108
1 CCNA DISCOVERY CAPITULOS 1 A 3

CCNA Discovery 1 V4.0 en PDF

Embed Size (px)

DESCRIPTION

Curricula CCNA Discovery 1 V4.0 en formato .pdf

Citation preview

Page 1: CCNA Discovery 1  V4.0 en PDF

1

CCNA DISCOVERY CAPITULOS 1 A 3

Page 2: CCNA Discovery 1  V4.0 en PDF

2

1. Hardware de la computadora personal

1.1 Computadoras personales y aplicaciones

1.1.1 ¿Como y donde se usan las computadoras

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica. Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de sonido y otros dispositivos electrónicos. Hasta se pueden hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóviles y aeronaves. ¿Dónde hay computadoras en su entorno?

Las computadoras se usan por muchas razones y en muchos lugares diferentes. Pueden tener diferentes tamaños o potencias de procesamiento, pero todas tienen algunas características en común. Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto: 1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora. 2. Sistema operativo: Un conjunto de programas informáticos que administra el hardware de una computadora. El sistema operativo controla los recursos de la computadora, incluyendo la memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP. 3. Software de aplicación: Programas cargados en la computadora para cumplir una función específica usando las capacidades de la computadora. Un ejemplo de software de aplicación es un procesador de textos o un juego.

Page 3: CCNA Discovery 1  V4.0 en PDF

3

1.1.2 Aplicaciones locales y de red La utilidad de una computadora depende de la utilidad del programa o de la aplicación que se haya cargado. Las aplicaciones se pueden dividir en dos categorías generales: Software comercial o industrial: Software diseñado para ser usado en una industria o un mercado específicos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas educativas y software legal. Software de uso general: Software utilizado por una amplia gama de organizaciones y usuarios domésticos con diferentes objetivos. Estas aplicaciones pueden ser usadas por cualquier empresa o individuo. El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos de aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo, bases de datos, presentaciones y administración de correo electrónico, contactos y agenda. Otras aplicaciones populares son el software de edición de gráficos y las aplicaciones de creación multimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones multimedia con voz, vídeo y gráficos.

Además de software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en locales o de red. Aplicación local: Una aplicación local es un programa, como un procesador de textos, almacenado en la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa computadora.

Page 4: CCNA Discovery 1  V4.0 en PDF

4

Aplicación de red: Una aplicación de red está diseñada para ejecutarse en una red, como Internet. Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que se ejecuta en una computadora remota. El correo electrónico es un ejemplo de aplicación de red. La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red.

1.2 Tipos de computadoras

Existen muchos tipos diferentes de computadoras, entre ellos: Computadoras centrales Servidores Computadoras de escritorio Estaciones de trabajo Computadoras portátiles Dispositivos portátiles de mano Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo acceso portátil a información, procesamiento de gráficos detallados, etc. Los tipos más comunes de computadora empleados en hogares y empresas son servidores, estaciones de trabajo, computadoras de escritorio, computadoras portátiles y otros dispositivos portátiles. Las

Page 5: CCNA Discovery 1  V4.0 en PDF

5

computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo Servidores

Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes. El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples solicitudes de red. Los servidores tienen varias unidades de procesamiento central (CPU), grandes cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que permiten encontrar información de manera muy rápida. Los servicios proporcionados por los servidores suelen ser importantes, y es posible que deban estar a disposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes duplicadas o redundantes para prevenir fallas. También se suelen crear copias de seguridad automáticas y manuales con regularidad. Por lo general, los servidores se ubican en áreas protegidas donde se controla el acceso. Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente, pueden estar montados en bastidor, o bien, pueden tener un diseño de blade. Como se suelen usar como punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible que los servidores no tengan monitor ni teclado, o que se compartan con otros dispositivos. Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo electrónico, páginas Web, uso compartido de impresoras, entre otros.

Page 6: CCNA Discovery 1  V4.0 en PDF

6

Computadoras de escritorio

Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de vídeo, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de periféricos compatibles. Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de cálculo y aplicaciones de red, como correo electrónico y navegación por la Web. Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho más potente: la estación de trabajo.

Estación de trabajo

Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animación de vídeo y simulación de realidad virtual. También se pueden usar como estaciones de administración para telecomunicaciones o equipos médicos. Al igual que los servidores, las estaciones de trabajo suelen tener varias CPU, grandes cantidades de RAM y varias unidades de disco duro de gran capacidad y muy veloces. Por lo general, tienen capacidades gráficas muy potentes y un monitor grande o varios monitores. Los servidores, las computadoras de escritorio y las estaciones de trabajo están diseñados como dispositivos estacionarios. No son transportables fácilmente como las computadoras portátiles.

Page 7: CCNA Discovery 1  V4.0 en PDF

7

1.2.3 Dispositivos portátiles

Además de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicos portátiles. Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se encuentran los siguientes: Computadora portátil Tablet PC Computadora de bolsillo Asistente digital personal (PDA) Dispositivo de juegos Teléfono celular Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad de procesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menos energía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pueden conectar a una estación de acoplamiento que permite al usuario emplear un monitor más grande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión. Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de vídeo y tipos de conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.

Page 8: CCNA Discovery 1  V4.0 en PDF

8

Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos potentes y menos RAM. Tienen pantallas pequeñas con capacidad limitada de visualización, y es posible que tengan un teclado pequeño. La ventaja fundamental de las computadoras portátiles es que permiten acceder a la información y a los servicios de inmediato y prácticamente desde cualquier lugar. Por ejemplo: los teléfonos móviles tienen libretas de direcciones incorporadas para guardar nombres de contactos y números telefónicos. Los PDA vienen con teléfono, explorador Web, correo electrónico y otro software incorporado. Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifunción. El dispositivo multifunción puede combinar un PDA, un teléfono celular, una cámara digital y un reproductor de música. Puede brindar acceso a Internet y conexión a redes inalámbricas, pero su potencia de procesamiento es limitada, al igual que la del PDA.

Page 9: CCNA Discovery 1  V4.0 en PDF

9

1.3.1 Representación digital de la información. En las computadoras, la información se representa y se almacena en un formato binario digital. El término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits. Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para representar el estado de algo que tiene dos estados. Por ejemplo: un switch de luz puede estar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0 respectivamente. Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el intercambio de información (ASCII). Con ASCII, cada carácter se representa mediante una cadena de bits. Por ejemplo: Mayúscula: A = 01000001 Número: 9 = 00111001 Carácter especial: # = 00100011 Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte. Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital: datos informáticos, gráficos, fotos, voz, vídeo y música. 1.3.2 Medición de la capacidad de almacenamiento de datos Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada para representar la capacidad de almacenamiento de datos. Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y terabytes (TB). Un kilobyte es un poco más de mil bytes (específicamente 1024). Un megabyte representa más de un millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes y así sucesivamente. El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30. En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad de bits necesaria para representarlo. Una imagen de baja resolución de una cámara digital usa alrededor de 360 KB, y una de alta resolución puede usar 2 MB o más. Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivos que

Page 10: CCNA Discovery 1  V4.0 en PDF

10

utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio de unidades de disco duro, CD, DVD y reproductores de MP3.

Actividad de laboratorio Práctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos

1.3.3 Medición de la velocidad la resolución y la frecuencia Una de las ventajas de la información digital es que se puede transmitir a grandes distancias sin afectar la calidad. El módem se usa para convertir la información binaria a un formato adecuado para transmitirla por el medio. Los medios más utilizados son los siguientes: Cables, que usan pulsos de electricidad mediante hilos de cobre. Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico. Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.

Page 11: CCNA Discovery 1  V4.0 en PDF

11

Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes (B). Los ingenieros en comunicación piensan en transferir bits, mientras que los usuarios de computadoras piensan en el tamaño de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes, megabytes, etc.). En un byte hay ocho bits. La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto más grande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidades de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por segundo (Mbps). Observe que en la abreviatura kbps, se usa una k minúscula en lugar de una K mayúscula. Esto se debe a que al hablar de transferencia de datos, la mayoría de los ingenieros redondea el número hacia abajo. De manera que un kbps, en realidad, hace referencia a la transferencia de 1000 bits de información en un segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de información en un segundo. Un DSL o un módem por cable puede operar a velocidades de 512 kbps, 2 Mbps o más, según la tecnología utilizada. Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velocidad del procesador de la computadora y otros factores. Para obtener una estimación del tiempo que toma descargar un archivo, divida el tamaño del archivo por la velocidad de transferencia de datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido por 512 kbps, lo cual equivale a alrededor de 4 segundos.

Además de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen otras unidades de medida cuando se trabaja con computadoras.

Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto independiente de luz que se muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras digitales, la resolución de imagen se mide por la cantidad de megapíxeles que se capturan en una fotografía.

Frecuencias analógicas

Page 12: CCNA Discovery 1  V4.0 en PDF

12

Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo. En las computadoras, la velocidad del procesador se mide por la velocidad con que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo: un procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Las transmisiones inalámbricas y las radiofrecuencias también se miden en hertz.

Actividad de laboratorio

Práctica de laboratorio 1.3.3 Determinación de la resolución de pantalla de una

computadora.

1.4.1 Sistemas de computación

Existen muchos tipos de computadoras. ¿Qué hace que una computadora sea mejor que otra para jugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes y los periféricos que componen el sistema de computación. Los requerimientos de una máquina dedicada principalmente al procesamiento de textos son diferentes a los de una diseñada para aplicaciones gráficas o juegos. Es importante determinar el uso que se dará al equipo antes de decidir el tipo de computadora y los componentes que se adquirirán. Muchos fabricantes producen sistemas de computación en masa y los venden mediante marketing directo o cadenas minoristas. Estos sistemas están diseñados para funcionar bien para diversas tareas. También hay una cantidad de proveedores capaces de crear sistemas de computación personalizados según las especificaciones del usuario final. Ambos métodos tienen ventajas y desventajas.

Computadoras ya ensambladas Ventajas: Menor costo. Sirven para la mayoría de las aplicaciones. No hay período de espera por armado.

