Redes I
Semana 3
Logro de la sesión
Al finalizar la sesión, el estudiante
implementa la configuración inicial,
incluidas las contraseñas, el
direccionamiento IP en un switch de red y
dispositivos finales.
2
Agenda
Título del tema Objetivo del tema
Explique la forma en que se accede a un dispositivo
Acceso a Cisco IOS
Cisco IOS para propósitos de configuración.
Explicar la forma en que se explora el IOS de
Navegación del IOS
Cisco para configurar los dispositivos de red.
Describir la estructura de comandos del software
La estructura de comandos
Cisco IOS.
Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.
Utilizar los comandos de IOS para guardar la
Guardar las configuraciones
configuración en ejecución.
Explicar la forma en que se comunican los
Puertos y direcciones
dispositivos a través de los medios de red.
Configurar direccionamiento IP Configurar un dispositivo host con una dirección IP.
Verificar la conectividad Verificar la conectividad entre dos dispositivos finales.
Datos/Observaciones
Acceso a Cisco IOS
4
Acceso a Cisco IOS: Sistema operativo
• Shell- La interfaz de usuario que
permite a los usuarios solicitar
tareas específicas del equipo.
Estas solicitudes se pueden
realizar a través de las interfaces
CLI o GUI.
• Kernel - Establece la
comunicación entre el hardware y
el software de una computadora y
administra el uso de los recursos
de hardware para cumplir los
requisitos del software.
• Hardware - La parte física de una
computadora, incluida la
electrónica subyacente.
Acceso a Cisco IOS: GUI
• Una GUI permite al usuario interactuar
con el sistema utilizando un entorno de
iconos gráficos, menús y ventanas.
• Una GUI es más fácil de usar y requiere
menos conocimiento de la estructura de
comandos subyacente que controla el
sistema.
• Ejemplos de estos son: Windows,
macOS, Linux KDE, Apple iOS y
Android.
• Las GUI también pueden fallar, colapsar
o simplemente no operar como se les
indica. Por eso, se suele acceder a los
dispositivos de red mediante una CLI.
Cisco IOS: Propósito del OS
El sistema operativo de PC permite El sistema operativo de red basado en CLI
al usuario hacer lo siguiente: permite a un técnico de red hacer lo siguiente:
• Utilice un mouse para hacer selecciones y • Utilice un teclado para ejecutar
ejecutar programas. programas de red basados en la
• Introduzca texto y comandos de texto. CLI.
• Vea resultados en un monitor. • Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor.
Acceso a Cisco IOS: Métodos de acceso
• Consola – Puerto de
administración física utilizado para
acceder a un dispositivo con el fin
de proporcionar mantenimiento,
como realizar las configuraciones
iniciales.
• Secure Shell (SSH) – Establece
una conexión CLI remota segura a
un dispositivo, a través de una
interfaz virtual, a través de una
red. (Nota: Este es el método recomendado para
conectarse remotamente a un dispositivo.)
• Telnet – Establece una conexión
CLI remota insegura a un
dispositivo a través de la red. (Nota:
La autenticación de usuario, las contraseñas y los
comandos se envían por la red en texto simple.)
Acceso a Cisco IOS: Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo
de red mediante un puerto de consola o mediante una conexión SSH/TelNet.
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y
SecureCRT.
Navegación del IOS
10
Navegación del IOS: Modos de comando principales
Modo EXEC de usuario
• Permite el acceso solamente a
una cantidad limitada de
comandos básicos de monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador de la
CLI que finaliza con el símbolo >.
Privileged EXEC Mode:
• Permite el acceso a todos los comandos y
funciones.
• Identificado por la solicitud de CLI que
termina con el símbolo #
Navegación IOS: Modo de configuración y modos de
subconfiguración
Modo de configuración global:
• Se utiliza para acceder a las opciones de
configuración del dispositivo
Modo de configuración de línea:
• Se utiliza para configurar el acceso a la
consola, SSH, Telnet o AUX
Modo de configuración de interfaz
• Se utiliza para configurar un puerto de
switch o una interfaz de router
Navegación IOS: Navegación entre modos IOS
▪ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.
