"Características del cableado de cobre"❣
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse exitosamente para que coincida con la señal enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo, todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que los rigen.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes:
- Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los medios de cobre. Las posibles fuentes de EMI y RFI incluyen las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos, como se muestra en la figura.
- Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea un pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo adyacente.
"Medios de cobre"
Existen tres tipos principales de medios de cobre que se utilizan en las redes:
- Par trenzado no blindado (UTP)
- Par trenzado blindado (STP)
- Coaxial
Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de conexión y sus dispositivos complementarios incluyen requisitos de cableado estipulados por los estándares de la capa física.
"Cable de par trenzado no blindado"
El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos.
Cable de par trenzado blindado
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de datos STP blindados especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no deseadas.
"Cable coaxial"
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
- Un conductor de cobre utilizado para transmitir las señales electrónicas.
- Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
- Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa.
- La totalidad del cable está cubierta por un revestimiento para evitar daños físicos menores.
- Existen diferentes tipos de conectores con cable coaxial.Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del cable coaxial se adaptó para los siguientes usos:
- Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo de radio.
- Instalaciones de Internet por cable: los proveedores de servicios de cable proporcionan conectividad a Internet a sus clientes mediante el reemplazo de porciones del cable coaxial y la admisión de elementos de amplificación con cables de fibra óptica. Sin embargo, el cableado en las instalaciones del cliente sigue siendo cable coaxial.
Propiedades del cableado UTP
Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP) consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una ventaja durante la instalación.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo del crosstalk por medio de los métodos siguientes:
- Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también anulan cualquier señal de EMI y RFI externa.
- Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto de anulación de los pares de hilos del circuito, los diseñadores cambian el número de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco está menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza una cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje eficaz de los pares de hilos en los medios de red
Estándares de cableado UTP
El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son:
- Tipos de cables
- Longitudes del cable
- Conectores
- Terminación de los cables
- Métodos para realizar pruebas de cable
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de categoría 5 mejorada (Cat5e), la categoría 6 (Cat6) y la categoría 6a.
Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mínimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias.
Haga clic en categoría de cable en la figura para obtener más información sobre sus propiedades.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la TIA/EIA y se refieren a estos como cables de “categoría 7”.
Conectores UTP
Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se utiliza para una variedad de especificaciones de capa física, una de las cuales es Ethernet. El estándar TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.
Como se muestra en la figura 1, el conector RJ-45 es el componente macho que está engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo de red, una pared, una toma en el tabique divisorio de un cubículo o un panel de conexiones.
Tipos de cables UTP
Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45.
A continuación se mencionan los principales tipos de cables que se obtienen al utilizar convenciones específicas de cableado:
- Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se utiliza para interconectar un host con un switch y un switch con un router.
- Cable cruzado Ethernet: cable utilizado para interconectar dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host a un host o un router a un router.
- Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación de trabajo a un puerto de consola de un router o de un switch.
Comprobación de cables UTP
Después de la instalación, se debe utilizar un comprobador de cables UTP, como el que se muestra en la figura, para probar los siguientes parámetros:
- Mapa de cableado
- Longitud del cable
- Pérdida de señal debido a atenuación
- Crosstalk
Se recomienda revisar minuciosamente que se cumplan todos los requisitos de instalación de UTP.
Propiedades del cableado de fibra óptica
Transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.
Diseño de cables de medios de fibra óptica
La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección (revestimiento). Haga clic en cada componente de la figura para obtener más información.
Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales adversas en todo el mundo.
Tipos de medios de fibra óptica
Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los siguientes:
- Láseres
- Diodos emisores de luz (LED)
Los dispositivos electrónicos semiconductores, denominados “fotodiodos”, detectan los pulsos de luz y los convierten en voltajes. La luz del láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica activa.
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
- Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.
- Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de enlace de hasta 550 m.
Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la cantidad de dispersión. La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia de la señal.
"Subcapas de enlace de datos"
La capa de enlace de datos se divide en dos subcapas:
- Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de red. Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama. Esta información permite que varios protocolos de la Capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.
- Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y acceso a varias tecnologías de red.
