CCNA - Cisco Certified Network Associate   MicroCisco - staky                                                            1
CCNA - Cisco Certified Network Associate   MicroCisco - staky2
CCNA - Cisco Certified Network Associate                                                 MicroCisco - stakyMódulo 1: Intro...
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky1.1.2 Principios bá...
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky   •   Unidad de ...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky                  ...
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky                ...
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky               Fi...
CCNA - Cisco Certified Network Associate                                             MicroCisco - stakyEl comando ping fun...
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky                   ...
CCNA - Cisco Certified Network Associate                                               MicroCisco - stakyAdemás de estable...
CCNA - Cisco Certified Network Associate                                                MicroCisco - stakyA veces, los núm...
CCNA - Cisco Certified Network Associate                                                     MicroCisco - staky           ...
CCNA - Cisco Certified Network Associate                                                  MicroCisco - staky              ...
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky    •  128 entra ...
CCNA - Cisco Certified Network Associate                                               MicroCisco - stakyExisten dos forma...
CCNA - Cisco Certified Network Associate                                             MicroCisco - stakybinarios es igual a...
CCNA - Cisco Certified Network Associate                                               MicroCisco - stakynúmero binario se...
CCNA - Cisco Certified Network Associate                                             MicroCisco - stakycreados específicam...
CCNA - Cisco Certified Network Associate                                                  MicroCisco - staky              ...
CCNA - Cisco Certified Network Associate                                             MicroCisco - stakyConvirtiendo el res...
CCNA - Cisco Certified Network Associate   MicroCisco - staky22
CCNA - Cisco Certified Network Associate                                               MicroCisco - stakyMódulo 2: Aspecto...
CCNA - Cisco Certified Network Associate                                           MicroCisco - staky                     ...
CCNA - Cisco Certified Network Associate                                           MicroCisco - staky                     ...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky2.1.2 Historia de ...
CCNA - Cisco Certified Network Associate                                                 MicroCisco - stakyEn la década de...
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky             Figura...
CCNA - Cisco Certified Network Associate                                             MicroCisco - stakyatenuación. Un repe...
CCNA - Cisco Certified Network Associate                                                MicroCisco - stakyLos routers pose...
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky    •   Una topol...
CCNA - Cisco Certified Network Associate                                               MicroCisco - stakyLos protocolos co...
CCNA - Cisco Certified Network Associate                                          MicroCisco - staky   •   Operar entre ár...
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky2.1.9 Redes de área...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky2.1.11 Ventajas de...
CCNA - Cisco Certified Network Associate                                                 MicroCisco - stakyUna de las conf...
CCNA - Cisco Certified Network Associate                                           MicroCisco - staky       contribuye a u...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky       libertad. A...
CCNA - Cisco Certified Network Associate                                                  MicroCisco - stakyEl ancho de ba...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky                  ...
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky   •   Es probable...
CCNA - Cisco Certified Network Associate                                                  MicroCisco - stakyEn la señaliza...
CCNA - Cisco Certified Network Associate                                              MicroCisco - stakyEl mismo método de...
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
CCNA 1-2
Upcoming SlideShare
Loading in …5
×

CCNA 1-2

1,771
-1

Published on

CCNA del 1 al 2

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,771
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
105
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

CCNA 1-2

  1. 1. CCNA - Cisco Certified Network Associate MicroCisco - staky 1
  2. 2. CCNA - Cisco Certified Network Associate MicroCisco - staky2
  3. 3. CCNA - Cisco Certified Network Associate MicroCisco - stakyMódulo 1: Introducción a networkingDescripción generalPara entender el rol que los computadores juegan en un sistema de networking, considere la Internet. LaInternet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, laindustria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosaplanificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere algunaplanificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesariospara la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como unatarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computadorse pueda conectar a Internet. También es importante la selección correcta de un navegador de web.Los estudiantes que completen esta lección deberán poder: • Comprender la conexión física que debe producirse para que un computador se conecte a Internet. • Reconocer los componentes que comprende el computador. • Instalar y diagnosticar las fallas de las NIC y los módems. • Configurar el conjunto de protocolos necesarios para la conexión a Internet. • Probar la conexión a Internet mediante procedimientos de prueba básicos. • Demostrar una comprensión básica del uso de los navegadores de Web y plug-ins.1.1 Conexión a la Internet1.1.1 Requisitos para la conexión a InternetLa Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad deredes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de lainformación a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexiónlógica y aplicaciones. Figura 1Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde unPC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la redde área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal deun conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red;las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control detransporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Losprotocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información.La aplicación que interpreta los datos y muestra la información en un formato comprensible es la últimaparte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a travésde Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadoresWeb incluyen Internet Explorer y Netscape. El Protocolo de transferencia de archivos (FTP) se utiliza paradescargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-inpropietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecerun proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que elenvío de datos a través de la Internet es una tarea complicada. 3
  4. 4. CCNA - Cisco Certified Network Associate MicroCisco - staky1.1.2 Principios básicos de los PCComo los computadores son importantes elementos básicos de desarrollo de redes, es necesario poderreconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de porsí computadores para fines especiales, que poseen varios de los mismos componentes que los PCnormales.Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo paraacceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenascondiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y delsoftware del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientescomponentes de PC:Componentes pequeños separados • Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito • Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios transistores y realiza una tarea específica • Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un circuito electrónico. • Condensador: Componente electrónico que almacena energía bajo la forma de un campo electroestático; se compone de dos placas de metal conductor separadas por material aislante. • Conector: Parte de un cable que se enchufa a un puerto o interfaz • Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo atraviesaSubsistemas del PC • Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros componentes electrónicos se montan en las PCB. • Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer información de un CD-ROM • Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones matemáticas y lógicas y traduce y ejecuta instrucciones. Figura 1 • Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar aproximadamente 1 MB de información. Figura 24