▪ Modo de configuración global:
• Para entrar y salir del modo de
configuración global, use el
comandoconfigure terminal Para volver
al modo EXEC privilegiado, use el
comando exit
▪ Modo de configuración de línea:
• Para entrar y salir del modo de
configuración de línea, utilice el comando
line seguido del tipo de línea de
administración. Para volver al modo de
configuración global, use el comando exit
Navegación IOS: Navegación entre modos IOS (Cont.)
Modos de subconfiguración
• Para salir de un modo de
subconfiguración y volver al modo de
configuración global, utilice el comando
exit . Para volver al modo EXEC de
privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .
• Para desplazarse directamente de un
modo de subconfiguración a otro, escriba
el comando de modo de subconfiguración
deseado. En el ejemplo, el símbolo del
sistema cambia de (config-line)# a
(config-if)#.
Estructura de los comandos
15
La estructura de comando: Estructura básica del comando IOS
• Palabra clave: un parámetro específico que se define en el sistema
operativo (en la figura ip protocols)
• Argumento: no está predefinido; es un valor o variable definido por el
usuario, (en la figura, 192.168.10.5)
La estructura de comando: Comprobación de la sintaxis
del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras
clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos.
• El texto en negrita indica los comandos y las palabras clave que se introducen literalmente
como se muestran.
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como
negrita
se muestran.
cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
Las llaves y las líneas verticales dentro de corchetes indican una opción obligatoria dentro de un
[x {y | z }]
elemento opcional. Los espacios se utilizan para delinear claramente partes del comando.
La estructura de comando: Comprobación de la sintaxis
del comando IOS (Cont.)
▪ La sintaxis proporciona el patrón o el formato que se debe utilizar
cuando se introduce un comando.
▪ El comando es ping y el argumento
definido por el usuario es la dirección IP del
dispositivo de destino. Por ejemplo: ping
10.10.10.5.
▪ El comando es traceroute y el
argumento definido por el usuario es
la dirección IP del dispositivo de destino.
Por ejemplo: traceroute
192.168.254.254.
▪ Si un comando es complejo con múltiples argumentos, puede verlo representado así:
La estructura de comando: Funciones de ayuda de IOS
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de
sintaxis de comandos.
• La verificación de la sintaxis del
• La ayuda contextual le permite encontrar
comando comprueba que el usuario
rápidamente respuestas a estas preguntas:
haya introducido un comando válido.
• ¿Qué comandos están disponibles en cada modo de
comando? • Si el intérprete no puede comprender el
comando que se ingresa, mostrará un
• ¿Qué comandos comienzan con caracteres comentario que describe el error del
específicos o grupo de caracteres? comando.
• ¿Qué argumentos y palabras clave están disponibles
para comandos particulares?
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados
• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única. Por ejemplo, el comando
configure puede acortarse a conf, ya que configure es el único comando que
empieza con conf.
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados (Cont.)
▪ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición
de la línea de comandos.
Pulsación de Descripción
teclas
Tab Completa una entrada de nombre de comando parcial.
Retroceso Borra el carácter a la izquierda del cursor.
Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.
Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha.
Recupera los comandos en el búfer de historial, comenzando
Flecha arriba o Ctrl+P
con los comandos más recientes.
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados (Cont.)
• Cuando una salida de comando produce más
texto del que se puede mostrar en una ventana • En la siguiente tabla se enumeran los comandos
de terminal, el IOS mostrará un mensaje «— que se pueden utilizar para salir de una operación.
More—» . En la siguiente tabla se describen las
pulsaciones de teclas que se pueden utilizar
cuando se muestra esta solicitud.
Pulsación de Descripción Pulsación de Descripción
teclas teclas
Cuando está en cualquier modo de configuración,
Tecla Enter Muestra la siguiente línea. Ctrl-C termina el modo de configuración y regresa al modo
EXEC con privilegios.