"Control de acceso al medio"
Los protocolos de la Capa 2 especifican la encapsulamiento de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio.
A medida que los paquetes se transfieren del host de origen al host de destino, generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden constar de diferentes tios de medios físicos, como cables de cobre, fibra óptica y tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas, y enlaces satelitales.
"Estándares de la capa de enlace de datos"
Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:
- Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
- Unión Internacional de Telecomunicaciones (ITU)
- Organización Internacional para la Estandarización (ISO)
- Instituto Nacional Estadounidense de Estándares (ANSI)
"Topologías física y lógica"
La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:
- Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella. Vea la Figura 1.
- Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen métodos de control de acceso al medio diferentes. Vea la Figura 2.
La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:
- Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella. Vea la Figura 1.
- Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen métodos de control de acceso al medio diferentes. Vea la Figura 2.
"Topologías físicas de WAN comunes"
Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:
- Punto a punto: esta es la topología más simple, que consta de un enlace permanente entre dos terminales. Por este motivo, es una topología de WAN muy popular.
- Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio central interconecta sitios de sucursal mediante enlaces punto a punto.
- Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con todos los demás sistemas. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace es un enlace punto a punto al otro nodo.
Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:
- Punto a punto: esta es la topología más simple, que consta de un enlace permanente entre dos terminales. Por este motivo, es una topología de WAN muy popular.
- Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio central interconecta sitios de sucursal mediante enlaces punto a punto.
- Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con todos los demás sistemas. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace es un enlace punto a punto al otro nodo.
"Topologías físicas de LAN"
La topología física define cómo se interconectan físicamente los sistemas finales. En las redes LAN de medios compartidos, los terminales se pueden interconectar mediante las siguientes topologías físicas:
- Estrella: los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban terminales mediante concentradores. Sin embargo, en la actualidad estas topologías utilizan switches. La topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil resolución de problemas.
- Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella. Una estrella extendida es un ejemplo de una topología híbrida.
- Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar los terminales. Las topologías de bus con cables coaxiales se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar.
- Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos distribuida por fibra (FDDI) y redes de Token Ring.
La topología física define cómo se interconectan físicamente los sistemas finales. En las redes LAN de medios compartidos, los terminales se pueden interconectar mediante las siguientes topologías físicas:
- Estrella: los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban terminales mediante concentradores. Sin embargo, en la actualidad estas topologías utilizan switches. La topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil resolución de problemas.
- Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella. Una estrella extendida es un ejemplo de una topología híbrida.
- Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar los terminales. Las topologías de bus con cables coaxiales se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar.
- Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos distribuida por fibra (FDDI) y redes de Token Ring.
Métodos de control de acceso al medio
Algunas topologías de red comparten un medio común con varios nodos. Estas se denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples.
Hay dos métodos básicos de control de acceso al medio para medios compartidos:
- Acceso por contención: todos los nodos en half-duplex compiten por el uso del medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de control de acceso. En la figura 1, se muestra el acceso por contención.
- Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo de este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.
Algunas topologías de red comparten un medio común con varios nodos. Estas se denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples.
Hay dos métodos básicos de control de acceso al medio para medios compartidos:
- Acceso por contención: todos los nodos en half-duplex compiten por el uso del medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de control de acceso. En la figura 1, se muestra el acceso por contención.
- Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo de este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.
"La trama"
La capa de enlace de datos prepara los paquetes para su transporte a través de los medios locales encapsulándolos con un encabezado y un tráiler para crear una trama. La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes básicas:
- Encabezado
- Datos
- Tráiler
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de control que se necesita en la trama varía para cumplir con los requisitos de control de acceso al medio de la topología lógica y de los medios.
La capa de enlace de datos prepara los paquetes para su transporte a través de los medios locales encapsulándolos con un encabezado y un tráiler para crear una trama. La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes básicas:
- Encabezado
- Datos
- Tráiler
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de control que se necesita en la trama varía para cumplir con los requisitos de control de acceso al medio de la topología lógica y de los medios.
"Campos de trama"
Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo siguiente:
- Indicadores de arranque y detención de trama: se utilizan para identificar los límites de comienzo y finalización de la trama.