  5. 5. CCNA - Cisco Certified Network Associate MicroCisco - staky • Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento. • Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU. • Placa madre: La placa de circuito impreso más importante de un computador. La placa madre contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e interfaces para el mouse. Figura 3 • Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de datos y temporización de una parte del computador a otra. • Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le corta el suministro de energía, todos los datos almacenados en la RAM se pierden. • Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo se pueden leer. • Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro dispositivo externo conectado al computador. • Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee una conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGP provee una conexión de alta velocidad para gráficos 3-D en sistemas computacionales. • Fuente de alimentación: Componente que suministra energía a un computador 5
  6. 6. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 4Componentes del backplane • Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en los cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en un computador, generalmente sinónimo de o parte de la tarjeta madre. • Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se pueda conectar a la red. • Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización • Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca sonidos • Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para conectar dispositivos externos tales como impresoras • Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede transmitir un bit a la vez. • Puerto de ratón: Puerto diseñado para conectar un ratón al PC • Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a fin de suministrar energía eléctrica al dispositivo. • Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta rápida y fácilmente dispositivos tales como un mouse o una impresora • Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y servicios de datos isócronos de tiempo real.Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectanal bus del sistema. En cierto sentido, un PC es un pequeña red informática.1.1.3 Tarjeta de interfaz de redUna tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde yhacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside enuna ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemascomputacionales portátiles, está comunmente integrado en los sistemas o está disponible como unapequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para PersonalComputer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria deComputadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.6
  7. 7. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2La NIC se comunica con la red a través de una conexión serial y con el computador a través de unaconexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio dememoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es númeroasignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpacuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando unaimpresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpemomentáneamente al computador de manera que este pueda decidir que procesamiento realizar acontinuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden noser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino alcomputador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo teníanque configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevodispositivo al computador.Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: • Protocolos: Ethernet, Token Ring o FDDI • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica • Tipo de bus de sistema: PCI o ISA1.1.4 Instalación de NIC y módemLa conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC.Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una líneatelefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatiblecon una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndolanuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarseexternamente al computador una interfaz de puerto serie ó USB. Figura 1 Figura 2La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cadadispositivo de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivoespecífico. Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjetaPCMCIA. La Figura muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptadorEthernet USB (Universal Serial Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar unadaptador de red interno llamado NIC, o un adaptador de red externo que se conecta a la red a travésdel puerto USB. 7
  8. 8. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 3 Figura 4 Figura 5Las situaciones que requieren la instalación de una NIC incluyen las siguientes: • Instalación de una NIC en un PC que no tiene una. • Reemplazo de una NIC defectuosa. • Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps. • Cambio a un tipo diferente de NIC tal como una tarjeta wireless. • Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos: • Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play • Disponibilidad de herramientas de diagnóstico • Capacidad para resolver conflictos de recursos de hardware1.1.5 Descripción general de la conectividad de alta velocidad y de accesotelefónicoA principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde lasterminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas decomputación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. Lavelocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30caracteres por segundo.A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas detableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeranmensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba lavelocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 eluso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lentapara la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módemsfuncionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea desuscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estosservicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "deconexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión paracada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redeshogareñas puedan disfrutar de la comodidad de la conexión a Internet.1.1.6 Descripción y configuración TCP/IPEl Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglasdesarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a travésde una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando lasherramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el procesoes muy similar.1.1.7 Probar la conectividad con pingPing es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre seajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar queretorna desde un objeto sumergido.8