Cuando está en cualquier modo de configuración,
Barra espaciadora Muestra la siguiente pantalla. Ctrl-Z termina el modo de configuración y regresa al modo
EXEC con privilegios.
Termina la cadena que se muestra y Secuencia de interrupción multiuso, utilizada para
Cualquier otra tecla Ctrl-Shift-6
vuelve al modo EXEC con privilegios. anular búsquedas DNS, traceroutes, pings, etc.
Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a sección 2.3.5.
Packet Tracer - Navegación de IOS
En este Packet Tracer, hará lo siguiente:
• Establecimiento de conexiones básicas, acceso a la CLI y exploración de
ayuda
• Exploración de los modos EXEC
• Configuración del reloj
Packet Tracer - Navegue por el IOS mediante un Terminal
de cliente para Conectividad de Consola – Modo físico
En esta actividad del modo físico de Packet Tracer, completará los siguientes
objetivos:
▪ Acceso a un switch Cisco a través del puerto serial de consola
▪ Muestra y configuración de parámetros básicos de los dispositivos
▪ Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)
Configuración básica de
dispositivos
25
Configuración básica de dispositivos: Nombres de
dispositivos
• El primer comando de configuración en cualquier dispositivo debe ser darle un nombre de host
único.
• De forma predeterminada, a todos los dispositivos se les asigna un nombre predeterminado de
fábrica. Por ejemplo, un switch Cisco IOS es «Switch».
• Guía para nombrar dispositivos:
• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito. Nota: Para devolver el cambio al
indicador predeterminado, use el
• Utilizar únicamente letras, dígitos y comando no hostname de configuración
guiones. global.
• Tener menos de 64 caracteres de
longitud.
Configuración básica de dispositivos: Guía para
contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
• Guías para las contraseñas
• Use contraseñas que tengan más de ocho
caracteres de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
Nota: En la mayoría de las prácticas de
secuencias numéricas.
laboratorio, usaremos contraseñas simples
• Evite el uso de la misma contraseña para todos como cisco o clase. Estas contraseñas se
los dispositivos. consideran simples y fáciles de adivinar, y deben
evitarse en un entorno de producción.
• No use palabras comunes porque se descubren
fácilmente.
Configuración básica del dispositivo: Configurar
contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la
consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC
de usuario con el comando password.
• Finalmente, habilite el acceso EXEC de usuario
con el comando login.
Asegurar el acceso al modo EXEC privilegiado
• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .
Configuración básica del dispositivo: Configurar
contraseñas (Cont.)
▪ Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de configuración de
línea VTY utilizando el comando line vty 0 15
en el modo de configuración global.
• Luego, especifique la contraseña de VTY con
el comando password.
• Por último, habilite el acceso a VTY con el
comando login.
▪ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Configuración básica de dispositivos: Encriptar las
contraseñas
▪ Los archivos startup-config y running- ▪ Utilice el comando show running-
config para verificar que las
config muestran la mayoría de las contraseñas se hayan encriptado.
contraseñas en texto simple.
▪ Para encriptar las contraseñas, utilice el
comando de configuración global
service password-encryption.
Configuración básica de dispositivos: Mensajes de
banner
▪ Un mensaje de banner es
importante para advertir al
personal no autorizado de intentar
acceder al dispositivo. El banner se mostrará en los intentos de acceder al dispositivo.
▪ Para crear un mensaje de aviso
del día en un dispositivo de red,
utilice el comando de
configuración global banner motd
#el mensaje del día #.
Nota: El símbolo “#” en la sintaxis del comando
se denomina carácter delimitador. Se ingresa
antes y después del mensaje.
Guardar las configuraciones
32
Guardar configuraciones: Archivos de configuración
▪ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM.
Contiene todos los comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su
contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la
configuración actual. La modificación de una configuración en ejecución afecta el
funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo
el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de
configuración de inicio utilice el comando copy running-config startup-config en el modo
EXEC privilegiado.
Guardar configuraciones: Modificación de la
configuración en ejecución
Si los cambios realizados en la configuración en
ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado,
puede restaurar el dispositivo a su configuración
anterior. Para hacer esto puede:
• Elimine los comandos modificados
individualmente.