- Direccionamiento: indica los nodos de origen y destino en los medios.
- Tipo: identifica el protocolo de capa 3 en el campo de datos.
- Control: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS). QoS se utiliza para dar prioridad de reenvío a ciertos tipos de mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP (VoIP) suelen recibir prioridad porque son sensibles a demoras.
- Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado del segmento y los datos).
- Detección de errores: estos campos de trama se utilizan para la detección de errores y se incluyen después de los datos para formar el tráiler
"Encapsulamiento de Ethernet"
Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo siguiente:
- Indicadores de arranque y detención de trama: se utilizan para identificar los límites de comienzo y finalización de la trama.
- Direccionamiento: indica los nodos de origen y destino en los medios.
- Tipo: identifica el protocolo de capa 3 en el campo de datos.
- Control: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS). QoS se utiliza para dar prioridad de reenvío a ciertos tipos de mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP (VoIP) suelen recibir prioridad porque son sensibles a demoras.
- Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado del segmento y los datos).
- Detección de errores: estos campos de trama se utilizan para la detección de errores y se incluyen después de los datos para formar el tráiler
"Encapsulamiento de Ethernet"
Ethernet es la tecnología LAN más utilizada hoy en día.
Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los siguientes anchos de banda de datos:
- 10 Mb/s
- 100 Mb/s
- 1000 Mb/s (1 Gb/s)
- 10 000 Mb/s (10 Gb/s)
- 40 000 Mb/s (40 Gb/s)
- 100 000 Mb/s (100 Gb/s)
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como las tecnologías de capa 1. Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Subcapa LLC
La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e inferiores. Generalmente, esto sucede entre el software de red y el hardware del dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control para ayudar a distribuir el paquete al nodo de destino. El LLC se utiliza para la comunicación con las capas superiores de la aplicación y para la transición del paquete hacia las capas inferiores con fines de distribución.
El LLC se implementa en el software, y su implementación es independiente del hardware. En una computadora, el LLC se puede considerar el software del controlador de la NIC. El controlador de la NIC es un programa que interactúa directamente con el hardware de la NIC para trasladar los datos entre la subcapa MAC y los medios físicos.
Subcapa MAC
La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware, generalmente, en la NIC de la computadora. Los datos específicos se detallan en los estándares IEEE 802.3. En la figura 2, se detallan los estándares IEEE de Ethernet comunes.
"Subcapa MAC"
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas principales:
- Encapsulamiento de datos
- Control de acceso al medio
Encapsulamiento de datos
El proceso de encapsulamiento de datos incluye el armado de tramas antes de la transmisión y el desarmado de tramas en el momento de la recepción. Para armar la trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.
El encapsulamiento de datos proporciona tres funciones principales:
- Delimitación de tramas: el proceso de entramado proporciona delimitadores importantes que se utilizan para identificar un grupo de bits que componen una trama. Estos bits delimitadores proporcionan sincronización entre los nodos de transmisión y de recepción.
- Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y también proporciona direccionamiento de la capa de enlace de datos.
- Detección de errores: cada trama contiene un tráiler utilizado para detectar errores de transmisión.
La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y en la agrupación de bits en el nodo receptor.
Control de acceso al medio
La segunda tarea de la subcapa MAC es el control de acceso al medio. El control de acceso al medio es responsable de colocar las tramas en los medios y de quitarlas de ellos. Como su nombre lo indica, controla el acceso a los medios. Esta subcapa se comunica directamente con la capa física.
Dirección MAC: Identidad de Ethernet
En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los nodos recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen y el destino reales. El direccionamiento MAC proporciona un método de identificación de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente Ethernet utiliza NIC y switches de dúplex completo, todavía es posible que un dispositivo que no es el destino deseado reciba una trama de Ethernet.
Estructura de la dirección MAC
El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de 3 bytes (24 bits), llamado “identificador único de organización (OUI)”.
El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la ilustración:
- Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los tres primeros bytes.
- Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único en los tres últimos bytes.
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2.
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un único dispositivo transmisor hacia un único dispositivo receptor.
