del tipo de dispositivos de interconexión.

Por ejemplo, la figura identifica el tipo de cable correcto necesario para interconectar
dispositivos de switch a switch, switch a router, switch a host o router a host. Se utiliza un
cable cruzado cuando se conectan dispositivos similares, y un cable directo para conectarse a
dispositivos diferentes.

Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.
El diagrama muestra el tipo de cable correcto que se debe utilizar al conectar varios tipos de
dispositivos de red juntos. De arriba a abajo, los dispositivos y tipos de cable son: switch a
switch es un cable cruzado; switch a router es un cable directo; switch a host es un cable
directo; y router a host es un cable cruzado.

Cable de conexión cruzadaCable directoCable directoCable de conexión cruzada

Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada


automática dependiente del medio (auto-MDIX). Cuando está habilitado, el switch detecta
automáticamente el tipo de cable conectado al puerto y configura las interfaces en
consecuencia. Por lo tanto, se puede utilizar un cable directo o cruzado para realizar la
conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente del
tipo de dispositivo que esté en el otro extremo de la conexión.

La función auto-MDIX está habilitada de manera predeterminada en los switches que ejecutan
Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la característica podría estar
deshabilitada. Por esta razón, siempre debe utilizar el tipo de cable correcto y no confiar en la
función Auto-MDIX. Auto-MDIX se puede volver a habilitar mediante el comando mdix auto de
configuración de interfaz.

Módulo de Práctica y Prueba


7.5.1

¿Qué aprendió en este módulo?


Trama Ethernet

Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares de


Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. Ethernet utiliza las
subcapas LLC y MAC de la capa de enlace de datos para operar. La encapsulación de datos
incluye lo siguiente: trama Ethernet, direccionamiento Ethernet y detección de errores
Ethernet. Las LAN Ethernet utilizan switches que funcionan en dúplex completo. Los campos
de trama Ethernet son: delimitador de trama de preámbulo y inicio, dirección MAC de destino,
dirección MAC de origen, EtherType, datos y FCS.

Dirección MAC Ethernet

El sistema de números binarios usa los dígitos 0 y 1. Decimal usa de 0 a 9. Hexadecimal


utiliza de 0 a 9 y las letras A a F. La dirección MAC se utiliza para identificar los dispositivos
físicos de origen y destino (NIC) en el segmento de red local. El direccionamiento MAC
proporciona un método para la identificación del dispositivo en la capa de enlace de datos del
modelo OSI. Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12
dígitos hexadecimales o 6 bytes. Una dirección MAC Ethernet consta de un código OUI de
proveedor hexadecimal 6 seguido de un valor asignado de proveedor hexadecimal 6. Cuando
un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet incluye las
direcciones MAC de origen y destino. En Ethernet, se utilizan diferentes direcciones MAC para
las comunicaciones de unicast, broadcast y multicast de capa 2.
La tabla de direcciones MAC

Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2. El switch arma la tabla de direcciones MAC de manera
dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un
puerto. El switch reenvía las tramas después de buscar una coincidencia entre la dirección
MAC de destino de la trama y una entrada de la tabla de direcciones MAC. A medida que un
switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC
examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch
contiene la dirección MAC de destino, puede filtrar la trama y reenviar un solo puerto.

Métodos de reenvío y velocidad del switch

Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre
puertos de red: store-and-forward switching o cut-through switching. Dos variantes de cut-
through switching son fast-forward y fragment-free. Dos métodos de almacenamiento en búfer
de memoria son la memoria basada en puertos y la memoria compartida. Hay dos tipos de
configuraciones dúplex utilizadas para las comunicaciones en una red Ethernet: dúplex
completo y medio dúplex. La autonegociación es una función optativa que se encuentra en la
mayoría de los switches Ethernet y NICs. Permite que dos dispositivos negocien
automáticamente las mejores capacidades de velocidad y dúplex. Si ambos dispositivos tienen
la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más alto.
Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada
automática dependiente del medio (auto-MDIX). Cuando está habilitado, el switch detecta
automáticamente el tipo de cable conectado al puerto y configura las interfaces en
consecuencia.

También podría gustarte