• Reinicie el dispositivo con el comando reload
en el modo EXEC con privilegios. Nota: Esto
hará que el dispositivo se desconecte
brevemente, lo que provocará un tiempo de
inactividad de la red.
Si los cambios no deseados se guardaron en la
configuración de inicio, puede ser necesario borrar
todas las configuraciones usando el comando erase
startup-config en el modo EXEC privilegiado.
• Después de borrar startup-config, vuelva a
cargar el dispositivo para borrar el archivo
running-config de la RAM.
Guardar configuraciones: Captura de la
configuración en un archivo de texto
▪ Los archivos de configuración pueden
guardarse y archivarse en un documento
de texto.
▪ Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term
conectado a un switch.
▪ Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre
y una ubicación de archivo para guardar el
archivo de registro. La figura muestra
que todos los resultados de sesión se
capturarán en el archivo especificado (es
decir, MySwitchLogs).
Guardar configuraciones: Captura de la
configuración en un archivo de texto (Cont.)
▪ Paso 3. Ejecute el comando show
running-config o show startup-
config ante la petición de entrada de
EXEC con privilegios. El texto que
aparece en la ventana de la terminal se
colocará en el archivo elegido.
▪ Paso 4. En la figura muestra desactivar
el inicio de sesión mediante la
selección de la opción de None session
logging.
Nota: El archivo de texto creado se puede utilizar como
un registro del modo en que se implementa actualmente
el dispositivo. El archivo puede requerir edición antes de
poder utilizarse para restaurar una configuración
guardada a un dispositivo.
Packet Tracer: Configuración de los parámetros
iniciales del switch
En este Packet Tracer, hará lo siguiente:
• Verificar la configuración predeterminada del switch
• Realice configuraciones básicas del switch
• Configurar un mensaje MOTD
• Guardar los archivos de configuración en la NVRAM
• Configurar un segundo switch
Puertos y direcciones
38
Puertos y direcciones: Direcciones IP
• El uso de direcciones IP es el principal medio para
permitir que los dispositivos se ubiquen entre sí y
para establecer la comunicación completa en
Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal con puntos” y se representa con
cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32 bits
que separa la porción de red de la dirección de la
porción de host. Combinada con la dirección IPv4,
la máscara de subred determina la subred particular
a la pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada es
la dirección IP del router que el host utilizará para
acceder a las redes remotas, incluso a Internet.
Puertos y direcciones: Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una
longitud de 128 bits y se escriben como
una cadena de valores hexadecimales.
Cuatro bits se representan mediante un
único dígito hexadecimal, con un total
de 32 valores hexadecimales. Los
grupos de cuatro dígitos hexadecimales
están separados por dos puntos ":".
• Las direcciones IPv6 no distinguen
entre mayúsculas y minúsculas, y
pueden escribirse en minúsculas o en
mayúsculas.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6.
IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo más común IPv4.
Puertos y direcciones: Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces
de los dispositivos para usuarios finales, las interfaces
de los dispositivos de red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre
de par trenzado, los cables de fibra óptica, los cables
coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes
características y beneficios. Algunas de las diferencias
entre los distintos tipos de medios incluyen las
siguientes:
• La distancia a través de la cual los medios
pueden transportar una señal
correctamente.
• El ambiente en el cual se instalará el
medio.
• La cantidad de datos y la velocidad a la
que se deben transmitir.
• El costo de los medios y de la instalación.
Configuración de direcciones
IP
42
Configurar direccionamiento IP: Configuración manual
de direcciones IP para dispositivos finales
• Los dispositivos finales de la red necesitan
una dirección IP para comunicarse con otros
dispositivos de la red.
• La información de la dirección IPv4 se puede
ingresar en los dispositivos finales de forma
manual o automática mediante el Protocolo
de configuración dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma
manual en un host de Windows, abra Panel de
Control > Centro de redes y recursos
compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. A
continuación, haga clic con el botón derecho y
seleccione Propiedades para mostrar las
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para Nota: Las opciones de configuración y
abrir la ventana Propiedades del Protocolo de direccionamiento IPv6 son similares a
Internet versión 4 (TCP / IPv4). Luego, configure
la información de la dirección IPv4 y la máscara de IPv4.
subred, y la puerta de enlace predeterminada.