Dirección MAC de difusión
Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números uno (1) en la porción de host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos protocolos de red, como DHCP y ARP, utilizan la difusión.
Dirección MAC de multidifusión
Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo de multidifusión se asigna a los dispositivos que pertenecen a un grupo de multidifusión. El intervalo de direcciones IPv4 de multidifusión va de 224.0.0.0 a 239.255.255.255. El rango de direcciones de multidifusión IPv6 comienza con FF00::/8. Debido a que las direcciones de multidifusión representan un grupo de direcciones (a veces denominado “grupo de hosts”), solo se pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de unidifusión.
Nociones básicas de switches
Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío. Desconoce por completo qué protocolo se transmite en la porción de datos de la trama, como un paquete IPv4. El switch toma decisiones de reenvío solamente según las direcciones MAC Ethernet de capa 2.
A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender el switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC conectadas.
Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviarla por un solo puerto.
En las figuras 1 y 2, se muestra la PC-D enviando una trama de regreso a la PC-A. En primer lugar, el switch obtiene la dirección MAC de la PC-D. A continuación, como la dirección MAC de la PC-A está en la tabla del switch, este envía la trama solamente por el puerto 1
Métodos de reenvío de tramas de los switches Cisco
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la red:
- Switching de almacenamiento y envío
- Switching por método de corte
En la figura 1, se resaltan las diferencias entre estos dos métodos.
En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes de datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar información acerca de su destino. En este proceso, el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.
Switching por método de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación de errores en la trama.
Almacenamiento en búfer de memoria en los switches
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de enviarlas. El almacenamiento en búfer también se puede utilizar cuando el puerto de destino está ocupado debido a una congestión. En este caso, el switch almacena la trama hasta que se pueda transmitir.
Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de memoria: memoria basada en puerto y memoria compartida.
Búfer de memoria basada en puerto
En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a puertos de entrada y de salida específicos. Una trama se transmite al puerto de salida una vez que todas las que están delante de ella en la cola se hayan transmitido correctamente. Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de destino. Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos.
Búfer de memoria compartida
El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten todos los puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma dinámica. Las tramas que están en el búfer se enlazan de forma dinámica al puerto de destino. Esto permite que se pueda recibir el paquete por un puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en otra cola.
Configuración de dúplex y velocidad
Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos conectados, como una computadora u otro switch.
Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red Ethernet: dúplex medio y dúplex completo.
- Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos simultáneamente.
- Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.
La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite que dos dispositivos intercambien automáticamente información sobre velocidad y funcionalidades de dúplex. El switch y el dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más alto.
Destino en la misma red
Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:
- Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet en la misma red.
- Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final.
Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La dirección IP de destino puede estar en la misma red IP que la de origen o en una red remota.
Introducción ARP
Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet, esta contiene estas dos direcciones:
- Dirección MAC de destino: la dirección MAC de la NIC Ethernet, que es la dirección del destino final o del router.
- Dirección MAC de origen: la dirección MAC de la NIC Ethernet del remitente.
Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos funciones básicas:
- Resolución de direcciones IPv4 a direcciones MAC
- Mantenimiento de una tabla de asignaciones
Eliminación de entradas de una tabla ARP
Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de ARP que no se hayan utilizado durante un período especificado. El temporizador varía según el sistema operativo del dispositivo. Por ejemplo, algunos sistemas operativos Windows almacenan entradas de ARP en la memoria caché durante dos minutos, como se muestra en la ilustración.
Difusiones ARP
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de difusión. En una red comercial típica, estas difusiones tendrían, probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios de red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como se muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la red.
"PROTOCOLOS DE APLICACIÓN"✿
Las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).
FUSIÓN✿
El Protocolo de Aplicación facilita la comunicación entre una aplicación y un servidor.Un Protocolo de Aplicación define cómo interactúan un cliente y un servidor. Consiste en estos tres puntos:
- Abrir y cerrar.
- Hace y satisface peticiones de servicio.
- Maneja e informa de errores.
**Protocolos de Aplicación comunes son:✿
- HTTP: Es el Protocolo de Transferencia de Hipertexto (en inglés HyperText Transfer Protocol).
