Resumen CCNA1

36
 Resumen CCNA1 Capitulo 1

Transcript of Resumen CCNA1

Page 1: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 1/36

Resumen CCNA1

Capitulo 1

Page 2: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 2/36

Page 3: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 3/36

Capitulo 2

Page 4: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 4/36

Existen dos tipos de modelos de red básicos: modelos de protocolo y modelos de referencia.

Un modelo de protocolo se asemeja bastante a la estructura de un suite de protocolos enparticular. El conjunto jerárquico de protocolos relacionados en una suite representatípicamente toda la funcionalidad requerida para interconectar la red humana con la red dedatos. El modelo TCP/IP de cuatro capas es un modelo de protocolo porque describe lasfunciones que se producen en cada capa de los protocolos dentro del suite TCP/IP.

Un modelo de referencia proporciona una referencia común para mantener la uniformidaddentro de todos los tipos de servicios y protocolos de red. Un modelo de referencia no estápensado para ser una especificación de implementación ni para proporcionar un nivel dedetalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El

objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento delas funciones y procesos involucrados. El modelo de Interconexión de sistema abierto (OSI)de siete capas es el modelo de referencia de internetwork más conocido. Se usa para el

Page 5: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 5/36

diseño de redes de datos, las especificaciones de funcionamiento y la resolución deproblemas.

Los protocolos que forman el suite de protocolos TCP/IP pueden describirse en términos delmodelo de referencia OSI. En el modelo OSI, la capa de acceso de red y la capa de aplicacióndel modelo TCP/IP también se dividen para describir las funciones discretas que necesitan

producirse en estas capas.

En la capa de acceso de red, el suite de protocolos TCP/IP no especifica qué protocolos usarcuando se transmite en un medio físico, sólo describe la transferencia de la capa de Interneta los protocolos de red físicos. Las Capa 1 y 2 de OSI discuten los procedimientos necesariospara acceder a los medios y a las formas físicas de enviar datos a través de una red.

Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modeloOSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir ydocumentar todos los procesos que se producen en todas las redes de datos para direccionary enrutar mensajes a través de una internetwork. El Internet Protocol (IP) es el suite deprotocolos TCP/IP que incluye la funcionalidad que se describe en la Capa 3.

La Capa 4, la capa de Transporte del modelo OSI, generalmente se usa para describir lasfunciones o los servicios generales que administran conversaciones individuales entre loshosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperación de erroresy secuenciación. En esta capa, los protocolos TCP/IP Transmission Control Protocol (TCP) yUser Datagram Protocol (UDP) proporcionan la funcionalidad necesaria.

La capa de Aplicación TCP/IP incluye un número de protocolos que proporcionan unafuncionalidad específica a una variedad de aplicaciones de los usuarios finales. Las Capas 5,6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores desoftware de aplicación para fabricar productos que necesitan acceder a las redes paraestablecer comunicaciones.

Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute lafuncionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red puedencrear sus propios modelos para representar sus productos. Por último, los diseñadoresnecesitan comunicarse con la industria relacionando su producto o servicio al modelo OSI, almodelo TCP/IP o a ambos.

Como modelo de referencia, el modelo OSI proporciona una extensa lista de funciones yservicios que puede ocurrir en cualquier capa. También describe la interacción de cada capa

con las capas directamente por encima y por debajo de él. Mientras que las capas del modelo TCP/IP tienen un nombre, las siete capas del modelo OSI generalmente se identifican con unnúmero.

Usar un modelo en capas para describir las operaciones y los protocolos de red tiene susbeneficios:Ayuda en el diseño de los protocolos, porque los protocolos que funcionan en una capaespecífica tienen información definida en función de la cual actúan y una interfaz definidapara las capas de arriba y abajoPromueve la competencia porque los productos de distintos fabricantes pueden funcionar enconjuntoEvita que los cambios de capacidad o tecnología que se producen en una capa afecten a lasotras capas superiores o inferiores

Proporciona un lenguaje común para describir las capacidades y las funciones de red

Page 6: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 6/36

Protocolo:

 Toda comunicación, ya sea cara a cara o a través de la red, está gobernada por reglas

predeterminadas llamadas protocolos. Estos protocolos son específicos de las característicasde la conversación. En nuestra comunicación personal diaria, las reglas que usamos paracomunicarnos por un medio, como por ejemplo por teléfono, no son necesariamente lasmismas que los protocolos para usar otro medio, como enviar una carta.