Configurar direccionamiento IP: Configuración
automática de direcciones IP para dispositivos finales
• DHCP permite la configuración automática de
direcciones IPv4 para cada dispositivo final que
tenga DHCP habilitado.
• Los dispositivos finales utilizan DHCP de forma
predeterminada para la configuración automática
de direcciones IPv4.
• Para configurar DHCP en una PC con
Windows, abra el Panel de control> Centro
de uso compartido de red> Cambiar la
configuración del adaptador y elija el
adaptador. A continuación, haga clic con el
botón derecho y seleccione Propiedades para
mostrar las Propiedades de conexión de área
local.
• A continuación, haga clic
en propiedades para abrir la Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración
ventana propiedades del Protocolo de automática de direcciones sin estado) para la
Internet versión 4 (TCP / IPv4), luego asignación dinámica de direcciones.
seleccione obtener una dirección IP
automáticamente y obtener la dirección del
servidor DNS automáticamente.
Configurar direccionamiento IP: Cambiar la
configuración de la interfaz virtual
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.
Packet Tracer: Implementación de conectividad básica
En este Packet Tracer, hará lo siguiente:
▪ Realice configuraciones básicas del switch
▪ Configurar las PCs
▪ Configurar la interfaz de administración de switches
Packet Tracer – Configuración básica del Switch y
dispositivos finales
En este Packet Tracer, hará lo siguiente:
▪ Configurar nombres de host y direcciones IP en dos switches
▪ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las
configuraciones de dispositivos.
▪ Utilice los comandos de IOS para guardar la configuración en ejecución.
▪ Configurar dos dispositivos host con direcciones IP.
▪ Verifique la conectividad entre dos dispositivos finales.
Packet Tracer: configuración básica del Switch y
dispositivos finales: modo físico
En la actividad del modo físico de Packet Tracer, completará los siguientes
objetivos:
• Configure la topología de red
• Configurar hosts de PC
• Configurar y verificar los parámetros básicos del switch
¿Preguntas?
49
Resumen
• Todos los dispositivos finales y dispositivos de red requieren un
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comando: Modo EXEC de usuario y
Modo EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se
accede al modo de configuración global. En el modo de
configuración global, el usuario puede ingresar a diferentes
modos de subconfiguración..
• Cada comando de IOS tiene una sintaxis o formato específico y
puede ejecutarse solamente en el modo adecuado.
50
Resumen
• Configuraciones básicas del dispositivo: nombre de host,
contraseña, encriptación de contraseñas y banner.
• Hay dos archivos del sistema que almacenan la configuración
del dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet.
Cada dispositivo final en una red se debe configurar con
direcciones IP.
51
Logro de la sesión
Al finalizar la sesión, el estudiante
explica cómo los protocolos de capa
física, los servicios y los medios de red
admiten las comunicaciones a través de
las redes de datos.
52
Propósito de la capa física
53
Propósito de la capa física: La conexión física
• Antes de que pueda ocurrir cualquier comunicación de red, se debe
establecer una conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la
configuración de la red.
• Esto generalmente se aplica si usted está considerando una oficina
corporativa o una casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros
pueden tener varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.
Propósito de la capa física: La capa física
• Transporta bits a través de los
medios de red.
• Acepta una trama completa de la
capa de enlace de datos y la
codifica como una serie de señales
que se transmiten a los medios
locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la ruta al
destino recibe los bits y
desencapsula la trama, luego
decide qué hacer con él.
Características de la capa
física
56
Características de la capa física: Estándares de
la capa física
Características de la capa física: Componentes
físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización
Los componentes físicos son los dispositivos de hardware, medios y otros
conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de
cable y diseños de cable están especificados en estándares asociados con la capa
física.