  9. 9. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP(Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene laproporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de estainformación, es posible determinar si existe conectividad a un destino. El comando ping se utiliza paraprobar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Sepueden ejecutar los siguientes tipos de comando ping: • ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP. • ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. • ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes. • ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto. Figura 11.1.8 Navegadores de Web y plug-insUn navegador de Web realiza las siguientes funciones: • Inicia el contacto con un servidor de Web • Solicita información • Recibe información • Muestra los resultados en pantallaUn navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que esuno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes deetiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje deetiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivosmultimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculorápido con otra ubicación en la misma página web o en una totalmente distinta.Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y NetscapeCommunicator. Aunque son idénticos en el tipo de tareas que realizan, existen algunas diferencias entreestos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tenerambos programas instalados en el computador.Netscape Navigator: • Primer navegador popular • Ocupa menos espacio en disco • Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones 9
  10. 10. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1Internet Explorer (IE): • Sólidamente integrado con otros productos de Microsoft • Ocupa más espacio en disco • Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones Figura 2También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con losnavegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizaraplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar elprograma que se necesita para ver los archivos especiales. • Flash: Reproduce archivos multimediales, creados con Macromedia Flash • Quicktime: Reproduce archivos de video; creado por Apple • Real Player: Reproduce archivos de audioPara instalar el plug-in de Flash, siga estos pasos: 1. Vaya al sitio Web de Macromedia. 2. Descargue el archivo .exe. (flash32.exe) 3. Ejecute e instale en Netscape o Internet Explorer (IE). 4. Verifique la instalación y la correcta operación accediendo al sitio Web de la Academia Cisco10
  11. 11. CCNA - Cisco Certified Network Associate MicroCisco - stakyAdemás de establecer la configuración del computador para visualizar el currículum de la Academia Cisco,los computadores permiten realizar muchas tareas de gran utilidad. En el campo empresarial, losempleados usan regularmente un conjunto de aplicaciones de productividad o "de oficina", tal como elMicrosoft Office. Las aplicaciones de oficina normalmente incluyen lo siguiente: • Un software de hoja de cálculo contiene tablas compuestas por columnas y filas que se utilizan con frecuencia con fórmulas, para procesar y analizar datos. • Un procesador de texto es una aplicación que se utiliza para crear y modificar documentos de texto. Los procesadores de texto modernos permiten crear documentos sofisticados, que incluyen gráficos y texto con riqueza de formato. • El software de gestión de bases de datos se utiliza para almacenar, mantener, organizar, seleccionar y filtrar registros. Un registro es un conjunto de información que se identifica con un tema común como puede ser el nombre del cliente. • El software de presentación se utiliza para diseñar y desarrollar presentaciones destinadas a reuniones, clases o presentaciones de ventas. • Los administradores de información personal incluyen elementos como utilidades de correo electrónico, listas de contacto, una agenda y una lista de tareas a realizar.Las aplicaciones de oficina forman parte en la actualidad de la vida laboral diaria, tal como ocurría con lasmáquinas de escribir antes de la llegada de los computadores personales.1.1.9 Diagnóstico de los problemas de conexión a InternetEn esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en elsoftware y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapsopredeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica delaboratorio demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso deacceder a la web. Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas dehardware, software y sistemas de red de un computador.1.2 Matemática de redes1.2.1 Representación binaria de datosLos computadores manipulan y almacenan los datos usando interruptores electrónicos que estánENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en esteformato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estadosposibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más amenudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios pararepresentar los símbolos que se escriben con el teclado. Cuando los computadores envían estados deENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representarlos unos y los ceros. Observe que cada carácter tiene un patrón exclusivo de ocho dígitos binariosasignados para representar al carácter. Figura 1Debido a que los computadores están diseñados para funcionar con los interruptoresENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usanel sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos yceros que usan los computadores. De modo que los números binarios del computador se deben convertir ennúmeros decimales. 11
  12. 12. CCNA - Cisco Certified Network Associate MicroCisco - stakyA veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una largacadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar ytrabajar con los números.1.2.2 Bits y bytesUn número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios).Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios).Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits sedenomina byte. En un computador, un byte representa una sola ubicación de almacenamientodireccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datoscomo, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que seencienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte esun concepto importante que se debe entender si uno trabaja con computadores y redes. Figura 11.2.3 Sistema numérico de Base 10Los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estossímbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. Elsistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se puedencombinar para representar todos los valores numéricos posibles.El sistema numérico decimal se basa en potencias de 10. Cada posición de columna de un valor, pasandode derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia,que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la comadecimal. Cuando un número decimal se lee de derecha a izquierda, el primer número o el número que seubica más a la derecha representa 100 (1), mientras que la segunda posición representa 101 (10 x 1= 10) Latercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106 (10 x 10 x10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga elnúmero.12
  13. 13. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1Ejemplo:2134 = (2x103) + (1x102) + (3x101) + (4x100)Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las decenas, un 1 en laposición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa elsistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que esteconocimiento permite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 y elsistema numérico hexadecimal de Base 16. Estos sistemas usan los mismos métodos que el sistemadecimal.1.2.4 Sistema numérico de Base 2Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. Elsistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en elsistema numérico decimal. La posición, o el lugar, que ocupa cada dígito de derecha a izquierda en elsistema numérico binario representa 2, el número de base, elevado a una potencia o exponente,comenzando desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25, 26 y 27, osea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente. Figura 1Ejemplo:101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1 en la posición del 16, un 0en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, quesumados dan el número decimal 22.1.2.5 Conversión de números decimales en números binarios de 8 bitsExisten varios métodos para convertir números decimales en números binarios. El diagrama de flujo que semuestra en la Figura describe uno de los métodos. El proceso intenta descubrir cuáles de los valores de lapotencia de 2 se suman para obtener el número decimal que se desea convertir en un número binario. Estees uno de varios métodos que se pueden usar. Es mejor seleccionar un método y practicarlo hasta obtenersiempre la respuesta correcta. 13
  14. 14. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1Ejercicio de conversiónUtilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.14