La comunicación exitosa entre hosts en una red requiere la interacción de distintosprotocolos. El grupo de protocolos interrelacionados que es necesario para realizar la funciónde la comunicación se denomina suite de protocolos. Estos protocolos se implementan en elsoftware y hardware que se encuentra en cada host y dispositivo de red.

PDU y encapsulación:

A medida que los datos de aplicación pasan por el stack del protocolo en su recorrido para

ser transmitidos por los medios de red, distintos protocolos les agregan información en cadanivel. Esto generalmente se conoce como proceso de encapsulación.

La forma que toman los datos en cualquier capa se denomina Unidad de datos del protocolo(PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferiorde acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene unnombre distinto para reflejar su nuevo aspecto. Las PDU que están dentro de los protocolosdel suite TCP/IP son:Datos : término general para la PDU que se usa en la capa de AplicaciónSegmento: PDU de la capa de TransportePaquete: PDU de la capa de Internetwork

 Trama: PDU de la capa de Acceso a la red

Las distintas páginas de una carta se escriben y numeran secuencialmente. Cada página seguarda y cierra en un sobre separado al que luego se le coloca la dirección del destinatario.Las cartas se echan en un buzón y se colocan en un saco de correspondencia (rotuladas conel destino) con muchos otros sobres que contienen una página de otras cartas y llevan ladirección de los destinatarios. Muchos sacos de correspondencia se cargan en una furgonetay se llevan a su destino. En su camino, los sacos de correspondencia pueden ser transferidos

a otras furgonetas o a distintos modos de transporte (camiones, trenes, aviones, barcos). Enel destino, los sacos de correspondencia se descargan y vacían. Los sobres se entregan a lasdirecciones de destino. En una única dirección, se abren todos los sobres que se recibieron,se retira la página que hay en cada uno y las páginas se vuelven a reunir para formar lacarta.

Ni al sobre ni al saco de correspondencia ni a las furgoneta/camiones/aviones les interesaqué hay en el "contenedor" que llevan. La carta en sí no se usa para proporcionarinformación para ayudar en su entrega. Ni la dirección del sobre, ni el rótulo del saco decorrespondencia ni las instrucciones de entrega a la furgoneta son los que dirigen la carta asu destino.

La encapsulación de datos sigue el mismo principio; son las direcciones que se usan en cada

capa de encapsulación las que dirigen los datos a su destino, no los datos en sí.

Page 7: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 7/36

Capitulo 3

El software de aplicación tiene dos formas: aplicaciones y servicios.

Las aplicaciones están diseñadas para interactuar con nosotros. La aplicación es unsoftware de usuario. Si el dispositivo es una computadora, la aplicación se iniciarágeneralmente por parte del usuario. Si bien puede haber varias capas de soporte por debajo,el software de aplicación proporciona una interfaz entre las personas y el hardware. Laaplicación iniciará el proceso de transferencia de datos cuando el usuario presione el botónEnviar o realice una acción similar.

Los servicios son programas de fondo que realizan una función particular en la red dedatos. Los servicios se invocan mediante un dispositivo conectado a la red o mediante unaaplicación. Por ejemplo, un servicio de red puede proporcionar funciones de transmisión dedatos u ofrecer conversión de datos en una red. En general, el usuario final no puede ver niacceder directamente a los servicios. Éstos proporcionan la conexión entre una aplicación yla red.

Page 8: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 8/36

Se hace referencia al extremo de origen de la comunicación de datos como “servidor” y alextremo receptor se le denomina “cliente”. Los procesos de cliente y servidor son serviciosde capa de aplicación que proporcionan las bases para la conectividad de red de datos.