Características de la capa física: Codificación
• La codificación convierte la secuencia
de bits en un formato reconocible por
el siguiente dispositivo en la ruta de
red.
• Esta 'codificación' proporciona
patrones predecibles que pueden ser
reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de codificación
incluyen Manchester (que se muestra
en la figura), 4B/5B y 8B/10B.
Características de la capa física: Señalización
• El método de señalización es cómo se
representan los valores de bits, «1» y «0»
en el medio físico. Pulsos de luz sobre cable de fibra óptica
• El método de señalización variará en
función del tipo de medio que se utilice.
Señales eléctricas sobre cable de cobre
Señales de microondas sobre inalámbrico
Características de la capa física: Ancho de banda
• El ancho de banda es la capacidad a la que un medio puede transportar datos.
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a otro en un período
de tiempo determinado; cuántos bits se pueden transmitir en un segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física juegan un papel
en la determinación del ancho de banda disponible.
Unidad de ancho de Abreviatura Equivalencia
banda
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
Características de la capa física: Terminología de
ancho de banda
Latencia
• Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a
otro
Rendimiento
• La medida de la transferencia de bits a través de los medios durante un período de
tiempo determinado
Capacidad de transferencia útil
• La medida de los datos utilizables transferidos durante un período de tiempo
determinado
• Goodput = Rendimiento - sobrecarga de tráfico
Cableado de cobre
63
Cableado de cobre: Características del cableado de
cobre
El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. Es
económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se
vuelven.
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden
distorsionar y dañar las señales de datos (Interferencia Electromagnética (EMI) e
Interferencia de Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI y RFI mediante el uso de blindaje
metálico y conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos
opuestos juntos.
Cableado de cobre: Tipos de cableado de cobre
Cableado de cobre: Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de red
intermediarios.
Características clave de UTP
1. La cubierta exterior protege los cables de
cobre del daño físico.
2. Los pares trenzados protegen la señal de
interferencia.
3. El aislamiento de plástico codificado por
colores aísla eléctricamente los cables
entre sí e identifica cada par.
Cableado de cobre: Par trenzado blindado (STP)
• Mejor protección contra el ruido que UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de red
intermediarios.
Características clave de STP
1. La cubierta exterior protege los cables de
cobre del daño físico.
2. El escudo trenzado o de lámina proporciona
protección EMI/RFI.
3. El escudo de aluminio para cada par de
cables proporciona protección EMI/RFI
4. El aislamiento de plástico codificado por
colores aísla eléctricamente los cables entre
sí e identifica cada par
Cableado de cobre: Cable coaxial
Consiste en lo siguiente:
1. Cubierta de cable exterior para evitar daños físicos
menores
2. Una trenza de cobre tejida, o lámina metálica, actúa
como el segundo cable en el circuito y como un escudo
para el conductor interno.
3. Una capa de aislamiento de plástico flexible
4. Se utiliza un conductor de cobre para transmitir las
señales electrónicas.
Existen diferentes tipos de conectores con cable coaxial.
De uso general en las siguientes situaciones:
• Instalaciones inalámbricas: -conecte antenas a dispositivos
inalámbricos
• Instalaciones de Internet por cable - cableado de las
instalaciones del cliente
Cableado UTP
69
Cableado UTP: Propiedades del cableado UTP
UTP tiene cuatro pares de alambres de cobre
codificados por colores trenzados y encerrados en una
funda de plástico flexible. No se utiliza blindaje. UTP
se basa en las siguientes propiedades para limitar la
diafonía:
• Cancelación - Cada cable en un par de cables utiliza
polaridad opuesta. Un cable es negativo, el otro es
positivo. Están retorcidos juntos y los campos
magnéticos efectivamente se cancelan entre sí y fuera
de EMI/RFI.
• Variación en giros por pie en cada cable: cada cable se
tuerce una cantidad diferente, lo que ayuda a evitar la
diapasón entre los cables en el cable.