  15. 15. CCNA - Cisco Certified Network Associate MicroCisco - staky • 128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1. 168 - 128 es igual a 40. • 64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0. • 32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8. • 16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0. • 8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.Resultado: Decimal 168 = 10101000Para adquirir más práctica, trate de convertir el decimal 255 en un número binario. La respuesta correcta es11111111.1.2.6 Conversión de números binarios de 8 bits en números decimales Figura 1 15
  16. 16. CCNA - Cisco Certified Network Associate MicroCisco - stakyExisten dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que semuestra en la Figura describe uno de estos métodos.También se pueden convertir los números binarios en decimales multiplicando los dígitos binarios por elnúmero base del sistema, que es de Base 2, y elevados al exponente de su posición.Ejemplo:Convierta el número binario 01110000 en decimal.NOTA:La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia0 es igual a 1. Por lo tanto, 20 = 10 x 20 = 00 x 21 = 00 x 22 = 00 x 23 = 01 x 24 = 161 x 25 = 321 x 26 = 640 x 27= 0=112NOTA:La suma de las potencias de 2 que tienen un 1 en su posición1.2.7 Representación en notación decimal separada por puntos de cuatrooctetos de números binarios de 32 bitsActualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie denúmeros decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal.Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal queaparece en la página anterior. Figura 1Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitosdecimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece unamanera compacta y fácil de recordar para referirse a las direcciones de 32 bits. Esta representación seusará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien.Al realizar la conversión de binario a decimal separado por puntos, recuerde que cada grupo, que estáformado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el númerodecimal que se está convirtiendo es menor que 128, será necesario agregar ceros a la izquierda del númerobinario equivalente hasta que se alcance un total de ocho bits.1.2.8 HexadecimalEl sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porquese puede usar para representar números binarios de manera más legible. El computador ejecuta cálculosen números binarios, pero hay varios casos en los que el resultado del computador en números binarios seexpresa en números hexadecimales para facilitar su lectura.La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tareacomún cuando se trabaja con el registro de configuración de los routers de Cisco. Los routers de Ciscoposeen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puederepresentar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números16
  17. 17. CCNA - Cisco Certified Network Associate MicroCisco - stakybinarios es igual a 2102 en números hexadecimales. La palabra hexadecimal a menudo se abrevia como 0xcuando se utiliza con un valor como el que aparece en el número anterior. 0x2102. Figura 1Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos,potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B,C, D, E y F. Figura 2 Figura 3Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sólo un símbolohexadecimal, mientras que en el sistema decimal se utilizan dos. La razón por la que se utiliza el sistemahexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el sistema decimal querequiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitosbinarios. Al permitir que se usen dos dígitos decimales para representar cuatro bits, el uso de decimalestambién puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits01110011 sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el 17
  18. 18. CCNA - Cisco Certified Network Associate MicroCisco - stakynúmero binario sería 10110101, que no es el número que se convirtió originalmente. Al usar hexadecimales,la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111.El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce laconfusión que se puede generar al leer largas cadenas de números binarios y la cantidad de espacio queexige la escritura de números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modoque hexadecimal 5D también puede aparece escrito como "0x5D".Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígitohexadecimal a su equivalente binario de cuatro bits. Figura 4 Figura 51.2.9 Lógica booleana o binariaLa lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose enlos voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia devoltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a suvez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario. Figura 1La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números yque se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicasAND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptandos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma encero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos18
  19. 19. CCNA - Cisco Certified Network Associate MicroCisco - stakycreados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea laentrada, el resultado será lo opuesto. Figura 2La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera unresultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores deentrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1. Figura 3La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez trescombinaciones generan un resultado de 1 y la cuarta genera un resultado de 0. Figura 4Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred.Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a losdispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operacionesde red. Estas funciones se explicarán en profundidad más adelante en el currículum.1.2.10 Direcciones IP y máscaras de redLas direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet(IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red. 19
  20. 20. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IPde 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bitsrestantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador sedenomina host. La dirección IP de un computador está formada por una parte de red y otra de host querepresenta a un computador en particular de una red en particular.Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar ladirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara desubred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara desubred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formadapor ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred queson ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos demáscaras de subred:11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0O bien,11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección ylos últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bitsrepresentan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:00001010.00100010.00010111.10000110La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred255.0.0.0 da como resultado la dirección de red de este host:00001010.00100010.00010111.1000011011111111.00000000.00000000.0000000000001010.00000000.00000000.0000000000001010.00100010.00010111.1000011011111111.11111111.00000000.0000000000001010.00100010.00000000.00000000Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la partede red de la dirección IP cuando se utiliza la máscara 255.0.0.0.La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred255.255.0.0 da como resultado la dirección de red de este host:20
  21. 21. CCNA - Cisco Certified Network Associate MicroCisco - stakyConvirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la partede red de la dirección IP cuando se utiliza la máscara 255.255.0.0.La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. Laimportancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direccionesIP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara.ResumenSe debe haber obtenido una comprensión adecuada de los siguientes puntos clave: texto • La conexión física que se debe producir para que un computador se conecte a Internet • Los componentes principales de un computador • La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems • Los procedimientos de prueba básicos para probar la conexión a Internet • La selección y configuración del navegador de Web • El sistema numérico de Base 2 • La conversión de números binarios a decimales • El sistema numérico hexadecimal • La representación binaria de direcciones IP y máscaras de red • La representación decimal de direcciones IP y máscaras de red 21