Page 13: CCNA Discovery 1  V4.0 en PDF

13

Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias especiales. Desventajas:

Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras personalizadas. Computadoras personalizadas Ventajas: El usuario final puede especificar los componentes exactos para satisfacer sus necesidades. Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas, aplicaciones para servidores y juegos. Desventajas: Suelen costar más que un dispositivo ya ensamblado. Mayor período de espera por el armado. También es posible adquirir las partes y los componentes por separado, y armar la computadora uno mismo. Más allá de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo usted mismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementos que deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el procesador, la RAM, el almacenamiento, las tarjetas adaptadoras, el gabinete y las opciones de suministro de energía.

1.4.2 Motherboard. CPU y RAM Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicos y los circuitos necesarios que componen el sistema de computación. Las motherboards contienen conectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y la RAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema. También puede contener ranuras de conector para tarjetas de red, vídeo y sonido. Sin embargo, muchas motherboards ahora vienen equipadas con estas funciones como componentes integrados. La diferencia entre las dos es cómo se actualizan. Al utilizar conectores en la motherboard, los componentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que avanza la tecnología. Al actualizar o reemplazar una función integrada a la placa, no es posible extraerla de la motherboard. Entonces, suele ser necesario desactivar la función integrada y agregar una tarjeta adicional mediante un conector. La motherboard que seleccione debe: Admitir el tipo y la velocidad de CPU seleccionados

Page 14: CCNA Discovery 1  V4.0 en PDF

14

Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas Tener suficientes interfaces del tipo correcto.

Unidad de procesamiento central (CPU) La CPU, o el procesador, es el centro nervioso del sistema de

computación. Es el componente que procesa todos los datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar al construir o actualizar un sistema de computación. En el momento de seleccionar una CPU, la velocidad del procesador y la del bus son dos factores importantes. Velocidad del procesador La velocidad del procesador mide la velocidad a la que la CPU ejecuta ciclos de información. Se suele medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los procesadores más rápidos consumen más energía y generan más calor que los lentos. Por eso, los dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadores más lentos, que consumen menos energía para prolongar el tiempo de funcionamiento con baterías. Velocidad del bus Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están en funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto más veloz es el bus, más veloz es la computadora.

RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para almacenar programas y datos mientras la CPU los procesa. Los datos almacenados se pueden consultar en

Page 15: CCNA Discovery 1  V4.0 en PDF

15

cualquier orden o de manera aleatoria. Todos los programas de la computadora se ejecutan desde la RAM. Después de la CPU, la cantidad de RAM es el factor más importante para el rendimiento de la computadora. Todo sistema operativo precisa una cantidad mínima de RAM para que el SO funcione. La mayoría de las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo: muchos usuarios ejecutan programas de correo electrónico, clientes de mensajería instantánea y herramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantas más aplicaciones deban ejecutarse a la vez, más RAM se precisará. También se recomienda más RAM para los sistemas de computación con varios procesadores. Además, a medida que crece la velocidad de la CPU y del bus, también debe crecer la velocidad de la memoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema dependen de la motherboard.

1.4.3 Tarjetas adaptadoras Las tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchas motherboards están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en la motherboard. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien esto brinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de rendimiento. Las siguientes son algunas de las tarjetas adaptadoras más comunes: Tarjetas de vídeo Tarjetas de sonido Tarjetas de interfaz de red Módems Tarjetas de interfaz Tarjetas controladoras

Page 16: CCNA Discovery 1  V4.0 en PDF

16

1.4.4 Dispositivos de almacenamiento

Al desconectar la fuente de energía de la computadora, se pierden todos los datos almacenados en la RAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca al desconectar la fuente de energía. Esto se conoce como almacenamiento no volátil. Existen muchos tipos de almacenamiento no volátil para sistemas de computación, entre ellos: Dispositivos de almacenamiento magnético Dispositivos de almacenamiento óptico Unidades de memoria (flash) estática Almacenamiento magnético Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos dispositivos almacenan información en formato de campos magnéticos. Entre ellos están los siguientes: Unidades de disco duro Unidades de disquete Unidades de cinta

Page 17: CCNA Discovery 1  V4.0 en PDF

17

Unidades ópticas Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la creación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en tres formatos diferentes: Sólo lectura: CD, DVD Una sola escritura: CD-R, DVD-R Varias escrituras: CD-RW, DVD-RW Los precios de estos dispositivos siguen bajando y la mayoría de las computadoras ahora incluye unidades de DVD-RW que almacenan alrededor de 4,7 GB de datos en un solo disco. También existe otro tipo de unidad de DVD denominada Blu-ray. Ésta utiliza un tipo diferente de láser para leer y escribir datos. El color del láser empleado para almacenar esta información es azul violeta. Por esta razón, los discos se denominan Blu-ray, para distinguirlos de los DVD convencionales que usan un láser rojo. Los discos blu-ray tienen capacidad de almacenamiento de 25 GB y más. Memoria estática y tarjetas de memoria Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Esta información se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de la computadora y ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos dispositivos se conocen como claves de memoria USB o unidades flash y prácticamente han reemplazado los disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de mano dependen exclusivamente de memoria estática para el almacenamiento. Al adquirir almacenamiento para un sistema de computación, por lo general es bueno tener una combinación de almacenamiento magnético, unidades ópticas y memoria estática. Al determinar los requisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar un 20% a las necesidades de almacenamiento estimadas.

Page 18: CCNA Discovery 1  V4.0 en PDF

18

1.4.5 Dispositivos periféricos.

1.4.6 Gabinetes y fuentes de alimentación

Gabinete y fuente de energía

Una vez que se determinaron todos los componentes internos y las conexiones, se debe determinar el gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras que otros se colocan debajo del escritorio. Las computadoras diseñadas para ser colocadas sobre el escritorio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o minitorre se puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija, seleccione uno con suficiente espacio para todos los componentes. El gabinete y la fuente de energía se suelen vender en conjunto como una unidad. La fuente de energía debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro. Los sistemas de computación requieren una fuente de energía continua y estable. La energía de muchas compañías de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal suministro puede afectar el rendimiento del hardware de la computadora y quizás dañarlo. Estos problemas de energía también pueden dañar el software y los datos. Para proteger los sistemas de computación contra estos problemas de energía, se han desarrollado dispositivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS).

Page 19: CCNA Discovery 1  V4.0 en PDF

19

Supresor de sobrevoltaje Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía y evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar. Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentación eléctrica, y el sistema de computación se conecta al supresor. Muchos supresores de sobrevoltaje también tienen conectores para líneas telefónicas con el fin de proteger los módems contra los daños producidos por picos de voltaje transportados por estas líneas.

Fuente de energía ininterrumpible

Una UPS es un dispositivo que monitorea de manera continua el suministro de energía de los sistemas informáticos y conserva la carga en una batería interna. Si se interrumpe el suministro de energía, la UPS brinda energía de respaldo al sistema sin interrupciones. La energía de respaldo proviene de una batería ubicada dentro de la UPS y sólo puede suministrar energía al sistema de computación por un período breve. Las UPS están diseñadas para otorgar tiempo suficiente al usuario final para apagar el sistema como corresponde ante una falla de energía. Una UPS también puede brindar un flujo estable de energía a la computadora y prevenir daños causados por picos de voltaje. Las UPS para hogares y pequeñas empresas son relativamente económicas y suelen incluir supresores de sobrevoltaje y otras funciones para estabilizar la energía suministrada por las empresas de electricidad. Se recomienda enfáticamente proteger todas las computadoras con una UPS, independientemente de su función y ubicación.

Page 20: CCNA Discovery 1  V4.0 en PDF

20

1.5 Componentes de un sistema computacional

1.5.1 Seguridad y optimizaciones Una computadora es una colección de periféricos y componentes muy complejos, que trabajan en conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la computadora y trabajar dentro del gabinete. Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para no dañar los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegúrese de que la computadora esté apagada y de que el cable de suministro de energía esté desconectado. Los sistemas de computación y los monitores pueden ser muy pesados y deben levantarse con cuidado. Antes de abrir un sistema de computación asegúrese de contar con un espacio adecuado para trabajar. Este espacio debe ser una superficie plana, limpia y suficientemente fuerte como para soportar el peso de un equipo pesado. No debe ofrecer distracciones y debe estar bien organizado, ordenado e iluminado, para que no se canse la vista. Use una protección adecuada en los ojos, para no dañarlos con el polvo acumulado, los pequeños tornillos ni los componentes. Además, al abrir un gabinete, no olvide que hay bordes afilados que debe evitar. Las fuentes de energía y los monitores operan con voltajes peligrosos, y sólo deben abrirlos las personas capacitadas para hacerlo. Algunos sistemas de computación están diseñados especialmente para permitir el intercambio de componentes en caliente; es decir, no es necesario apagar la computadora antes. Esta función permite que el sistema siga funcionando durante las reparaciones o actualizaciones, y se suele hallar en los servidores de alto rendimiento. A menos que esté seguro de que el sistema es intercambiable en caliente, apáguelo antes de abrir el gabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energía de un sistema que no es intercambiable en caliente, puede causar daños graves y puede resultar herido. Los componentes internos de los sistemas son especialmente sensibles a la electricidad estática. ESD (descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a los componentes eléctricos de las computadoras. Muchas veces la electricidad estática no se siente, pero esto no quiere decir que no exista. La ESD puede causar fallas catastróficas en los componentes y dejarlos fuera de funcionamiento. También puede causar fallas intermitentes muy difíciles de identificar. Por esto, es esencial que

Page 21: CCNA Discovery 1  V4.0 en PDF

21

exista buena conexión a tierra. Se emplea una correa especial para muñeca de conexión a tierra a fin de conectar al técnico al gabinete de la computadora. La conexión a tierra garantiza que ambos alcancen el mismo potencial de voltaje y previene la ESD.