- FTP: Es el Protocolo de Transferencia de Archivos(en inglés File Transfer Protocol).
- SMTP: Es el Protocolo de Transferencia de Correo(en inglés Simple Mail Transfer Protocol).
- IRC: Es el Chat Basado en Internet(en inglés Internet Relay Chat).
- NNTP: Es el Protocolo de Transferencia de Red de Noticias(en inglés Network News Transfer Protocol).
- **PROTOCOLOS DE CAPA DE SESIÓN✿
- Protocolo RPC (llamada a procedimiento remoto:
- Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor.
- SCP (protocolo de comunicación simple:
- El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
- ASP (Protocolo de sesión APPLE TALK:
- Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición.
-
CAPA DE SESIÓN ✿El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.La capa de sesión proporciona los siguientes servicios:
- Control del Diálogo✽:
- Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).
- Agrupamiento✽:
- El flujo de datos se puede marcar para definir grupos de datos.
- Recuperación✽:
- La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.
- ✽Estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.1
-
PROTEGER LA INFORMACIÓN EN LA RED ❀
Los mayores niveles se concentran en cinco países: Brasil, donde 41% de las personas ha sufrido alguna vez algún delito virtual; Perú con 31% de incidencia; México registra 30%; Chile alcanza 29% y Colombia con 24%.
El phishing❀
El término phishing, según los expertos, proveniente del inglés “fishing” (pescando) y se utiliza para identificar la acción fraudulenta de conseguir información confidencial vía correo electrónico, con el propósito de que los receptores lo reenvíen con información real.
Este mail falso en general no es dirigido a individuos particulares, sino a grandes grupos de consumidores. La idea es hacerle creer al público que se está comunicando con su institución financiera y que conteste lo que se le pide.
Para protegerse del phishing, Altonivel realizó un compilado de precauciones que debes conocer para evitar ser parte de la larga lista de víctimas de este delito. Éstas son:
Ping: Prueba de la conectividad a la LAN local
También es posible utilizar el comando ping para probar la capacidad de comunicación de un host en la red local. Por lo general, esto se realiza haciendo
ping a la dirección IP del gateway del host. Un ping al gateway indica que la interfaz del host y la interfaz del router que cumplen la función de gateway funcionan en la red local. Para esta prueba, se suele usar la dirección de gateway porque el router generalmente está en funcionamiento. Si la dirección de gateway no responde, se puede enviar un ping a la dirección IP de otro host en la red local que se sepa que funciona.
También es posible utilizar el comando ping para probar la capacidad de comunicación de un host en la red local. Por lo general, esto se realiza haciendo
ping a la dirección IP del gateway del host. Un ping al gateway indica que la interfaz del host y la interfaz del router que cumplen la función de gateway funcionan en la red local. Para esta prueba, se suele usar la dirección de gateway porque el router generalmente está en funcionamiento. Si la dirección de gateway no responde, se puede enviar un ping a la dirección IP de otro host en la red local que se sepa que funciona.
· Crea contraseñas seguras❀
Una de las estrategias más utilizadas por los ciberdelincuentes está relacionada con el uso de contraseñas. Para ingresar a las cuentas bancarias, prueban con diferentes combinaciones de contraseñas hasta dar con ella. Respecto de este punto, se recomiendan algunos consejos:
Por lo general, los clientes caen en el error de generar contraseñas obvias como sus nombres, apellidos, fecha de nacimiento y números correlativos. Evita este tipo de passwords.
Además utiliza contraseñas con un mínimo de siete caracteres, incluye palabras como: $, %, & y /, cambia con cierta frecuencia la contraseña, no la anotes en ningún medio escrito y, por último, nunca la envíes a través de Messenger, Facebook o Twitter.
· No brindes datos personales por e-mail❀
Es la forma más frecuente de protección y consiste en el envío de emails que nos “solicitan” enviar alguna información “confidencial” como contraseñas, número de cuentas bancarias, tarjetas de crédito, entre otros datos importantes.
· Ojo al realizar transacciones online❀
Cuando realices transacciones electrónicas, asegúrate de que la web utiliza un protocolo seguro. Esto puede comprobarse observando si la URL comienza por https://, donde la “s” indica que se trata de un sitio seguro. También debe aparecer un candado en la parte inferior derecha de la pantalla.