Cableado UTP: Estándares y conectores
Los estándares para UTP son establecidos por la TIA/EIA. TIA/EIA-
568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba
Los estándares eléctricos para el cableado de cobre son
establecidos por el IEEE, que calientan el cable de acuerdo con su
rendimiento. Entre los ejemplos, se encuentran los siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6
Cableado UTP: Estándares y conectores
Conector RJ-45 Cable UTP mal terminado
Cable UTP correctamente terminado
Enchufe RJ-45
Cableado UTP: Directo y Crossover Cables UTP
Tipo de cable Estándar Aplicación
Cable directo de Ethernet Ambos extremos T568A o T568B Host a dispositivo de red
Ethernet Crossover * Un extremo T568A, otro extremo Host a host, conmutador a conmutador,
T568B. enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la conexión
completa
De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del router o
de la consola del conmutador, mediante
un adaptador
Cableado de fibra óptica
74
Cableado de fibra óptica: Propiedades del cableado
de fibra óptica
• No es tan común como UTP debido al gasto involucrado
• Ideal para algunos escenarios de redes
• Propiedades del cableado de fibra óptica
• Menos susceptible a la atenuación y completamente inmune a la EMI/RFI
• Hecho de hebras flexibles y extremadamente finas de vidrio muy puro.
• Utiliza un láser o LED para codificar bits como pulsos de luz
• El cable de fibra óptica actúa como una guía de onda para transmitir luz entre los dos
extremos con una mínima pérdida de señal.
Cableado de fibra óptica: Tipos de medios de fibra
Fibra monomodo Fibra de modos múltiples
• Núcleo más grande
• Núcleo muy pequeño
• Utiliza LED menos caros.
• Utiliza costosos láseres.
• Los LEDs transmiten en diferentes ángulos
• Aplicaciones de larga distancia
• Hasta 10 Gbps más de 550 metros
La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión significa
una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con una distancia
máxima de cable para MMF es de 550 metros.
Cableado de fibra óptica: Uso de cableado de fibra
óptica
En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:
1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y dispositivos de
infraestructura de interconexión
2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha siempre
activos a hogares y pequeñas empresas
3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar países y
ciudades
4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de alta
velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a distancias
transoceánicas.
En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.
Cableado de fibra óptica: Conectores de fibra óptica
Conectores Lucent (LC) simplex
Conectores de punta directa (ST)
Conectores suscriptor (SC) Conectores LC multimodo dúplex
Cableado de fibra óptica: Cordones de conexión de
fibra
Cable de conexión SC-SC Cable de conexión LC-LC Cable de conexión MM Cable de conexión ST-SC
MM SM ST-LC SM
Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de fibra
multimodo..
Cableado de fibra óptica: Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico, punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de edificios
en campus multiedificantes.
Cuestiones de implementación Cableado UTP Cableado de fibra óptica
Admitido por ancho de banda 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s
Distancia Relativamente corto (1-100 metros) Relativamente largo (1 - 100,000 metros)
Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)
Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)
Costos de medios de comunicación y de
Más bajo Más alto
colaboración
Se necesitan habilidades de instalación Más bajo Más alto
Precauciones de seguridad Más bajo Más alto
Simulación Cableado estructurado
Construir una red LAN con cableado estructurado
Datos/Observaciones
Estándares relevantes del cableado en el DataCenter
Impacto del crecimiento en una infraestructura de
cableado punto a punto no estructurada
¿Porqué utilizar estándares de cableado en los Data Centers?
¿Porqué utilizar estándares de cableado en los Data Centers?
Ejemplo de sala de ordenadores con
cableado no estándar no estructurado.
Instale un cable cuando lo necesite (cableado
desorganizado de un solo uso)
Ejemplo de sala de ordenadores con cableado
estructurado basado en estándares
Sistema de cableado estructurado (cableado organizado,
reutilizable y flexible)
Ejemplo de diseño
Copper and Fiber Patch cord quantities shown are the maximum number expected based on full system capacity
Ejemplo de diseño
Copper and Fiber Patch cord quantities shown are the
maximum number expected based on full system capacity
Conceptos básicos de Cableado LAN
Desafíos comunes y soluciones tecnológicas
Componentes estándar
Componentes del sistema de cableado estructurado
• Cableado Horizontal
• Cableado Vertical
• Área de Trabajo - WA
• Cuarto de Telecomunicaciones -
TR
• Cuarto de Equipos - ER
• Infraestructura de Entrada de
Servicios
Medios inalámbricos
90
Medio inalámbricos: Propiedades de medios
inalámbricos
Transporta señales electromagnéticas que representan dígitos binarios usando
frecuencias de radio o microondas. Esto proporciona la mejor opción de movilidad. Los
números de conexión inalámbrica siguen aumentando.