Las descargas electroestáticas (ESD) se producen cuando dos objetos con distintos potenciales se ponen en contacto a través de un conductor. Esto hace que los electrones circulen entre los dos objetos en un intento de equilibrar la carga. Este proceso es muy similar a conectar dos contenedores de agua con un tubo: el nivel de agua de los dos contenedores, después de un tiempo, será el mismo. Lamentablemente, los componentes de una computadora son muy sensibles a este flujo de electrones; por lo tanto, se debe tener sumo cuidado para evitar que esto suceda. Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede dañar la motherboard y el componente que se está instalando, y puede hacer que el sistema deje de funcionar correctamente. El daño no siempre es visible. La fuerza también puede dañar conectores, lo cual, a su vez, puede dañar nuevos componentes del sistema. Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de verificación y utilizarla.

• Utilice una esterilla antiestática y una correa para muñeca de conexión a tierra. • Utilice bolsas antiestáticas para almacenar y transportar los componentes de la computadora. No

coloque más de un componente en cada bolsa, ya que al apilarlos se pueden romper o aflojar. • No quite ni instale componentes mientras la computadora está encendida. • Para la conexión a tierra, toque con frecuencia una pieza de metal descubierta del chasis o de la fuente

de alimentación. Esto evitará que se produzcan cargas estáticas. • Trabaje sobre un piso descubierto, ya que las alfombras también pueden generar cargas estáticas. • Sostenga las tarjetas por los bordes para evitar tocar los chips o los conectores laterales de las tarjetas

de expansión. • No toque los chips ni las placas de expansión con un destornillador magnetizado. • Apague la computadora antes de moverla. Esto protegerá la unidad de disco, que gira continuamente

cuando la computadora está encendida. • Aleje los CD y discos de instalación y mantenimiento de los campos magnéticos, el calor y el frío. • No coloque placas de circuito de ningún tipo en una superficie conductiva, en especial sobre papel

metálico. Las baterías de litio y de níquel-cadmio (Ni-Cad) que se utilizan en las placas pueden provocar un cortocircuito.

• No utilice un lápiz ni un instrumento con punta metálica para cambiar los interruptores DIP ni para tocar los componentes. El grafito del lápiz es conductivo y podría causar daños con facilidad.

• No permita que nadie que no tenga una conexión a tierra adecuada toque o manipule los componentes de la computadora. Esto también puede suceder cuando se trabaja con un compañero de laboratorio. Al pasarse los componentes, tóquense siempre las manos primero para neutralizar cualquier carga.

1.5.2 Instalación de un componente y verificación de su funcionamiento Los siguientes procedimientos sirven para la mayoría de los componentes del sistema. 1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o si usted no está seguro, desconecte la unidad del sistema antes de abrir el gabinete.

Page 22: CCNA Discovery 1  V4.0 en PDF

22

2. Conecte una correa de conexión a tierra de su cuerpo a la estructura o al chasis del sistema para prevenir posibles daños como consecuencia de una ESD. 3. Si va a reemplazar un componente, retírelo. Los componentes suelen estar sujetados al sistema con pequeños tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard. También tenga cuidado de no romper ningún clip de plástico. 4. Compruebe el tipo de conexión del nuevo componente. Las tarjetas están diseñadas para funcionar sólo con un determinado tipo de conector y no se deben forzar en el momento de insertarlas ni de retirarlas. 5. Coloque el nuevo componente en la ranura de conexión adecuada, en la orientación correcta y siguiendo con atención todas las instrucciones de instalación proporcionadas junto con el componente. Tome precauciones de seguridad durante todo el proceso.

Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente de energía y los demás cables. Encienda el sistema y controle si aparece algún mensaje en la pantalla. Si el sistema no se inicia, desconecte todos los cables y verifique que el componente esté bien instalado. Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar nuevamente el sistema. Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea compatible con el hardware y el software que usted posee, y precisará investigar más para solucionar el problema. Algunos componentes requieren la instalación de software o controladores especiales para funcionar. Los controladores de los componentes más comunes suelen estar incluidos en el mismo sistema operativo, pero los de los componentes más especializados deben agregarse aparte. Por lo general, los sistemas operativos más modernos indican en qué momento deben agregarse controladores. Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El controlador más reciente se consigue en el sitio Web del fabricante y, por lo general, es el que debería utilizarse. Para conocer el procedimiento de instalación adecuado y evitar problemas, siempre lea la documentación que acompaña el software del controlador.

Page 23: CCNA Discovery 1  V4.0 en PDF

23

Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente. Los componentes están diseñados para utilizar conjuntos específicos de recursos del sistema. Si dos componentes intentan usar los mismos recursos, alguno fallará, o ambos lo harán. La solución es cambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los componentes más recientes son capaces de asignar los recursos del sistema de manera dinámica. Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y más reciente. También controle que el sistema operativo haya detectado e identificado correctamente el dispositivo. Si esto no corrige el problema, desconecte la fuente de energía, vuelva a colocar con cuidado el componente y verifique que todas las conexiones sean las correctas. Revise la documentación del componente para ver la configuración correcta. Si el dispositivo sigue sin funcionar, es posible que el componente tenga un defecto; en ese caso, deberá devolverlo al proveedor.

1.5.3 Instalación de un periférico y verificación de su funcionamiento

Los dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra el gabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera del gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñaban para utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para computadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los datos de la computadora a la impresora en un formato específico. Recientemente, el desarrollo de la interfaz bus serie universal (USB) simplificó muchísimo la conexión de los dispositivos periféricos que emplean cables. Los dispositivos USB no requieren

Page 24: CCNA Discovery 1  V4.0 en PDF

24

configuraciones complejas y se pueden conectar directamente a la interfaz adecuada, siempre y cuando se haya instalado el controlador correspondiente. También existen cada vez más dispositivos periféricos que se conectan a la computadora host mediante tecnología inalámbrica.

Para instalar un dispositivo periférico deben seguirse varios pasos. El orden y los detalles de estos pasos varían según el tipo de conexión física o si se trata de un dispositivo periférico Plug-and-Play (PnP). Los pasos son los siguientes: Conecte el periférico al host con el cable o la conexión inalámbrica adecuados. Conecte el periférico a una fuente de energía. Instale el controlador correspondiente. Algunos dispositivos periféricos antiguos, también llamados heredados, no son PnP. En esos casos, el controlador se instala después de conectar el dispositivo a la impresora y de encenderlo. En el caso de los dispositivos USB PnP, el controlador está preinstalado en el sistema. Cuando se conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instala el controlador correspondiente. Si se instalan controladores desactualizados o incorrectos, el dispositivo periférico puede comportarse de manera impredecible. Por este motivo, es necesario instalar los controladores más recientes.

Si, después de conectarlo e instalarlo, el dispositivo periférico no funciona, verifique que todos los cables estén bien conectados y que el dispositivo esté encendido. Muchos dispositivos, como las impresoras, ofrecen una función de prueba directamente en el dispositivo, y no mediante la computadora. Use esta función para verificar que el dispositivo esté funcionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema de computación, el problema puede ser la conexión del cable.

Page 25: CCNA Discovery 1  V4.0 en PDF

25

Cambie el cable por uno que esté en buen estado. Si esto no soluciona el problema, el siguiente paso es verificar que el sistema operativo reconozca el puerto de conexión donde se conectó el dispositivo periférico. Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o sistema operativo, y deberá seguir investigando para resolver el problema. Tras instalar un dispositivo periférico, debe probar todas sus funciones. Si sólo hay algunas funciones disponibles, lo más probable es que esto se deba a que el controlador está desactualizado. Esto se remedia fácilmente descargando el controlador más reciente del sitio Web del fabricante e instalándolo.

Actividad de laboratorio

Práctica de laboratorio 1.5.3 Instalación de una impresora y verificación del funcionamiento

Page 26: CCNA Discovery 1  V4.0 en PDF

26

2 de Sistemas operativos

2.1 Elección de los sistemas operativos

2.1.1 Objetivos los sistemas operativos

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO). Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora. Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, que controla las funciones de entrada y salida. Además, los datos introducidos se manipulan dentro de la computadora, se almacenan en la RAM y se procesan en la CPU. El SO también controla esta manipulación y este procesamiento internos. Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio, las computadoras portátiles y las computadoras de mano, requieren un SO para funcionar.

El SO cumple la función de traductor entre las aplicaciones de usuario y el hardware. El usuario interactúa con el sistema de computación mediante una aplicación, como un procesador de textos, una hoja de cálculo, un juego o un programa de mensajería instantánea. Los programas de aplicaciones se diseñan para una función específica, como procesar textos, y no conocen nada de las cuestiones electrónicas subyacentes. Por ejemplo: a la aplicación no le interesa cómo se introduce la información desde el teclado. El responsable de la comunicación entre la aplicación y el hardware es el sistema operativo. Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM. La parte del código del SO que interactúa directamente con el hardware de la computadora se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI, Command Line Interface) o la interfaz gráfica del usuario (GUI, Graphical User Interface). Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La interfaz GUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes gráficas, formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes en la pantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación a la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI.

Page 27: CCNA Discovery 1  V4.0 en PDF

27

Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Están diseñados para trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. El sistema operativo controla qué recursos emplea cada aplicación. Para trabajar con recursos no conectados directamente con el sistema informático, debe agregarse una aplicación de software especial que permita que un dispositivo envíe datos a la red y reciba datos de ella. Esta aplicación de software, denominada redirector, puede ser parte integrante del SO o quizás deba instalarse por separado como cliente de red. Una vez instalada la aplicación, el sistema operativo se convierte en un sistema operativo de red (NOS, Network Operating System). Un NOS ofrece complejo software de programación y administración de usuarios que permite que un dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran conectados directamente.

2.1.2 Requerimientos de los sistemas operativos Existen muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos. Microsoft Windows: XP, Vista, 2003 Server Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris BSD y BSD gratuito Basados en Linux (muchas versiones) Macintosh OS X Patentados que no son de Unix: IBM OS/400, z/OS Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licencia comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como Licencia pública de GNU (GPL). Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el programa de ninguna manera. Windows XP, Mac OS X y UNIX son ejemplos de software de SO comercial.