En algunos casos los "servidores" y "clientes" son dispositivos que realizan dicha función enforma específica y exclusiva. Por ejemplo:

Un servidor central de archivos puede incluir los archivos de datos comerciales de unaorganización a los que acceden los empleados mediante sus estaciones de trabajo de clienteúnicamente.Los ejemplos basados en Internet incluyen servidores Web y servidores de correo dondemuchos usuarios acceden a un servidor suministrado en forma centralizada.En otras situaciones, como compartir archivos en una red residencial, los dispositivosindividuales pueden realizar roles de servidor y cliente en diferentes momentos.

Los servidores son un depósito y una fuente de información a la vez, como archivos de texto,bases de datos, imágenes, videos o archivos de audio que se registraron previamente.

La función del servidor puede ser administrar las comunicaciones a medida que se producen.

Esto se denomina comunicación "en tiempo real". Los ejemplos incluyen un servidor deinscripción de estudiantes universitarios en el que muchos usuarios pueden acceder a lamisma base de datos al mismo tiempo, pero todos requieren la misma informaciónactualizada; o, un servidor de comunicaciones que configura una comunicación telefónica IPen la que las direcciones de red del dispositivo deben coincidir con el número telefónicomarcado.

El proceso del servidor puede llamarse "daemon de servidor" y normalmente se ejecuta defondo en lugar de hacerlo bajo el control directo de un usuario final. Estos procesos deservidor ponen los datos de la comunicación a disposición de la red de datos. Se dice que losprocesos de servidor "escuchan" la solicitud de un cliente. Cuando un servidor "recibe" unasolicitud de un cliente, intercambia los mensajes apropiados con el cliente de acuerdo con lorequerido por el protocolo en uso y luego envía los datos solicitados. Los procesos del clienteen el otro extremo de la comunicación a través de la red de datos permiten al usuariorealizar solicitudes para obtener los datos de un servidor. El software del clientenormalmente utiliza un programa iniciado por un usuario. El cliente inicia el flujo de datos decomunicación desde el servidor al enviar solicitudes de datos al servidor. El servidorresponde iniciando el envío de una o más transmisiones de datos al cliente. Además de latransferencia de datos real, este intercambio puede incluir la autenticación del usuario y laidentificación del archivo de datos que se transferirá.

Si bien normalmente se considera que los datos fluyen del servidor al cliente, siempre seproduce cierto flujo del cliente al servidor. A la transferencia de datos del cliente al servidorse le denomina carga y a la transferencia de datos de un servidor se le denomina descarga.

Los ejemplos de servicios cliente-servidor comunes incluyen:DNS (Servicios de nombres de dominios)FTP (Servicio de transferencia de archivos)HTTP (Protocolo de transporte de hipertexto)

 Telnet (Servicio de red de teletipo)

Es a través de los servicios cliente de la que la mayoría de los usuarios experimentan la redde datos, por lo tanto es importante entender esta área del networking.

Page 9: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 9/36

La transferencia de datos cliente/servidor hace referencia específica al extremo de origencentralizado de la comunicación de datos como el servidor y al extremo receptor comocliente.

Con la transferencia de datos punto a punto, los servicios de cliente y servidor se utilizandentro de la misma conversación. Cualquier extremo de la comunicación puede iniciar el

intercambio y ambos dispositivos se consideran iguales en el proceso de comunicación. Losdispositivos en cualquier extremo de la comunicación se denominan puntos.

En contraste con el modelo cliente/servidor, en el que un servidor es normalmente eldepósito centralizado y responde las solicitudes de varios clientes, una red punto a puntotiene datos distribuidos. Además, una vez que se estableció la comunicación, los puntos secomunican directamente; los datos no se procesan en la capa de Aplicación por parte de otrodispositivo en la red.

Las funciones especificadas por los protocolos de la capa de Aplicación incluyen:Los procesos que se llevan a cabo en cualquier extremo de la comunicación: Esto incluye loque debe ocurrir con los datos y cómo debe estructurarse la Unidad de datos del protocolo.La PDU de la capa de Aplicación utilizada en este curso se denomina "datos".Los tipos de mensajes: pueden incluir solicitudes, acuses de recibo, mensajes de datos,mensajes de estado y mensajes de error.La sintaxis del mensaje: proporciona el orden esperado de la información (campos) en unmensaje.El significado de los campos dentro de los tipos específicos de mensaje debe ser constantepara que los servicios puedan actuar en forma correcta de acuerdo con la información.Los diálogos del mensaje: determinan qué respuesta produce cada mensaje para que se

invoquen los servicios correctos y tenga lugar la transferencia de datos.