  22. 22. CCNA - Cisco Certified Network Associate MicroCisco - staky22
  23. 23. CCNA - Cisco Certified Network Associate MicroCisco - stakyMódulo 2: Aspectos básicos de networkingDescripción generalEl ancho de banda es un componente fundamental de networking. Las decisiones sobre el ancho de bandafiguran entre las más importantes al diseñar una red. En este módulo se analiza la importancia del ancho debanda, y se explica cómo calcularlo y cómo medirlo.Las funciones de networking se describen usando modelos divididos en capas. Este módulo abarca los dosmodelos más importantes, que son el modelo de Internetworking de Sistemas Abiertos (OSI) y el modelo deProtocolo de control de transmisión/Protocolo Internet (TCP/IP). En el módulo también se exponen lasdiferencias y similitudes entre ambos modelos.Además, este módulo presenta una breve historia de networking. También describe los dispositivos de red,al igual que las disposiciones físicas, lógicas y del cableado. Este modulo además define y compara lasLAN, MAN, WAN, SAN y VPN.Los estudiantes que completen este módulo deberán poder: • Explicar la importancia del ancho de banda en networking. • Explicar lo que es el ancho de banda a partir de una analogía basada en su propia experiencia. • Identificar bps, kbps, Mbps, y Gbps como unidades de ancho de banda. • Explicar la diferencia entre ancho de banda y tasa de transferencia. • Calcular velocidades de transferencia de datos. • Explicar por qué se utilizan modelos divididos en capas para describir la comunicación de datos. • Explicar el desarrollo del modelo de Internetworking de Sistemas Abiertos (OSI). • Detallar las ventajas de un enfoque dividido en capas. • Identificar cada una de las siete capas del modelo OSI. • Identificar las cuatro capas del modelo TCP/IP. • Describir las similitudes y diferencias entre ambos modelos. • Poder relatar brevemente la historia de networking. • Identificar los dispositivos utilizados en networking. • Comprender la función de los protocolos en networking. • Definir LAN, WAN, MAN y SAN. • Explicar las VPN y sus ventajas. • Describir las diferencias entre redes internas y externas.2.1 Terminología de networking2.1.1 Redes de datosLas redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas paramicrocomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sílo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartirdatos entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no eraun método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copiasmúltiples de los datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el restode sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno delos dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito lostres problemas siguientes: • Cómo evitar la duplicación de equipos informáticos y de otros recursos • Cómo comunicarse con eficiencia • Cómo configurar y administrar una redLas empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad yahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzabannuevas tecnologías y productos de red. A principios de la década de 1980 networking se expandióenormemente, aun cuando en sus inicios su desarrollo fue desorganizado. 23
  24. 24. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado conimplementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y softwarepara redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaroncomo consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologíasno eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usabandistintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red alimplementar equipos de red nuevos.Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local AreaNetwork, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para lacreación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentesempresas. Esto permitía la estabilidad en la implementación de las LAN. Figura 3En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que eluso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eransuficientes.24
  25. 25. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 4Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y coneficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La soluciónfue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WANpodían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas secomunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de lasLAN y las WAN. Figura 5 Figura 6 25
  26. 26. CCNA - Cisco Certified Network Associate MicroCisco - staky2.1.2 Historia de las redes informáticasLa historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundoa lo largo de los últimos 35 años. Presentamos aquí una versión simplificada de la evolución de la Internet.Los procesos de creación y comercialización son mucho más complicados, pero es útil analizar el desarrollofundamental. Figua 126
  27. 27. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos asufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores máspequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban conprogramas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones.A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones detransistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales erancomunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada.Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños,denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminososen comparación con los estándares modernos. En 1977, la Apple Computer Company presentó elmicrocomputador, conocido también como computador personal. En 1981 IBM presentó su primercomputador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posteriormicrominiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadorespersonales en hogares y empresas.A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módemspara conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominabancomunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso decomputadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico.Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a los tableros deboletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventajade este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían eltablero de boletín. Otra limitación era la necesidad de un módem por cada conexión al computador deltablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módemsconectados a cinco líneas telefónicas diferentes. A medida que crecía el número de usuarios interesados, elsistema no pudo soportar la demanda. Imagine, por ejemplo, que 500 personas quisieran conectarse deforma simultánea. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, elDepartamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de granextensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicaciónpunto-a-punto usada por los tableros de boletín. Permitía la internetworking de varios computadoresmediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. Enlugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadoresmediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.2.1.3 Dispositivos de networkingLos equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estosdispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos deusuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demásdispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por losdispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos deusuario final, posibilitando su intercomunicación.Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombrede hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Losdispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamentelimitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta deinterfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico,impresión de documentos, escaneado de imágenes o acceso a bases de datos. Un NIC es una placa decircuito impreso que se coloca en la ranura de expansión de un bus de la motherboard de un computador, opuede ser un dispositivo periférico. También se denomina adaptador de red. Las NIC para computadoresportátiles o de mano por lo general tienen el tamaño de una tarjeta PCMCIA. Cada NIC individual tiene uncódigo único, denominado dirección de control de acceso al medio (MAC). Esta dirección se utiliza paracontrolar la comunicación de datos para el host de la red. Hablaremos más sobre la dirección MAC másadelante. Tal como su nombre lo indica, la NIC controla el acceso del host al medio. 27