Page 28: CCNA Discovery 1  V4.0 en PDF

28

En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean, para que se acomode mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL son Linux y BSD.

Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursos son especificados por el fabricante e incluyen cosas como las siguientes: Cantidad de RAM Espacio requerido en la unidad de disco duro Tipo y velocidad de procesador Resolución de vídeo Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos de hardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre y sólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele ser la mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar. Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general se precisan recursos de hardware adicionales, como tarjetas de sonido, NIC, módems, micrófonos y altavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certifican que son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempre asegúrese de que esté certificado que funciona con el sistema operativo.

Page 29: CCNA Discovery 1  V4.0 en PDF

29

Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores. El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y las funciones que precisan los usuarios? Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear el SO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como dispositivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento extraíbles). Otro factor para tener en cuenta es el nivel de recursos humanos necesario para brindar soporte para el SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas operativos y puede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno hogareño, la disponibilidad de soporte técnico para el SO puede ser el factor determinante.

Al considerar la implementación de un SO, también se debe incluir en el proceso de decisión el costo total de propiedad (TCO). Esto incluye no sólo los costos de adquisición e instalación del SO, sino también todos los costos relacionados con el soporte. Otro factor que puede influir en el proceso de decisión es la disponibilidad del sistema operativo. Algunos países y empresas han decidido admitir un tipo específico de SO o pueden imponer restricciones para la adquisición de determinados tipos de tecnología. En este tipo de entorno, quizás no sea posible considerar un SO en particular, aunque sea el adecuado para la tarea.

Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos factores.

Page 30: CCNA Discovery 1  V4.0 en PDF

30

2.2.1 Métodos para instalar un SO El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas para la instalación de un nuevo SO: Instalación limpia: Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera. Actualización: Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo. Arranque múltiple: Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware. Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.

Page 31: CCNA Discovery 1  V4.0 en PDF

31

2.2.2 Preparación para instalar un SO Una lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso. 1. Verifique que esté certificado que todo el hardware funciona con el SO seleccionado. 2. Verifique que los recursos de hardware cumplan con los requisitos mínimos publicados o los superen. 3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de los sistemas operativos actuales, éstos suelen venir en CD o DVD. 4. Si el SO se va a instalar en un sistema que ya contiene datos: (a) use herramientas y utilidades de diagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sin códigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los archivos importantes. 5. Si va a realizar una instalación limpia, verifique que todo el software de aplicación esté disponible para su instalación.

Antes de comenzar la instalación, es necesario determinar cuál es la mejor estructura de particiones según los requerimientos del usuario. Una de las técnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias particiones. En las instalaciones limpias, muchos técnicos prefieren crear una partición para datos y

Page 32: CCNA Discovery 1  V4.0 en PDF

32

otra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Además, así se simplifica la creación de copias de seguridad de los archivos de datos y su recuperación. También es necesario determinar el tipo de sistema de archivos que se va a utilizar. Un sistema de archivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tipos diferentes de sistemas de archivos. Los tipos de sistemas de archivo generalmente utilizados son FAT 16/32, NTFS, HPFS, ext2 y ext3. Cada SO está diseñado para trabajar con uno o más de estos tipos de sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse especial atención a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios de cada uno. Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivos de la unidad de disco duro después de la instalación, de ser posible, lo mejor es no utilizarlas. Al modificar el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posible que se pérdida de datos. Si se planifican con cuidado los pasos que se deben seguir, se puede preservar la integridad de los datos.

2.2.3 Configuración de una computadora para la red Una vez instalado el SO, se puede configurar la computadora para que participe en una red. Una red es un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir información y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones de acceso a Internet. Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada por separado. Además de la conexión física, se precisa configurar el sistema operativo para que la computadora participe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para intercambiar información. En las redes, cada computadora precisa una dirección de protocolo de Internet (IP) y otra información para identificarse. La configuración IP consta de tres partes, que deben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partes son las siguientes: Dirección IP: identifica la computadora en la red. Máscara de subred: se usa para identificar la red a la que está conectada la computadora. Gateway por defecto: identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.

Page 33: CCNA Discovery 1  V4.0 en PDF

33

La dirección IP de una computadora se puede configurar manualmente o puede ser asignada automáticamente por otro dispositivo. Configuración IP manual: Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente. Configuración IP dinámica: Se pueden configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.

2.2.4 Denominación de computadoras Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno, cada sistema debe tener asignado un nombre exclusivo. Un nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexión a

recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras. El administrador de red debe determinar un plan de denominación lógica que ayude a identificar el tipo de dispositivo o su ubicación. Por ejemplo: el nombre PRT-CL-Eng-01 podría representar la primera impresora láser color del Departamento de Ingeniería. Estos nombres se asignan manualmente a cada dispositivo, aunque existen algunas herramientas que ayudan a automatizar el proceso de denominación. Al asignar un nombre, también se puede especificar una descripción de la computadora para brindar información adicional sobre la ubicación o la función del dispositivo.

Page 34: CCNA Discovery 1  V4.0 en PDF

34

2.2.5 Planificación de nombres y direcciones de red

A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien planificada y documentada, y organizada lógicamente. Muchas organizaciones desarrollan convenciones para determinar los nombres y las direcciones de las computadoras. Éstas brindan lineamientos y normas que el personal de soporte de la red puede usar al llevar a cabo estas tareas. Los nombres de las computadoras deben ser exclusivos y tener un formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo de dispositivo, su función, su ubicación y su número de secuencia según el nombre. Las direcciones IP también deben ser diferentes para cada dispositivo. El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las redes, y puede contribuir a la resolución de problemas.

2.3 Mantenimiento del sistema operativo

2.3.1 Cuando aplicar parches y porqué

Una vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo actualizado con los parches más recientes. Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado. Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el funcionamiento de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante del software.

Page 35: CCNA Discovery 1  V4.0 en PDF

35

2.3.2 Aplicación de parches de SO

Los parches para sistemas operativos se pueden instalar de diferentes maneras, según el SO y las necesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones son las siguientes: Instalación automática: El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instale actualizaciones menores sin intervención del usuario. Se pueden programar las actualizaciones para que se lleven a cabo en horarios en los que la computadora está encendida, pero no está en uso. Solicitud de permiso: Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la elección de los usuarios que conocern el impacto que un parche puede tener sobre el rendimiento del sistema. Se puede configurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usuario, entonces, debe decidir si va a descargarlo e instalarlo. Manual: Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código de un sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario final se conecte manualmente a un sitio Web y descargue e instale la actualización. También se pueden instalar desde un CD proporcionado por el fabricante.

Page 36: CCNA Discovery 1  V4.0 en PDF

36

2.3.3 Parches y actualización de aplicaciones

Las aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzan los parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar comportamientos no deseados. Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas de cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones precisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los ataques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del producto, sin costo adicional. Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que durante el proceso de instalación se solicite permiso para instalar la actualización y verificar si se posee el software necesario. También es posible que se instalen programas necesarios para realizar la actualización. Las actualizaciones Web se pueden descargar de Internet al sistema y se pueden instalar de manera automática.

Actividad de laboratorio Laboratorio 2.3.3 Consulta de las versiones del SO y de la aplicación 2.4.1 Resumen 2.5.1 Preguntas

Page 37: CCNA Discovery 1  V4.0 en PDF

37

3.1 Introducción a Networking 3.1.1 ¿Que es una red? Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la

Page 38: CCNA Discovery 1  V4.0 en PDF

38

radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran. Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información, utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes. ¿Cuántas puede encontrar?

La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y dedicadas para la transmisión de voz, vídeo y datos informáticos. Cada una de estas redes requería un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red de manera simultánea y posiblemente mediante un único dispositivo? Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma estructura de red. Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de información convergentes. Ahora es posible ver transmisiones de vídeo en directo en la computadora, hacer llamadas telefónicas a través de Internet o realizar búsquedas en Internet mediante un televisor. Las redes convergentes lo hacen posible. En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes que sirven para varios propósitos.

Page 39: CCNA Discovery 1  V4.0 en PDF

39

3.1.2 Ventajas de las redes

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales. En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red. Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes conectadas entre sí. Los siguientes ejemplos muestran otros usos de las redes e Internet: Compartir archivos de música y vídeo Investigar y aprender en línea Conversar con amigos Planificar vacaciones Comprar regalos e insumos ¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida cotidiana?

Page 40: CCNA Discovery 1  V4.0 en PDF

40

3.1.3 Componentes básicos de una red

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categorías principales: Hosts Periféricos compartidos Dispositivos de networking Medios de networking Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red. Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados. Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts. Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de forma directa en las comunicaciones de red es un host.

Page 41: CCNA Discovery 1  V4.0 en PDF

41

3.1.4 Funciones de las computadoras en una red

Todas las computadoras conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la computadora determina cuál es la función que cumple la computadora. Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host necesita un software de servidor Web. Los clientes son computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un explorador Web, como Internet Explorer, es un ejemplo de software cliente.

Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultáneamente.

Page 42: CCNA Discovery 1  V4.0 en PDF

42

Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina pequeña u hogareña, puede ser necesario que una computadora actúe como servidor de archivos, servidor Web y servidor de correo electrónico. Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores de manera simultánea. Por ejemplo: un usuario puede leer su correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.

3.1.5 Redes peer-to-peer El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer. La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica.

Page 43: CCNA Discovery 1  V4.0 en PDF

43

También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras. La principal desventaja de un entorno peer-to-peer es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez. En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Actividad de laboratorio

Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer

3.1.6 Topologías de red En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conectan los diferentes componentes. A medida que las redes crecen, es más difícil recordar la ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable

Page 44: CCNA Discovery 1  V4.0 en PDF

44

requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red. Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas. Además del mapa de la topología física, a veces es necesario tener también una representación lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.