· Revisa los títulos de los mensajes❀
Según los expertos, las frases más utilizadas en los correos electrónicos destinados para cometer este tipo de delitos son:
PROTOCOLO DE OFICINAS DE CORREO ❀
La función del servidor POP es la de un área de retención temporal para el correo hasta que lo recupera el cliente de correo. Cuando el cliente de correo se conecta al servidor, consulta el contenido del buzón para ver si tiene algún mensaje de correo que recuperar. Si es así, recupera los mensajes de correo uno a uno. Una vez que ha recuperado un mensaje, el cliente indica al servidor que marque el mensaje para su supresión al finalizar la sesión cliente. El cliente recupera todos los mensajes del buzón y emite un mandato que indica al servidor que suprima todos los mensajes marcados para supresión y se desconecte del cliente.
Los clientes de correo POP utilizan verbos para comunicarse con el servidor POP. En el tema Protocolo POP se describen los verbos para los que ofrece soporte el servidor POP de iSeries.
TRANSFERENCIA DE HIPERTEXTO ❀
Hypertext Transfer Protocol o HTTP : ❀
El protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente.
TRANSFERENCIA DE CORREO ❀
El servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico (correo-e o "e-mail").
El Mail Transfer Agent (MTA) tiene varias formas de comunicarse con otros servidores de correo:
❀Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
❀Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
❀Actúa como intermediario entre un Mail Submission Agent y otro MTA.
Máscaras de subred❀
Divididas en pequeñas zonas que cuentan con una cantidad de equipos asociados. Estas partes de la red llevan por nombre subredes y necesitan tener un identificador, para diferenciarse del resto de las zonas de la red que están trabajando de manera simultánea.
Al identificador que representa a cada una de las zonas de la red o subredes, se le denomina máscara de subred. Esta máscara de subred es un número de 32 bits que utiliza grupos consecutivos de bits para identificar cada IP y host de una red informática.
Al identificador que representa a cada una de las zonas de la red o subredes, se le denomina máscara de subred. Esta máscara de subred es un número de 32 bits que utiliza grupos consecutivos de bits para identificar cada IP y host de una red informática.
❀Diferentes tipos de máscaras de subred❀
Existen distintos tipos de máscaras de subred, cada una de ellas depende de la clase de dirección de Internet con la cual se cuente. A continuación, les vamos a listar los principales tipos de máscaras de subred:
❀Clase A: 255.0.0.0
❀Clase B: 255.255.0.0
❀Clase C: 255.255.255.0
La longitud de prefijo❀
La primera columna, se enumeran varias máscaras de subred que se pueden usar con una dirección de host. En la segunda columna, se muestra la dirección binaria de 32 bits convertida. En la última columna, se muestra la longitud de prefijo resultante.
propósito de la máscara de subred❀
Un IP puede tener la misma máscara de subred de las otras; o puede tener una máscara de subred separada de las demás. Pero el punto importante es que la máscara de subred es usada para especificar en qué "piso" se encuentra la dirección IP. Además especificará cuántos "escritorios" hay en ese "piso". En otras
palabras, una dirección IP no existe de forma independiente de las otras direcciones IP, es parte de una red de direcciones IP similares. Esto es lo que hace que sea una red.
La dirección IP de red identifica el "edificio", pero la máscara de subred identifica el "piso" del edificio; además puede especificar cuántos "escritorios" hay en ese "piso".
Esta es la relación entre la máscara y la dirección IP. Estos elementos no son independientes el uno del otro.
palabras, una dirección IP no existe de forma independiente de las otras direcciones IP, es parte de una red de direcciones IP similares. Esto es lo que hace que sea una red.
La dirección IP de red identifica el "edificio", pero la máscara de subred identifica el "piso" del edificio; además puede especificar cuántos "escritorios" hay en ese "piso".
Esta es la relación entre la máscara y la dirección IP. Estos elementos no son independientes el uno del otro.