  28. 28. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2 Figura 3No existen símbolos estandarizados para los dispositivos de usuario final en la industria de networking.Son similares en apariencia a los dispositivos reales para permitir su fácil identificación. Figura 4Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos deusuario final. Los dispositivos de red proporcionanel tendido de las conexiones de cable, la concentraciónde conexiones, la conversión de los formatos de datos y la administración de transferencia de datos.Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switchesy routers. Todos los dispositivos de red que aquí se mencionan, se tratarán con mayor detalle más adelanteen el curso. Por ahora se brinda una breve descripción general de los dispositivos de networking. Figura 5Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneranseñales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la28
  29. 29. CCNA - Cisco Certified Network Associate MicroCisco - stakyatenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace unrouter o puente. Figura 6Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como sifuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubsactivos no sólo concentran hosts, sino que además regeneran señales.Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administraciónbásica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan lasconexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos paradeterminar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Figura 7Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. Nosólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferirlos datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch esque un switch no convierte formatos de transmisión de datos. Figura 8 29
  30. 30. CCNA - Cisco Certified Network Associate MicroCisco - stakyLos routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar señales,concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias dedatos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentranseparadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo deconexión. Figura 92.1.4 Topología de redLa topología de red define la estructura de una red. Una parte de la definición topológica es la topologíafísica, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define laforma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmenteusadas son las siguientes: Figura 1 Figura 230
  31. 31. CCNA - Cisco Certified Network Associate MicroCisco - staky • Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. • La topología en estrella conecta todos los cables con un punto central de concentración. • Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. • Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. • La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tiposmás comunes de topologías lógicas son broadcast y transmisión de tokens.La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hostsdel medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden dellegada. Ethernet funciona así, tal como se explicará en el curso más adelante.La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a lared mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un hostrecibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan latransmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es unavariación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.El diagrama en la Figura muestra diferentes topologías conectadas mediante dispositivos de red. Muestrauna LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchossímbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender.2.1.5 Protocolos de redLos conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde unhost, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas yconvenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí.Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en lacomunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original delflujo de bits entrantes desde otro computador. Figura 1 31
  32. 32. CCNA - Cisco Certified Network Associate MicroCisco - stakyLos protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: • Cómo se construye la red física • Cómo los computadores se conectan a la red • Cómo se formatean los datos para su transmisión • Cómo se envían los datos • Cómo se manejan los erroresEstas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités.Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto NacionalAmericano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), laAsociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT),antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).2.1.6 Redes de área local (LAN)Las LAN constan de los siguientes componentes: • Computadores • Tarjetas de interfaz de red • Dispositivos periféricos • Medios de networking • Dispositivos de networkingLas LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos eimpresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de estatecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y losequipos informáticos.Algunas de las tecnologías comunes de LAN son: • Ethernet • Token Ring • FDDI2.1.7 Redes de área amplia (WAN)Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidoresde archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un áreageográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. LasWAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y seancompartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través dezonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real yrecursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar dehacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, losempleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.Las WAN están diseñadas para realizar lo siguiente:32
  33. 33. CCNA - Cisco Certified Network Associate MicroCisco - staky • Operar entre áreas geográficas extensas y distantes • Posibilitar capacidades de comunicación en tiempo real entre usuarios • Brindar recursos remotos de tiempo completo, conectados a los servicios locales • Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónicoAlgunas de las tecnologías comunes de WAN son: • Módems • Red digital de servicios integrados (RDSI) • Línea de suscripción digital (DSL - Digital Subscriber Line) • Frame Relay • Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 • Red óptica síncrona (SONET )2.1.8 Redes de área metropolitana (MAN)La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zonasuburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Porejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedorde servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o serviciosópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces deluz a través de áreas públicas. Figura 1 33
  34. 34. CCNA - Cisco Certified Network Associate MicroCisco - staky2.1.9 Redes de área de almacenamiento (SAN)Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores yrecursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráficoentre clientes y servidores.La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamientoa almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitandoasí cualquier problema asociado con la conectividad de las redes existentes.Las SAN poseen las siguientes características: • Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. • Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas. • Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas.2.1.10 Red privada virtual (VPN)Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internetglobal. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través deInternet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.34
  35. 35. CCNA - Cisco Certified Network Associate MicroCisco - staky2.1.11 Ventajas de las VPNLos productos Cisco admiten la más reciente tecnología de VPN. La VPN es un servicio que ofrececonectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPNconservan las mismas políticas de seguridad y administración que una red privada. Son la forma máseconómica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de laempresa.A continuación se describen los tres principales tipos de VPN: • VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. • Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. • Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa.2.1.12 Redes internas y externas Figura 1 35