Page 45: CCNA Discovery 1  V4.0 en PDF

45

3.2 Principios de la comunicación

3.2.1 Origen canal y destino El propósito principal de toda red es proporcionar un método para comunicar información. Desde los primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir información con otros es crucial para el avance de la humanidad. Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes cambian a medida que la tecnología avanza. Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja desde el origen hasta el destino.

3.2 Reglas de la comunicación

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicación humana satisfactoria, se encuentran: Identificación del emisor y el receptor

Page 46: CCNA Discovery 1  V4.0 en PDF

46

Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía) Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía) Idioma común Gramática y estructura de las oraciones Velocidad y momento de entrega Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los protocolos comúnmente aceptados? Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por ejemplo, una carta). Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos: Formato de mensaje Tamaño del mensaje Sincronización Encapsulación Codificación Patrón estándar del mensaje Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y comprensible también se aplican a la comunicación entre computadoras.

3.2.3 Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La decodificación revierte este proceso para interpretar la idea. Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el otro extremo de la línea telefónica, la persona que está escuchando la descripción recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita por el emisor. En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos

Page 47: CCNA Discovery 1  V4.0 en PDF

47

electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje

3.2.4 Formato del mensaje Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. La escritura de cartas es una de las formas más comunes de comunicación humana por escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos: Un identificador del destinatario Un saludo El contenido del mensaje Una frase de cierre Un identificador del emisor Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce la desencapsulación del mensaje.

Page 48: CCNA Discovery 1  V4.0 en PDF

48

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen. El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

3.2.5 Tamaño del mensaje Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no sería fácil de comprender. Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que el receptor puede procesar por vez. Una conversación individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea recibida y comprendida. De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan. Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.

Page 49: CCNA Discovery 1  V4.0 en PDF

49

3.2.6 Sincronización del mensaje Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una respuesta. Son las reglas de la participación. Método de acceso: El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie más esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error. Control del flujo: La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa. Tiempo de espera de la respuesta: Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.

Page 50: CCNA Discovery 1  V4.0 en PDF

50

3.2.7 Patrones de mensajes En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas las personas de un área. Una conversación entre dos personas es un ejemplo de un patrón de comunicación de uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismo mensaje de manera simultánea, se necesita un patrón de mensaje de uno a varios o de uno a todos. También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe una confirmación al emisor. Si no se necesita ninguna confirmación, se dice que el patrón del mensaje es "sin confirmación". Los hosts de una red utilizan patrones de mensajes similares para comunicarse. Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario. Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea. Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los mensajes sin confirmación.

Page 51: CCNA Discovery 1  V4.0 en PDF

51

3.2.8 Uso de los protocolos en la comunicación

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestablecidas o protocolos. Estos protocolos están determinados por las características del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

3.3 Comunicación a través de una red local conectada por cables

Page 52: CCNA Discovery 1  V4.0 en PDF

52

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un mismo protocolo". Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse. El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet. El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

3.3.2 Estandarización de protocolos En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podían comunicarse con los equipos de otro fabricante. A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan beneficiosos para las redes de muchas maneras: Facilitan el diseño Simplifican el desarrollo de productos Promueven la competencia Proporcionan interconexiones coherentes Facilitan la capacitación Proporcionan más opciones de fabricantes a los clientes No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.

Page 53: CCNA Discovery 1  V4.0 en PDF

53

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de Ethernet es el 802.3. Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión de Ethernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce de la siguiente manera: 100 es la velocidad en Mbps. BASE significa transmisión de banda base. La T representa el tipo de cable, en este caso par trenzado. Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido. Imagine cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

3.3.3 Direccionamiento físico

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres. Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

Page 54: CCNA Discovery 1  V4.0 en PDF

54

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red. Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red. Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts. Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.

Actividad de laboratorio Práctica de laboratorio 3.3.3 Determinación de la dirección MAC de un host 3.3.4 Comunicación Ethernet

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación. Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de protocolo (PDU). El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye: Preámbulo para el secuenciamiento y la sincronización Delimitador de inicio de trama Longitud y tipo de trama Secuencia de verificación de trama para detectar errores de transmisión

Page 55: CCNA Discovery 1  V4.0 en PDF

55

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica.

Page 56: CCNA Discovery 1  V4.0 en PDF

56

3.3.5 Diseño jerárquico de redes ethernet Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible. En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por una dirección MAC única, imagine lo difícil que sería localizar uno en particular. Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts? Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes grandes es utilizar un modelo de diseño jerárquico.

Page 57: CCNA Discovery 1  V4.0 en PDF

57

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior. Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes. El diseño jerárquico tiene tres capas básicas: Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local. Capa de distribución: interconecta las redes locales más pequeñas. Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución. Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP).

3.3.6 Direccionamiento lógico El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma, independientemente del lugar de la red en donde se encuentre el host. La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local. Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada host. Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.

Page 58: CCNA Discovery 1  V4.0 en PDF

58

Actividad de laboratorio Práctica de laboratorio 3.3.6 Determinación de la dirección IP de una computadora 3.3.7 Dispositivos y capas de acceso y distribución

El tráfico IP se administra en función de las características de cada una de las tres capas y los dispositivos asociados a ellas: capa de acceso, capa de distribución y capa core. La dirección IP se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la red jerárquica. Capa de acceso: La capa de acceso proporciona un punto de conexión a la red para los dispositivos de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será la misma para todos los dispositivos de una misma capa de acceso. Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de distribución. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router. Capa de distribución: La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la capa de acceso hasta la capa core. Capa core: La capa core es una capa de backbone de alta velocidad con conexiones redundantes (de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa core es transportar los datos con rapidez. En las siguientes dos secciones se analizan con más detalle los hubs, los switches y los routers.

Page 59: CCNA Discovery 1  V4.0 en PDF

59

3.4.1 Capa de acceso La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están conectados. Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta por dos hosts conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de networking. En el gráfico se muestra este tipo de conectividad. En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estándares específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.

Page 60: CCNA Discovery 1  V4.0 en PDF

60

3.4.2 Función de los hubs Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos. Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de destino del mensaje procesa el mensaje y responde al emisor. Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales electrónicas que componen los mensajes colisionan en el hub. Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían por

Page 61: CCNA Discovery 1  V4.0 en PDF

61

todos los puertos. El área de la red en donde un host puede recibir un mensaje confuso como resultado de una colisión se conoce como dominio de colisiones. Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones.

3.4.3 Función de los switches

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del mensaje. En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de

Page 62: CCNA Discovery 1  V4.0 en PDF

62

destino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la información necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde se encuentra el host de destino, utiliza un proceso denominado flooding para enviar el mensaje a todos los hosts conectados. Cada host compara la dirección MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la dirección de destino correcta procesa el mensaje y responde al emisor. ¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados.

Page 63: CCNA Discovery 1  V4.0 en PDF

63

A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch. Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conecta un hub a un puerto del switch, éste asocia las direcciones MAC de todos los hosts conectados a ese hub con el puerto del switch. Ocasionalmente, un host del hub conectado envía un mensaje a otro host conectado al mismo hub. En este caso, el switch recibe la trama y consulta la tabla para ver dónde está ubicado el host de destino. Si el host de origen y el de destino se encuentran en el mismo puerto, el switch descarta el mensaje. Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos. El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajes que se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch crea un dominio de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en un dominio de colisiones, menor es la probabilidad de que ocurra una colisión.

3.4.4 Mensajería de broadcast Cuando los hosts se conectan por medio de un hub o un switch, se crea una única red local. Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como broadcast. Los broadcasts son útiles cuando un host necesita buscar información sin saber exactamente cuál de los demás hosts puede proporcionarla o cuando un host desea proporcionar información a todos los demás hosts dentro de la red de manera oportuna.

Page 64: CCNA Discovery 1  V4.0 en PDF

64

Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible que un host se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a cada MAC? Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única que es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una dirección de 48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan en notación hexadecimal. La dirección MAC de broadcast en notación hexadecimal es FFFF.FFFF.FFFF. Cada F de la notación hexadecimal representa cuatro unos de la dirección binaria.

Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo procesa como si estuviera dirigido directamente a él. Cuando un host envía un mensaje de broadcast, los hubs y los switches lo reenvían a cada host conectado dentro de la misma red local. Por este motivo, las redes locales también se denominan dominio de broadcast. Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast puede volverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las redes locales están limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medida que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de broadcast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes para mejorar el rendimiento.

3.4.5 Comportamiento de los Switches

Page 65: CCNA Discovery 1  V4.0 en PDF

65

3.4.6 MAC e IP En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la dirección MAC de broadcast o si corresponde a la dirección MAC de la NIC. Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para identificar la ubicación de los servidores y los clientes. ¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace el host emisor para determinar qué dirección MAC de destino debe incluir en la trama? El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de direcciones (ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red local.

3.4.7 Protocolos de resolución de direcciones (ARP) El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se encuentre en la red local cuando conoce sólo la dirección IP del host. 1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.

Page 66: CCNA Discovery 1  V4.0 en PDF

66

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emisor original. 3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla, denominada tabla ARP. Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar tramas directamente al destino sin realizar una solicitud de ARP.

3.5.1 Capa de distribución A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo: Ubicación física Función lógica Requisitos de seguridad Requisitos de aplicación La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución también puede filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico. Los dispositivos de networking que conforman la capa de distribución están diseñados para interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se conectan entre sí a través de dispositivos de la capa de distribución, como routers.

Page 67: CCNA Discovery 1  V4.0 en PDF

67

3.5.2 Función de los routers

Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales para el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo pueden decodificar (desencapsular) la trama que contiene la información de la dirección MAC, los routers decodifican el paquete que está encapsulado en la trama. El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el mensaje al destino. Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino.

Actividad de laboratorio

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red ¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de destino? Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de enrutamiento también pueden contener información acerca de los caminos o rutas que el router utiliza para llegar a otras redes remotas que no están conectadas de manera local. Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP de destino. Compara la dirección de destino con todas las redes que están incluidas en la tabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en una nueva trama para realizar el envío. Reenvía la nueva trama por la interfaz asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la red de destino se denomina enrutamiento. Las interfaces del router no reenvían mensajes que están dirigidos a la dirección MAC de broadcast. Como consecuencia, los broadcasts de la red local no se envían a través de los routers a otras redes locales.