 Todos estos protocolos utilizan un proceso cliente/servidor.

Sistema de nombres de dominio (DNS) proporciona a los usuarios un servicioautomatizado que conecta o resuelve nombres de recursos y dominios de correo electrónicocon la dirección de red de dispositivo numérico adecuada. Este servicio está disponible paracualquier usuario conectado a Internet que ejecute una aplicación de capa de Aplicación tal

como un navegador Web o programa de cliente correo electrónico.

El Protocolo de transferencia de hipertexto (HTTP) se desarrolló originalmente parapublicar y recuperar páginas de Lenguaje de marcado de hipertexto (HTML) y actualmente seutiliza para sistemas de información de hipermedia distribuidos y de colaboración. HTTP esutilizado por World Wide Web (WWW) para transferir datos de servidores Web a clientes Web.

El Bloque de mensajes del servidor (SMB) describe la estructura para compartir recursosde red, como directorios, archivos, impresoras y puertos seriales entre computadoras.

El Protocolo simple de transferencia de correo (SMTP) transfiere correo electrónicosaliente de cliente correo electrónico al servidor de correo electrónico y transporta correo

electrónico entre servidores de correo electrónico y así habilita el intercambio de correo através de Internet.

Page 10: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 10/36

POP, o El POP3 (Protocolo de oficina de correos versión 3), entrega correo electrónico desdeel servidor de correo electrónico al cliente.

DNS incluye consultas, respuestas y formatos de datos estándar. Las comunicaciones delprotocolo DNS se realizan en un formato único llamado mensaje. Este formato de mensaje seutiliza para todos los tipos de consultas de clientes y repuestas de servidores, mensajes deerror y para la transferencia de información de registros de recursos entre servidores.

HTTP es un protocolo de solicitud/respuesta:Una aplicación de capa de aplicación de cliente, normalmente un navegador Web, envía unmensaje de solicitud al servidor.El servidor responde con el mensaje apropiado.

El protocolo también incluye mensajes para subir datos al servidor, como al completar unformulario en línea. Los mensajes

SMB utilizan un formato común para:iniciar, autenticar y finalizar sesionescontrolar el acceso a archivos e impresoraspermitir a una aplicación enviar o recibir mensajes desde o hacia otro dispositivo

SMTP especifica comandos y respuestas relacionadas con el inicio de sesión, transacción decorreo, reenvío de correo, verificación de nombres de buzón de correo, expansión de listas decorreo e intercambios de apertura y cierre.

POP es un protocolo representativo de cliente/servidor en el que el servidor espera lasconexiones del cliente y el cliente inicia la conexión al servidor. Luego, el servidor puedetransferir el correo electrónico.

 Todos los protocolos anteriores utilizan mensajes de solicitud/respuesta de servidor/cliente.Mientras que los usuarios ven las aplicaciones que utilizan HTTP (un navegador Web), SMB(administrador de archivos) y SMTP/POP (cliente correo electrónico), el funcionamiento deDNS se lleva a cabo en forma subyacente a estas aplicaciones y es completamentetransparente para el usuario.

Capitulo 4

Page 11: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 11/36

Entre las funciones principales que especifican todos los protocolos de la capa de transportese incluyen:

Multiplexación de conversaciones—Puede haber varias aplicaciones o serviciosejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se leasigna una dirección conocida como puerto, de manera que la Capa de transporte puedadeterminar a qué aplicación o servicio corresponden los datos.Segmentación y reensamblaje—La mayoría de las redes poseen un límite en cuanto a lacantidad de datos que pueden incluirse en una sola PDU. La Capa de transporte divide losdatos de la aplicación en bloques de datos de tamaño adecuado. En el destino, la capa detransporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.Verificación de errores—Se puede realizar la verificación básica de errores en los datos delsegmento para determinar si los mismos se modificaron durante la transmisión.