Algunas de las limitaciones de la tecnología inalámbrica:
• Área de cobertura : la cobertura efectiva puede verse afectada significativamente por las
características físicas de la ubicación de despliegue.
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser
interrumpida por muchos dispositivos comunes.
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una cadena física
de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo un
dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la WLAN
simultáneamente resultan en un ancho de banda reducido para cada usuario.
Medios inalámbricos: Tipos de medios inalámbricos
Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos inalámbricas
cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas
Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso inalámbrico de
banda ancha
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía,
principalmente para aplicaciones de Internet de las cosas (IoT)
Medios inalámbricos: LAN inalámbrica
En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:
• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas de los
usuarios y conéctese a la infraestructura de red basada en cobre existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones
inalámbricas a los hosts de red
Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de
compatibilidad e interoperabilidad.
Los administradores de red deben desarrollar y aplicar políticas y procesos de seguridad
estrictos para proteger las WLAN del acceso no autorizado y los daños.
Laboratorio - Ver información de NIC cableada e
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Identificar y trabajar con NIC de PC
• Identificar y utilizar los íconos de red de la bandeja del sistema
Packet Tracer: exploración de la capa física: modo
físico
En esta actividad del modo físico de Packet Tracer (PTPM), completará lo siguiente:
Examinar la información de direccionamiento IP local
Trazar el camino entre el origen y el destino
Packet Tracer: conecte una LAN alámbrica e
inalámbrica
En este Packet Tracer, hará lo siguiente:
• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física
Packet Tracer — Conectar la Capa Física
En este Packet Tracer, hará lo siguiente:
• Identificar las características físicas de los dispositivos de interconexión de
redes
• Seleccionar los módulos correctos para la conectividad
• Conectar los dispositivos
• Verificar conectividad
¿Preguntas?
98
Resumen
• Antes de que pueda ocurrir cualquier comunicación de red, se debe
establecer una conexión física a una red local, ya sea cableada o
inalámbrica.
• La capa física consta de circuitos electrónicos, medios y conectores
desarrollados por ingenieros.
• Los estándares de la capa física abordan tres áreas funcionales:
componentes físicos, codificación y señalización.
• Tres tipos de cableado de cobre son: UTP, STP y cable coaxial (coaxial).
• El cableado UTP cumple con los estándares establecidos en conjunto por
la TIA/EIA. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
define las características eléctricas del cableado de cobre.
• Los principales tipos de cables que se obtienen mediante el uso de
convenciones de cableado específicas son Ethernet Strait-through y
Ethernet Crossover. 99
Resumen
• El cable de fibra óptica transmite datos a través de distancias más extensas y
a anchos de banda mayores que cualquier otro medio de red.
• Hay cuatro tipos de conectores de fibra óptica: ST, SC, LC y LC multimodo
dúplex.
• Los cables de conexión de fibra óptica incluyen SC-SC multimodo, LC-LC
monomodo, ST-LC multimodo y SC-ST monomodo.
• Los medios inalámbricos transportan señales electromagnéticas que
representan los dígitos binarios de las comunicaciones de datos mediante
frecuencias de radio y de microondas. La tecnología inalámbrica tiene
algunas limitaciones, como el área de cobertura, las interferencias, la
seguridad y los problemas que se producen con cualquier medio compartido.
• Los estándares inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11),
Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) y Zigbee (IEEE 802.15.4).
• LAN inalámbrica (WLAN) requiere un AP inalámbrico y adaptadores 100 NIC
inalámbricos.