Transmisión de unidifusión❀
La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto en redes cliente/servidor como en redes punto a punto. Los paquetes de unidifusión usan la dirección del dispositivo de destino como la dirección de destino y pueden enrutarse en una interconexión de redes.
Transmisión de difusión❀
El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la dirección de difusión para la red. En una difusión, el paquete contiene una dirección IPv4 de destino con todos los números uno (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de difusión) reciben y ven el paquete.
Transmisión de multidifusión❀
La transmisión de multidifusión reduce el tráfico al permitir que un host envíe un único paquete a un grupo seleccionado de hosts que estén suscritos a un grupo de multidifusión
Tipos de direcciones IPv6 ❀
❀Unidifusión: una dirección IPv6 de unidifusión identifica de manera única una interfaz de un dispositivo habilitado para IPv6. Como se muestra en la ilustración, las direcciones IPv6 de origen deben ser direcciones de unidifusión.
Multidifusión: las direcciones IPv6 de multidifusión se usan para enviar un único paquete IPv6 a varios destinos.
Difusión por proximidad: una dirección IPv6 de difusión por proximidad es cualquier dirección IPv6 de unidifusión que puede asignarse a varios dispositivos. Los paquetes enviados a una dirección de difusión por proximidad se enrutan al dispositivo más cercano que tenga esa dirección. Las direcciones de difusión por proximidad exceden el ámbito de este curso.
Coexistencia de IPv4 e IPv6❀
El IETF creó diversos protocolos y herramientas para ayudar a los administradores de redes a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:
IPV6
❀
Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4 e IPv6 coexistan en el mismo segmento de red. Los dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
❀
Tunelización: como se muestra en la figura 2, el protocolo de túnel es un método para transportar un paquete IPv6 en una red IPv4. El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de datos.
❀
Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64 (NAT64) permite que los dispositivos habilitados para IPv6 se comuniquen con los dispositivos habilitados para IPv4 mediante una técnica de traducción similar a NAT para IPv4. Un paquete IPv6 se traduce a un paquete IPv4 y viceversa.El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de administración, entre otras cosas.
❀❀❀
verificación de la interfaz IPv6
El comando show interface muestra la dirección MAC de las interfaces Ethernet. EUI-64 utiliza esta dirección MAC para generar la ID de interfaz para la dirección link-local. Además, el comando show ipv6 interface briefmuestra el resultado abreviado para cada una de las interfaces. El resultado [up/up] en la misma línea que la interfaz indica el estado de interfaz de la capa 1 y la capa 2. Esto es lo mismo que las columnas Status Estado y Protocol (Protocolo) en el comando IPv4 equivalente
Traceroute: Prueba de la ruta
❀❀❀❀
Es una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo de la ruta. Esta lista puede proporcionar información importante sobre la verificación y la solución de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada router que aparece en la ruta entre los hosts. Si los datos fallan en algún salto a lo largo del camino, la dirección del último router que respondió al rastreo puede indicar dónde se encuentra el problema o las restricciones de seguridad.❀❀❀❀
La capa de presentación❀❀❀❀
La capa de presentación tiene tres funciones principales❀:
❀Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma compatible para que lo reciba el dispositivo de destino.❀Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
❀Cifrar los datos para la transmisión y descifrarlos al recibirlos.
❀❀❀❀Capa de sesión❀❀❀
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.Figure shows the TCP/IP and OSI models side by side. Examples for the OSI model Presentation layer include Quick Time, Motion Picture Experts Group (MPEG), Graphics Interchange Format (GIF), Joint Photographic Experts Group (JPEG), and Portable Network Graphics (PNG).
❀❀❀❀Protocolo de transferencia de hipertexto y lenguaje
de marcado de hipertexto ❀
Se escribe una dirección web o un localizador uniforme de recursos (URL) en un navegador web, el navegador establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo HTTP. Los nombres que la mayoría de las personas asocia con las direcciones web son URL e identificadores uniformes de recursos (URI). ❀ http (el protocolo o esquema)
❀ www.cisco.com (el nombre del servidor)
❀index.html (el nombre de archivo específico solicitado)
No hay comentarios:
Publicar un comentario