Page 68: CCNA Discovery 1  V4.0 en PDF

68

3.5.3 Gateway por defecto El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza el ARP para determinar la dirección MAC del host de destino. Incluye la dirección IP de destino en el paquete, encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía. Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la dirección MAC. ¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la dirección IP del router a través de la dirección de la gateway por defecto definida en la configuración TCP/IP. La dirección de la gateway por defecto es la dirección de la interfaz del router conectada a la misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección de la gateway por defecto para enviar mensajes al router. Una vez que el host conoce la dirección IP de la gateway por defecto, puede usar ARP para determinar la dirección MAC. La dirección MAC del router se coloca luego en la trama, destinada a otra red. Es importante que en cada host de la red local se configure la gateway por defecto adecuada. Si no se define ninguna gateway por defecto en la configuración TCP/IP o si se especifica una gateway por defecto errónea, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.

Page 69: CCNA Discovery 1  V4.0 en PDF

69

3.5.4 Tablas mantenidas por los routers

Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablas ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen relación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las direcciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir entradas en una tabla de enrutamiento: actualización dinámica de la información recibida de otros routers de la red o introducción manual realizada por un administrador de la red. Los routers utilizan las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensaje al destino. Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar que los paquetes se descarten cuando la ruta hacia la red de destino no está incluida en la tabla de enrutamiento. Una ruta por defecto es la interfaz a través de la cual el router reenvía los paquetes que contienen una dirección IP de red de destino desconocida. Esta ruta por defecto normalmente se conecta a otro router que puede reenviar el paquete hacia la red de destino final.

Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que contiene el host de destino real o a otro router que está en la ruta para llegar al host de destino. Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de destino. Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada de manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la dirección MAC del router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP.

Page 70: CCNA Discovery 1  V4.0 en PDF

70

Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos los hosts individuales de esa red.

3.5.5 Red de área local LAN

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el mismo control administrativo. En los comienzos del networking, las LAN se definían como redes pequeñas que existían en una única ubicación física. Si bien una LAN puede ser una única red local instalada en una oficina hogareña o pequeña, la definición de LAN ha evolucionado para incluir redes locales interconectadas, conformadas por varios cientos de hosts e instaladas en diferentes edificios y ubicaciones. Es importante recordar que todas las redes locales de una LAN están bajo un mismo control administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas. El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a una organización y está diseñada para que sólo los integrantes y los empleados de la organización u otras personas a quienes ésta autorice puedan tener acceso a ella.

Page 71: CCNA Discovery 1  V4.0 en PDF

71

3.5.6 Incorporación de hosts a redes locales y remotas

3.5.7 Uso del Packet Tracer

Page 72: CCNA Discovery 1  V4.0 en PDF

72

Actividad de Packet Tracer

Familiarícese con la interfaz del usuario de Packet Tracer. Diagrame una red simple y observe su comportamiento. Cree una red Ethernet con dos hosts y un hub, y observe el tráfico ARP, broadcast y ping (ICMP).

3.6.1 Planificación y documentación de una red ethernet La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y eficaz si se utiliza en una red diseñada y construida correctamente. La clave para instalar una red adecuada es planificar antes de construir la red. Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red. Esta información incluye: La cantidad y el tipo de hosts que deben conectarse a la red Las aplicaciones que se utilizarán Los requisitos de conectividad de Internet y de uso compartido Las consideraciones de seguridad y privacidad Las expectativas de confiabilidad y tiempo de actividad Los requisitos de conectividad por cable e inalámbrica

Page 73: CCNA Discovery 1  V4.0 en PDF

73

3.6.1 Recopilación de información

Cantidad y tipo de hosts: ¿Dónde están ubicados los usuarios finales? ¿Qué tipo de hardware utilizan? ¿Dónde están ubicados los servidores, las impresoras y otros dispositivos de red? Aplicaciones: ¿Qué tipo de aplicaciones se ejecutan en la red? Datos y dispositivos para compartir: ¿Quién requiere acceso a qué archivos y recursos de red, como impresoras? Requisitos de ancho de banda (velocidad): ¿Cuál es la velocidad aceptable para los usuarios finales? ¿Todos los usuarios requieren el mismo rendimiento? ¿Qué efectos tendrán las aplicaciones sobre el rendimiento? Seguridad: ¿Los datos transportados por la red son de naturaleza personal o confidenciales? ¿El acceso sin autorización a esta información podría causar algún daño? Confiabilidad: ¿Cuál es la importancia de la red? ¿Debe estar disponible el 100% del tiempo? (Esto se conoce como "tiempo de actividad"). ¿Cuánto tiempo de inactividad es tolerable? Requisitos para la conexión inalámbrica: ¿Algunos de los usuarios finales (o todos de ellos) requieren conectividad inalámbrica? Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son: Entorno físico en donde se instalará la red:

• Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y requisitos de humedad para funcionar correctamente

• Disponibilidad y ubicación de los tomacorrientes Configuración física de la red:

• Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts) • Modo de interconexión de todos los dispositivos • Ubicación y longitud de todo el cableado • Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:

• Ubicación y tamaño de los dominios de broadcast y de colisiones • Esquema de direccionamiento IP • Esquema de denominación • Configuración del uso compartido • Permisos

Page 74: CCNA Discovery 1  V4.0 en PDF

74

3.6.2 Prototipos

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de las maneras de probar el diseño de una red es crear un modelo en funcionamiento (o prototipo) de la red. La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y complejidad. Un prototipo permite a un administrador de red probar si la red planificada funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Se deben documentar todos los aspectos del proceso de creación de un prototipo. Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y elaboración de modelos que se puede utilizar para crear prototipos.

Actividad de Packet Tracer

Cree el prototipo de una red simple formada por dos hosts y un switch. 3.6.3 Dispositivo multifunción

La mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de grandes volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible

Page 75: CCNA Discovery 1  V4.0 en PDF

75

utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades de enrutamiento y conmutación. Esta necesidad ha generado el desarrollo de productos que tienen las funciones de varios dispositivos de red, como un router con funciones de conmutación y un punto de acceso inalámbrico. A los fines de este curso, los dispositivos multifunción se denominarán routers integrados. Los routers integrados pueden ser desde dispositivos pequeños, diseñados para aplicaciones de oficinas hogareñas y pequeñas empresas, hasta dispositivos más eficaces, que se pueden usar en sucursales de empresas. Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por ejemplo: la conexión entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se recibe un broadcast en un puerto del switch, el router integrado lo reenvía a todos los puertos, incluida la conexión interna del router. La porción del router correspondiente al router integrado evita que los broadcasts avancen aún más.

3.6.4 Conexión del router Linksys

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma red. Los dispositivos que tengan una porción de red diferente en la dirección IP no podrán comunicarse.

Page 76: CCNA Discovery 1  V4.0 en PDF

76

Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros dispositivos de la red. Es importante utilizar estos nombres, además de la información de las direcciones IP, en la planificación y la documentación, para facilitar la resolución de problemas en el futuro. Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig. Para obtener información más detallada, incluido el nombre del host, utilice el comando ipconfig /all. Documente toda la información del proceso de conexión y configuración. Una vez que los hosts se comunican a través de la red, es importante documentar el rendimiento de la red. Esto se conoce como determinación de la línea de base para la red y se utiliza como indicación de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la línea de base, se puede evaluar si existe algún problema.

Actividad de laboratorio

Práctica de laboratorio 3.6.4 Conexión y configurac ión de hosts 3.6.5 Uso compartido de recursos Uno de los objetivos más comunes del networking es compartir recursos, por ejemplo archivos e impresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y sus recursos a través del uso compartido. Es importante tener en cuenta las cuestiones relativas a la seguridad y asignar permisos específicos a los recursos compartidos. Por defecto, Windows XP utiliza un proceso conocido como uso compartido simple de archivos. Con esta función no es posible evitar que usuarios y grupos específicos tengan acceso a los archivos compartidos. El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad más específicos. Al hacerlo, se pueden asignar los siguientes permisos a los recursos:

• Control total • Modificar • Leer y ejecutar • Mostrar el contenido de la carpeta • Lectura • Escritura

Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le permite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad específica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el recurso remoto como si estuviera conectado de manera local.

Page 77: CCNA Discovery 1  V4.0 en PDF

77

Actividad de laboratorio

Práctica de laboratorio 3.6.5 Uso compartido de rec ursos 3.7.1 Resumen

Page 78: CCNA Discovery 1  V4.0 en PDF

78

3.8.1 Preguntas

Page 79: CCNA Discovery 1  V4.0 en PDF

79

Page 80: CCNA Discovery 1  V4.0 en PDF

80

4. Conexiones a Internet a través de una ISP

4.1.1 Explicación de Internet Cada día millones de usuarios intercambian información a través de Internet. Pero: ¿qué es exactamente Internet? Internet es una colección mundial de redes de computadoras que colaboran entre ellas para intercambiar información mediante estándares en común. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas. Internet es una red de redes que conecta a los usuarios en todos los países del mundo. Alrededor del mundo existen actualmente más de 1000 millones de usuarios de Internet. Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una organización. Internet es un conglomerado de redes y no es propiedad de ninguna persona ni de ningún grupo. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a administrar Internet para que todos los usuarios apliquen las mismas reglas.

Page 81: CCNA Discovery 1  V4.0 en PDF

81

4.1.2 Proveedores de servicios de Internet ISP.

Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales, como correo electrónico y Web hosting. Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un ISP. Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir en cuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un área geográfica pequeña o pueden tener una amplia variedad de servicios y proporcionar soporte a países completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de conexión y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y Roadrunner. ¿Usted tiene acceso a Internet? ¿Cuál es su ISP?