  36. 36. CCNA - Cisco Certified Network Associate MicroCisco - stakyUna de las configuraciones comunes de una LAN es una red interna, a veces denominada "intranet". Losservidores de Web de red interna son distintos de los servidores de Web públicos, ya que es necesario queun usuario público cuente con los correspondientes permisos y contraseñas para acceder a la red interna deuna organización. Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios deacceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan enla red. La tecnología de navegador se utiliza como interfaz común para acceder a la información, porejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos servidores.Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan unacceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediantecontraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una redexterna es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresasparticipantes y sus respectivas redes internas.2.2 Ancho de banda2.2.1 Importancia del ancho de bandaEl ancho de banda se define como la cantidad de información que puede fluir a través de una conexión dered en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, porlas siguientes cuatro razones: Figura 1 1. El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial. 2. El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir. 3. El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Un profesional de networking debe comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda. 4. La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que36
  37. 37. CCNA - Cisco Certified Network Associate MicroCisco - staky contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.2.2.2 El escritorioEl ancho de banda se define como la cantidad de información que puede fluir a través de una red en unperíodo dado. La idea de que la información fluye, sugiere dos analogías que podrían facilitar lavisualización del ancho de banda en una red. Ya que se dice que el agua y el tráfico fluyen, vea lassiguientes analogías: 1. El ancho de banda es similar al diámetro de un caño. Una red de tuberías trae agua potable a los hogares y las empresas y se lleva las aguas servidas. Esta red de agua está compuesta de tuberías de diferentes diámetros. Las principales tuberías de agua de una ciudad pueden medir dos metros de diámetro, en tanto que la tubería de un grifo de cocina puede medir apenas dos centímetros. El ancho de la tubería determina su capacidad de transporte de agua. Por lo tanto, el agua es como los datos, y el ancho de la tubería es como el ancho de banda. Muchos expertos en networking dicen que necesitan poner tuberías más grandes si desean agregar capacidad para transportar información. Figura 1 Figura 2 2. El ancho de banda también puede compararse con la cantidad de carriles de una autopista. Una red de caminos sirve a cada ciudad o pueblo. Las grandes autopistas con muchos carriles se conectan a caminos más pequeños con menor cantidad de carriles. Estos caminos llevan a otros aún más pequeños y estrechos, que eventualmente desembocan en las entradas de las casas y las oficinas. Cuando hay poco tráfico en el sistema de autopistas, cada vehículo puede moverse con 37
  38. 38. CCNA - Cisco Certified Network Associate MicroCisco - staky libertad. Al agregar más tráfico, cada vehículo se mueve con menor velocidad. Esto es particularmente verdadero en caminos con menor cantidad de carriles disponibles para la circulación del tráfico. Eventualmente, a medida que se suma tráfico al sistema de autopistas, hasta aquéllas con varios carriles se congestionan y vuelven más lentas. Una red de datos se parece mucho al sistema de autopistas. Los paquetes de datos son comparables a los automóviles, y el ancho de banda es comparable a la cantidad de carriles en una autopista. Cuando uno piensa en una red de datos en términos de un sistema de autopistas, es fácil ver cómo las conexiones con ancho de banda reducido pueden provocar congestiones de tráfico en toda la red.2.2.3 MediciónEn los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho debanda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en unperíodo de tiempo determinado, o segundos. Aunque el ancho de banda se puede describir en bits porsegundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una redgeneralmente se describe en términos de miles de bits por segundo (kbps), millones de bits por segundo(Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps). A pesar deque las expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no significanexactamente lo mismo. Se puede decir, por ejemplo, que una conexión T3 a 45Mbps opera a una velocidadmayor que una conexión T1 a 1,544Mbps. No obstante, si sólo se utiliza una cantidad pequeña de sucapacidad para transportar datos, cada uno de estos tipos de conexión transportará datos aaproximadamente la misma velocidad. Por ejemplo, una cantidad pequeña de agua fluirá a la mismavelocidad por una tubería pequeña y por una tubería grande. Por lo tanto, suele ser más exacto decir queuna conexión T3 posee un mayor ancho de banda que una conexión T1. Esto es así porque la conexión T3posee la capacidad para transportar más información en el mismo período de tiempo, y no porque tengamayor velocidad. Figura 12.2.4 Limitaciones Figura 138
  39. 39. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN utilizadas. La físicade los medios fundamenta algunas de las diferencias. Las señales se transmiten a través de cables decobre de par trenzado, cables coaxiales, fibras ópticas, y por el aire. Las diferencias físicas en las formas enque se transmiten las señales son las que generan las limitaciones fundamentales en la capacidad queposee un medio dado para transportar información. No obstante, el verdadero ancho de banda de una redqueda determinado por una combinación de los medios físicos y las tecnologías seleccionadas paraseñalizar y detectar señales de red.Por ejemplo, la actual comprensión de la física de los cables de cobre de par trenzado no blindados (UTP)establece el límite teórico del ancho de banda en más de un gigabit por segundo (Gbps). Sin embargo, en larealidad, el ancho de banda queda determinado por el uso de Ethernet 10BASE-T, 100BASE-TX, o1000BASE-TX. En otras palabras, el ancho de banda real queda determinado por los métodos deseñalización, las tarjetas de interfaz de red (NIC) y los demás equipos de red seleccionados. Por lo tanto, elancho de banda no sólo queda determinado por las limitaciones de los medios.La figura muestra algunos tipos comunes de medios de networking y los límites de distancia y ancho debanda al usar la tecnología de networking indicada.La figura resume los servicios WAN comunes y el ancho de banda asociado con cada servicio. Figura 22.2.5 Tasa de transferenciaEl ancho de banda es la medida de la cantidad de información que puede atravesar la red en un períododado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de laespecificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación detrabajo individual, pero esto no significa que cada usuario pueda realmente mover cien megabits de datos através de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más ideales. Elconcepto de tasa de transferencia nos ayudará a entender el motivo.La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día,usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos.Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el anchode banda digital máximo posible del medio utilizado. A continuación se detallan algunos de los factoresque determinan la tasa de transferencia: 39
  40. 40. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 • Dispositivos de internetworking • Tipo de datos que se transfieren • Topología de la red • Cantidad de usuarios en la red • Computador del usuario • Computador servidor • Estado de la alimentaciónEl ancho de banda teórico de una red es una consideración importante en el diseño de la red, porque elancho de banda de la red jamás será mayor que los límites impuestos por los medios y las tecnologías denetworking escogidos. No obstante, es igual de importante que un diseñador y administrador de redesconsidere los factores que pueden afectar la tasa de transferencia real. Al medir la tasa de transferenciaregularmente, un administrador de red estará al tanto de los cambios en el rendimiento de la red y loscambios en las necesidades de los usuarios de la red. Así la red se podrá ajustar en consecuencia.2.2.6 Cálculo de la transferencia de datosA menudo se convoca a los diseñadores y administradores de red para tomar decisiones con respecto alancho de banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño de la conexión WANpara agregar una nueva base de datos. Otra decisión podría ser si el ancho de banda del actual backbonede la LAN alcanza para un programa de capacitación con video fluido. Las respuestas a este tipo deproblemas no siempre son fáciles de hallar, pero se puede comenzar con un cálculo sencillo detransferencia de datos.Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho de banda (T=Tm/AB), unadministrador de red puede estimar varios de los importantes componentes del rendimiento de una red. Sise conoce el tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del archivo por elancho de banda de la red, se obtiene una estimación del tiempo más rápido en el cual se puede transferir elarchivo. Figura 1Hay dos puntos importantes a considerar al realizar este cálculo: • El resultado no es más que un estimado, porque el tamaño del archivo no incluye el gasto agregado por el encapsulamiento.40
  41. 41. CCNA - Cisco Certified Network Associate MicroCisco - staky • Es probable que el resultado sea el tiempo de transferencia en el mejor de los casos, ya que el ancho de banda disponible casi nunca está en el máximo teórico para el tipo de red. Se puede obtener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia en la ecuación.Aunque el cálculo de transferencia de datos es muy sencillo, es importante asegurarse de usar las mismasunidades a lo largo de toda la ecuación. En otras palabras, si el ancho de banda se mide en megabits porsegundo (Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en megabytes (MB). Comoel tamaño de los archivos se suele expresar en megabytes, es posible que sea necesario multiplicar lacantidad de megabytes por ocho para convertirla a megabits.Intente responder la siguiente pregunta, aplicando la fórmula T=Tm/AB. Asegúrese de convertir las unidadesde medida según sea necesario.¿Llevaría menos tiempo enviar el contenido de un disquete (1,44 MB) lleno de datos a través de una líneaRSDI, o enviar el contenido de un disco duro de 10 GB lleno de datos a través de una línea OC-48?2.2.7 Digital versus analógicoHasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por aire y por cablesutilizando ondas electromagnéticas. Estas ondas se denominan analógicas porque poseen la misma formaque las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonidocambian de tamaño y forma, la señal eléctrica que transporta la transmisión cambia proporcionalmente. Enotras palabras, las ondas electromagnéticas son análogas a las ondas de luz y sonido.El ancho de banda analógico se mide en función de la cantidad de espectro magnético ocupada por cadaseñal. La unidad de medida básica del ancho de banda analógico es el hercio (Hz), o ciclos por segundo.Por lo general, se usan múltiplos de esta unidad de medida básica para anchos de banda analógicos, aligual que para los anchos de banda digitales. Las unidades de medida más comúnmente usadas son elkilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Estas unidades se utilizan para describir lasfrecuencias de los teléfonos inalámbricos, que generalmente operan a 900 MHz o a 2,4 GHz. También sonlas unidades que se usan para describir las frecuencias de las redes inalámbricas 802.11a y 802.11b, queoperan a 5GHz y 2,4 GHz. Figura 1Aunque las señales analógicas pueden transportar una amplia gama de información, presentan algunasdesventajas significativas en comparación con las transmisiones digitales. La señal de video analógico querequiere una amplia margen de frecuencia para la transmisión, no puede ser comprimida en una banda máspequeña. Por lo tanto, si no se dispone del ancho de banda analógico necesario, no se puede enviar laseñal. 41
  42. 42. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn la señalización digital, toda la información se envía como bits, independientemente del tipo deinformación del cual se trate. Voz, video y datos se convierten todos en corrientes de bits al ser preparadospara su transmisión a través de medios digitales. Este tipo de transmisión confiere al ancho de banda digitaluna importante ventaja sobre el ancho de banda analógico. Es posible enviar cantidades ilimitadas deinformación a través de un canal digital con el ancho de banda más pequeño o más bajo.Independientemente de lo que la información digital demore en llegar a su destino y reensamblarse, puedeser vista, oída, leída o procesada en su forma original.Es importante comprender las diferencias y similitudes entre el ancho de banda digital y analógico. Ambostipos de ancho de banda existen en el campo de la tecnología informática. No obstante, como este cursotrata principalmente el networking digital, la expresión ‘ancho de banda’ se referirá al ancho de banda digital.2.3 Modelos de networking2.3.1 Uso de capas para analizar problemas en un flujo de materialesEl concepto de capas se utiliza para describir la comunicación entre dos computadores. La figura muestraun conjunto de preguntas relacionadas con flujo, que se define como el movimiento de objetos físicos ológicos, a través de un sistema Estas preguntas muestran cómo el concepto de capas ayuda a describir losdetalles del proceso de flujo. Este proceso puede referirse a cualquier tipo de flujo, desde el flujo del tráficoen un sistema de autopistas, al flujo de datos a través de una red. La figura muestra varios ejemplos deflujo, y formas en las que se puede desglosar el proceso de flujo en detalles o en capas. Figura 1 Figura 2La conversación entre dos personas es un buen ejemplo para aplicar un enfoque en capas para analizar elflujo de información. En una conversación, cada persona que desea comunicarse comienza creando unaidea. Luego se toma una decisión respecto de cómo comunicar la idea correctamente. Por ejemplo, unapersona podría decidir si hablar, cantar o gritar, y qué idioma usar. Finalmente, la idea es comunicada. Porejemplo, la persona crea el sonido que transmite el mensaje.Se puede desglosar este proceso en distintas capas aplicables a todas las conversaciones. La capasuperior es la idea que se comunicará. La capa intermedia es la decisión respecto de cómo se comunicarála idea. La capa inferior es la creación del sonido que transmitirá la comunicación.42
  43. 43. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl mismo método de división en capas explica cómo una red informática distribuye la información desde elorigen al destino. Cuando los computadores envían información a través de una red, todas lascomunicaciones se generan en un origen y luego viajan a un destino. Figura 3Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Unpaquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas decomputación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita unacomunicación eficaz con su correspondiente capa en el otro computador.Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de uncomputador a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puedeusar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen aun destino.2.3.2 Uso de capas para describir la comunicación de datosPara que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, esimportante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es unconjunto de reglas que hacen que la comunicación en una red sea más eficiente. Por ejemplo, al pilotar unavión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y con elcontrol de tráfico aéreo.Un protocolo de comunicaciones de datos es un conjunto de normas, o un acuerdo, que determina elformato y la transmisión de datos.La Capa 4 del computador de origen se comunica con la Capa 4 del computador de destino. Las normas yconvenciones utilizadas para esta capa reciben el nombre de protocolos de la Capa 4. Es importanterecordar que los protocolos preparan datos en forma lineal. El protocolo en una capa realiza un conjuntodeterminado de operaciones sobre los datos al prepararlos para ser enviados a través de la red. Los datosluego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones. Figura 1 43

×