4.1.3. La relación de los ISP con internet

Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica en particular en la que el POP presta servicio. De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP. Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los datos en caso de que un enlace falle o se sobrecargue de tráfico y se congestione. Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capacidad, conocida como backbone de Internet. La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

Page 82: CCNA Discovery 1  V4.0 en PDF

82

4.1.4 Opciones para conectarse al ISP

Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada. Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas donde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan acceso a través de dial-up o un satélite. Cada tecnología de acceso a Internet utiliza un dispositivo de acceso a la red, como un módem, para conectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser proporcionado por el ISP. La forma más simple es un módem que proporciona una conexión directa entre la computadora y el ISP. Sin embargo, si se conectan varias computadoras a través de una única conexión de ISP, se necesitarán dispositivos de red adicionales. Entre ellos, se incluyen un switch para conectar múltiples hosts a una red local y un router para trasmitir paquetes desde la red local hasta la red del ISP. Un dispositivo de red hogareño, como un router integrado, puede proporcionar estas funciones además de capacidad de conexión inalámbrica, en un único paquete.

Page 83: CCNA Discovery 1  V4.0 en PDF

83

La elección de la tecnología de acceso a Internet depende de la disponibilidad, los costos, el dispositivo de acceso utilizado, los medios utilizados y la velocidad de la conexión. La mayor parte de las tecnologías mencionadas se utilizan tanto en hogares como en empresas pequeñas. Las líneas arrendadas, generalmente, se utilizan para grandes empresas y organizaciones, pero pueden utilizarse para proporcionar conectividad de alta velocidad en áreas donde el cable o el DSL no están disponibles.

Page 84: CCNA Discovery 1  V4.0 en PDF

84

4.1.5 Niveles de servicio de los ISP.

De acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análisis de virus, vídeo a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes: servicio para el hogar o servicio empresarial. El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele proporcionar servicios reducidos, como una velocidad de conexión más lenta, menor almacenamiento en espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica puede incluir un mínimo de cinco direcciones de correo electrónico, con la disponibilidad de direcciones adicionales con cargo extra. El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y espacio Web y cuentas de correo electrónico adicionales. El servicio para empresas puede incluir veinte, cincuenta o más direcciones de correo electrónico. El servicio para empresas también incluye acuerdos entre el ISP y el cliente donde se especifican elementos como la disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA).

Page 85: CCNA Discovery 1  V4.0 en PDF

85

La transferencia de datos implica subir o descargar información. Al descargar, la información se transfiere de Internet a su computadora, mientras que al subir se realiza el camino inverso, de su computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la velocidad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en ambas direcciones, se denomina simétrica. Los ISP pueden ofrecer servicios tanto simétricos como asimétricos.

Asimétrico:

• Generalmente se utiliza para el hogar. • Las velocidades de descarga son superiores a las de subida. • Es necesaria para los usuarios que descargan mucho más de lo que suben. • La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos

Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.

Simétrica:

• Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet. • Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido

multimedia o vídeo. • Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

Page 86: CCNA Discovery 1  V4.0 en PDF

86

4.2 Envío de información a través de internet

4.2.1 La importancia del protocolo de internet (IP) Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet (IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP) utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa con un amigo, envía un correo electrónico o navega por la Web, la información que envía o recibe es transportada en forma de paquetes IP. Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay información de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes de respuesta no llegarán a la fuente original. El IP define la estructura de las direcciones IP de origen y de destino. Especifica la forma en que estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra. Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de estándares numerados llamados Solicitud de comentarios (RFC, Request for Comments).

Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP también se denomina datagrama. Las direcciones IP deben ser únicas en Internet. Existen organizaciones responsables de controlar la distribución de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local. Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios finales.

Page 87: CCNA Discovery 1  V4.0 en PDF

87

Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la configuración IP de su ISP. Generalmente esta configuración se obtiene automáticamente cuando el usuario se conecta al ISP para obtener acceso a Internet.

4.2.2 Como manejan los paquetes los ISP

Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños que van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada paquete individual debe tener una dirección IP de origen y una de destino. Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un servicio local ubicado en la red del ISP o un servicio remoto ubicado en una red diferente. Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red (NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios locales generalmente se envían al NOC y nunca salen de la red del ISP.

Los routers en cada uno de los POP del ISP utilizan la dirección de destino de los paquetes IP para elegir el mejor camino a través de Internet. Los paquetes que se envían al POP del ISP son enviados por los routers a través de la red del ISP y luego a través de las redes de otros ISP. Pasan de router a router hasta que llegan a su destino final.

Page 88: CCNA Discovery 1  V4.0 en PDF

88

4.2.3 Envío de paquetes a través de internet. Existen herramientas de red que evalúan la conectividad con el dispositivo de destino. El comando ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema. ¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas problemáticas en el camino? El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa un paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que toma cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el paquete puede ayudar a determinar dónde se perdió o se retrasó el paquete. El comando traceroute se denomina tracert en el entorno Windows. También existen varios programas de visual traceroute que pueden proporcionar una imagen gráfica de la ruta que el paquete ha tomado.

Actividad de Packet Tracer Utilice los comandos ping y traceroute para verificar la conectividad y conocer cómo viajan los paquetes por Internet. Haga clic en el ícono de Packet Tracer para comenzar (Descargar archivo). Actividad de laboratorio Utilice los comandos ping, traceroute, visual traceroute y whois para comprobar la conectividad y las direcciones IP y conocer más acerca del modo en que los paquetes viajan a través de Internet. Práctica de laboratorio 4.2.3 Rastreo de la conecti vidad de Internet

Page 89: CCNA Discovery 1  V4.0 en PDF

89

4.3 Dispositivos de red en un NOC. 4.3.1 Nube de internet Cuando los paquetes viajan por Internet pasan por varios dispositivos de red. Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy frecuentemente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentes entre el origen y el destino. Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman automáticamente una ruta alternativa. Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus interconexiones. Además, el camino final de enrutamiento entre el origen y el destino generalmente no es importante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en los diagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja, sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoque sobre el origen y el destino únicamente, aunque haya varios dispositivos vinculados en el medio.

4.3.2. Dispositivos en la nube de internet. Los routers no son los únicos dispositivos que se encuentran en una nube de Internet ni tampoco son los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entregar información al usuario final, y también de participar en Internet. Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología que coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo: si el usuario final utiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems por cable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem Termination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems y tienen bancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso inalámbrico tienen equipamiento de bridging inalámbrico. El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones especializados para su funcionamiento.

Page 90: CCNA Discovery 1  V4.0 en PDF

90

El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnología de las redes en las que participa. Los routers y switches componen la mayor parte de este equipamiento. Sin embargo, estos dispositivos son muy diferentes de los que puede encontrarse en un entorno doméstico o de empresa pequeña. Los dispositivos de red utilizados por el ISP administran grandes volúmenes de tráfico muy rápidamente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener efectos desastrosos sobre el tráfico de la red. Por este motivo, la mayor parte del equipamiento utilizado por los ISP consiste en dispositivos de alta tecnología y de alta velocidad con redundancia. Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeñas son de rango bajo y baja velocidad, y no pueden administrar grandes volúmenes de tráfico. Los routers integrados pueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalámbrico LAN, switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router integrado puede admitir algunas de estas funciones o todas ellas.

Page 91: CCNA Discovery 1  V4.0 en PDF

91

4.3.3 Requisitos físicos y ambientales

La instalación de una red ubicada en un ISP y la de un hogar o una empresa pequeña son muy distintas. La red de un hogar o una empresa pequeña proporciona una cantidad limitada de servicios para un número relativamente limitado de usuarios. La conectividad de Internet se adquiere a través de un ISP. El volumen de tráfico es pequeño y no se proporcionan servicios de transporte. El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren varios dispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes volúmenes de tráfico y requieren equipamiento muy confiable para poder manejar la carga. Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipo pueda funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la escala de las operaciones es distinta: en el hogar una única toma eléctrica será suficiente, mientras que en un ISP los requisitos de energía deben ser planificados e instalados con anticipación.

Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequeña es la inclusión de servidores. La mayor parte de los usuarios domésticos no ejecuta servidores, y las empresas pequeñas pueden tener algunos. Utilizan los servicios del ISP para funciones como correo electrónico, asignación de direcciones y uso de espacio en la Web. Un ISP debe tener en cuenta los requisitos físicos no sólo del equipamiento de red, sino también de los servidores que alberga. Una de las principales consideraciones para el equipo electrónico es contar con un suministro confiable de energía estable. Lamentablemente, el suministro de energía no siempre es confiable, y esto puede causar problemas en los dispositivos de red. Los ISP instalan equipos de acondicionamiento de la alimentación con una batería de respaldo para mantener la continuidad del

Page 92: CCNA Discovery 1  V4.0 en PDF

92

suministro en caso de falla de la red eléctrica principal. En el caso de los hogares o las empresas pequeñas, las fuentes de energía ininterrumpible (UPS, uninterruptible power supplies) poco costosas y las unidades de batería de respaldo generalmente son suficientes para la cantidad relativamente pequeña de equipamiento que utilizan.

Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el momento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a la cantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de aire de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas pequeñas, las unidades comunes de acondicionamiento de aire, calefacción y control de humedad suelen resultar suficientes. La administración de los cables es otra área de preocupación, tanto para las redes de hogares y empresas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y deben estar organizados de forma tal que resulten útiles en el proceso de resolución de problemas. En las redes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles de cables. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación. Todos estos factores (el suministro de energía, el ambiente y el manejo de cables) deben tenerse en cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el tamaño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de las redes se encuentra entre estos dos extremos.

4.4.1. Cables de red comunes.

Para establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal o medio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, el medio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el

Page 93: CCNA Discovery 1  V4.0 en PDF

93

caso de las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta, y puede abarcar varios tipos de medios. Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red local. Existen dos tipos de cables físicos. Los cables metálicos, generalmente de cobre, transmiten información a través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o plástico, utilizan flashes de luz para transmitir la información.

Par trenzado: La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de cable de red más usual. Cable coaxial: El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales. Fibra óptica: Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.

Page 94: CCNA Discovery 1  V4.0 en PDF

94

4.4.2 Cables de par trenzado.

Los cables de par trenzado están compuestos por uno o más pares de cable de cobre aislados, trenzados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par trenzado utiliza pulsos eléctricos para transmitir los datos. Las transmisiones de datos son sensibles a interferencias o ruidos, que pueden reducir la velocidad de datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias electromagnéticas (EMI, electromagnetic interference), un tipo de ruido. Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cables por largas distancias. La señal de un cable puede filtrarse e ingresar en los cables adyacentes. Cuando la transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio. En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia a la interferencia que tiene el cable. El cable de par trenzado adecuado para transportar tráfico telefónico, conocido como CAT3, tiene 3 ó 4 giros por pie, lo que lo hace menos resistente. El cable adecuado para la transmisión de datos, conocido como CAT5, tiene 3 ó 4 giros por pulgada, lo que lo hace más resistente a la interferencia.

Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par trenzado apantallado. El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más común en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casi exclusivamente en países europeos. El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un código de color específico.

Page 95: CCNA Discovery 1  V4.0 en PDF

95

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hogares u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las Categorías 3, 5, 5e y 6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que se requiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos. Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

4.4.3 Cable Coaxial Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de señales eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable, televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas interfaces de alta velocidad. A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos útil para la resolución de problemas.

Page 96: CCNA Discovery 1  V4.0 en PDF

96

4.4.4 Cables de fibra óptica.

A diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de datos. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la interferencia es un problema. Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en Internet. Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y el otro para recibirlos.

Hay dos formas de cable de fibra óptica: multimodo y monomodo. Multimodo: De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Se denomina multimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales transporta datos que se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino separado a través del núcleo multimodo. Los cables de fibra óptica multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan continuamente esta distancia. Monomodo: Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir un único camino a través de la fibra. La fuente de luz para los cables de fibra óptica monomodo generalmente es un láser LED, que es significativamente más costoso e intenso que los LED comunes. Debido a la intensidad del láser LED, se pueden obtener velocidades de datos mayores y distancias más extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.

Page 97: CCNA Discovery 1  V4.0 en PDF

97

4.5. Trabajo con cables de par trenzado

4.5.1 Estándares de cableado El cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableado es importante seguir los estándares de cableado, que fueron desarrollados para garantizar que las redes de datos funcionen de acuerdo con niveles acordados de rendimiento. Los estándares de cableado son un conjunto de especificaciones para la instalación y evaluación de los cables. Los estándares especifican los tipos de cables que deben utilizarse en entornos específicos, materiales conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de cables, tipos de conectores y límites de rendimiento. Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado. Si bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen estándares que se adoptan en todo el mundo. En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.

Page 98: CCNA Discovery 1  V4.0 en PDF

98

4.5.2 Cables UTP

El cable de par trenzado es el más utilizado en las instalaciones de redes. La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable. Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está invertido. Este gráfico muestra la codificación de color y la forma en que se invierten los dos pares. En una instalación de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado.

Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos. Cables directos: El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos extremos. El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de ésta. Cable cruzado

Page 99: CCNA Discovery 1  V4.0 en PDF

99

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no coincide con el orden de las conexiones en el otro. Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir datos. El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no coincide con el orden de las conexiones en el otro. Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir datos. Se asocian pines específicos en el conector a una función de transmisión y a una función de recepción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción. Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se denominan dispositivos disímiles. Requieren un cable directo para intercambiar datos. Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocen como dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos Dispositivos disímiles: Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6 para la recepción. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la transmisión en la PC corresponden a los utilizados para la recepción en el switch. Por lo tanto, se requiere un cable directo. El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado al pin 1 (pin de recepción) en el switch, en el otro extremo del cable. Éstos son algunos ejemplos de dispositivos disímiles que requieren un cable directo:

• Puerto de switch a puerto de router

• Puerto de hub a PC

Dispositivos similares Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de transmisión, y los pines 3 y 6 son de recepción. Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) en una PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC. Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de transmisión.

Page 100: CCNA Discovery 1  V4.0 en PDF

100

Éstos son otros ejemplos de dispositivos similares que requieren un cable cruzado:

• Puerto de switch a puerto de switch • Puerto de switch a puerto de hub • Puerto de hub a puerto de hub • Puerto de router a puerto de router • PC a puerto de router • PC a PC

4.5.3. Terminación de cable UTP Los cables UTP y STP generalmente se terminan con un conector RJ-45. El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En la vista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha. El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o paneles de conexión. El conector RJ-45 del cable se enchufa en el jack. Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puede realizar la terminación manualmente, en el lugar, utilizando una tenaza engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de cable para minimizar el crosstalk. También asegúrese de que los cables queden completamente introducidos en el extremo del conector y de que el conector RJ-45 esté engarzado en la funda del cable. Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable.

Actividad de laboratorio

Construya cables UTP directos y cruzados.

Práctica de laboratorio 4.5.3 Construcción de cable s UTP directos y cruzados

Page 101: CCNA Discovery 1  V4.0 en PDF

101

4.5.4. Terminación de cables UTP en páneles de conexión y jacks de pared

En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos actúan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos. La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-45 para una conexión rápida en el frente, pero requieren que estos cables estén perforados en el lado reverso del jack RJ-45. Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de conexión para los sistemas de datos, teléfono y también de audio.

El jack RJ-45 tiene ocho conductores y tiene un cableado acorde a T568A o T568B. En el panel de conexión, se requiere un dispositivo conocido como herramienta de perforación para insertar los cables en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento del aislamiento (IDC) adecuado antes de la perforación. La herramienta de perforación también recorta todo exceso de cable. No se requiere una herramienta de perforación para terminar la mayor parte de los jacks de pared. Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colocar la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego, gran parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso de cable. En todos los casos, si se destrenza más cable del necesario puede aumentar la cantidad de crosstalk y degradarse el rendimiento general de la red.

Page 102: CCNA Discovery 1  V4.0 en PDF

102

Observe el procedimiento correcto para perforar el cable UTP y terminar los jacks de pared RJ-45. (Video)

Actividad de laboratorio

Utilice una herramienta de perforación para terminar un

cable UTP en un IDC y terminar un cable UTP en un

jack RJ-45. Práctica de laboratorio 4.5.4 Terminación de cables UTP 4.5.5 Prueba del cable Cuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cable funcione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse por medio de una serie de pruebas. La primera prueba es una inspección visual, en la que se verifica que todos los cables estén conectados de acuerdo con el estándar T568A o B. Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar si hay problemas o fallas en la instalación del cableado de red. A continuación presentamos algunas herramientas que pueden emplearse en el diagnóstico de cables:

• Analizadores de cables • Certificadores de cable • Multímetros

El analizador de cables se utiliza para realizar el diagnóstico inicial. La primera prueba se denomina prueba de continuidad y verifica que exista conectividad de extremo a extremo. También puede detectar fallas de cableado, como aberturas y cortocircuitos.

Page 103: CCNA Discovery 1  V4.0 en PDF

103

Un circuito queda abierto cuando el cable no está presionado adecuadamente en el conector y no hay contacto eléctrico. Una abertura también puede producirse cuando hay una ruptura en el cable. El cortocircuito ocurre cuando los conductores de cobre se tocan entre sí. A medida que el pulso eléctrico viaja a través del cable, se cruza al cable que está en contacto. Esto crea una ruta no deseada en el flujo de la señal hacia su destino. Un analizador de cables también puede crear mapas de cableado para verificar que los cables estén correctamente terminados. Un mapa de cableado muestra qué pares de cables se conectan a qué pines en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables estén conectados a los pines correctos e indica si hay fallas de cableado, como pares divididos o inversiones. Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminación del cable.

Los analizadores de cables especializados proporcionan información adicional, como el nivel de atenuación y crosstalk. Atenuación: La atenuación, también conocida como pérdida de inserción, es un término general que hace referencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural de la transmisión de señales a través de un medio. La atenuación limita la longitud del cableado de red a través de la cual puede viajar un mensaje. Para medir la atenuación, el analizador de cables inyecta una señal en un extremo y luego mide su potencia en el otro extremo. Crosstalk: El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, se denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las terminaciones de los cables y volver a realizarlas según sea necesario.

Page 104: CCNA Discovery 1  V4.0 en PDF

104

Actividad de laboratorio Realice pruebas en el cable creado en la sesión de laboratorio anterior. Práctica de laboratorio 4.5.5 Prueba de cables UTP 4.5.6. Optimizaciones de cableado.

Los siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables sea correcta. 1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándares requeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, vídeo y datos sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitir todas estas aplicaciones. 2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables. Siempre cumpla las restricciones de longitud para el tipo de cable que instale. 3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles de interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos para protegerlos de las interferencias EMI y RFI. 4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradar la capacidad de transporte de señal del cable. Siempre siga las reglas para la terminación de cables y realice las pruebas necesarias para verificar que la terminación se haya realizado adecuadamente. 5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el funcionamiento adecuados. 6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la documentación de la red.

El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables. Un componente del cableado estructurado es la administración de cables. La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las

Page 105: CCNA Discovery 1  V4.0 en PDF

105

optimizaciones de administración de cables, los cables quedan protegidos del daño físico, lo cual reduce en gran medida la cantidad de problemas. Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en este momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo los estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean capaces de proporcionar un rendimiento aceptable a medida que la tecnología evoluciona. Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.

Page 106: CCNA Discovery 1  V4.0 en PDF

106

4.6 Resumen 4.6.1 Resumen del capitulo

Page 107: CCNA Discovery 1  V4.0 en PDF

107

4.7 Examen del capítulo 4.7.1 Preguntas Responda las preguntas del capítulo para evaluar su conocimiento. Haga clic en el ícono del examen para comenzar.

Page 108: CCNA Discovery 1  V4.0 en PDF

108