Page 12: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 12/36

Los diferentes tipos de números de puertos son:

Puertos bien conocidos (números del 0 al 1023)—Dichos números están reservadospara servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP(servidor Web), POP3/SMTP (servidor de correo electrónico) y Telnet. Al definir estos puertosbien conocidos para las aplicaciones de servidor, las aplicaciones de clientes puedenprogramarse para solicitar una conexión a dicho puerto específico y su servicio asociado.Puertos registrados (números del 1024 al 49151)—Dichos números de puertos estánasignados a los procesos de usuarios o aplicaciones. Éstas son principalmente aplicacionesindividuales escogidas por un servidor para instalar aplicaciones universales, en lugar decomunes, que recibirán un puerto bien conocido.Puertos dinámicos o privados (números del 49152 al 65535)—También conocidoscomo puertos efímeros, éstos normalmente se asignan en forma dinámica a las aplicacionesde clientes al iniciarse una conexión. No es muy común que un cliente se conecte a un

servicio utilizando un puerto dinámico o privado (aunque algunos programas que compartenarchivos punto a punto lo hacen).

Page 13: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 13/36

Page 14: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 14/36

Capitulo 5

Page 15: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 15/36

Page 16: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 16/36

Page 17: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 17/36

Capitulo 6

Page 18: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 18/36

Direcciones Multicast: el rango de direcciones multicast IPv4 de 224.0.0.0 a239.255.255.255 se encuentra reservado para fines específicos.

Direcciones privadas. Los bloques de direcciones privadas son:de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)Los bloques de direcciones del espacio privado, como se muestra en la figura, se reservanpara uso en redes privadas. No necesariamente el uso de estas direcciones debe serexclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internetpueden utilizar las direcciones privadas sin restricciones. Muchos hosts en distintas redespueden utilizar las mismas direcciones de espacio privado. Los paquetes que utilizan estasdirecciones como la dirección de origen o de destino no deberían aparecer en la Internetpública. El router o el dispositivo de firewall del perímetro de estas redes privadas debenbloquear o convertir estas direcciones.Ruta default:

La ruta default IPv4 es 0.0.0.0. El uso de esta dirección también reserva todas las direccionesen el bloque de direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).Loopback:

Una dirección reservada es la dirección loopback IPv4 127.0.0.1 - las direcciones de 127.0.0.0a 127.255.255.255 se encuentran reservadas para loopback en donde los hosts dirigen eltráfico hacia ellos mismos.Direcciones de enlace link-local:

Las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 hasta 169.254.255.255(169.254.0.0 /16) se encuentran designadas como direcciones link-local. El sistema operativopuede asignar automáticamente estas direcciones al host local en entornos donde no sedispone de una configuración IP. Se puede usar en una red de punto a punto o para un hostque no pudo obtener automáticamente una dirección de un servidor de Dynamic Host

Configuration Protocol (Protocolo de configuración dinámica de host, DHCP).Direcciones TEST-NET

Page 19: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 19/36

Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para finesde enseñanza y aprendizaje. Estas direcciones pueden usarse en ejemplos de documentacióny redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptaránestas direcciones en su configuración.

IPv6 tiene estas funciones en comparación con IPv4:Manejo mejorado de paquetesMayor escalabilidad y duraciónMecanismos de QoSSeguridad integrada

Para proporcionar estas funciones, IPv6 ofrece:

Direccionamiento jerárquico de 128 bits, para expandir las capacidades de direccionamientoSimplificación del formato de encabezado, para mejorar el manejo del paqueteMayor compatibilidad con extensiones y opciones, para mayor escalabilidad/duración y mejormanejo de paquetesCapacidad de etiquetado de flujo, como mecanismos de QoSAutenticación y capacidades de privacidad, para integrar la seguridad

Page 20: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 20/36

Page 21: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 21/36

Page 22: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 22/36

CAPITULO 07

Una topología lógica punto a punto conecta dos nodos directamente juntos. En redes dedatos con topologías punto a punto, el protocolo de control de acceso al medio puede sermuy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desdeéstos. Se colocan las tramas en los medios al lado del nodo en un extremo y luego salen delos medios mediante el nodo del otro extremo. En las redes punto a punto, si los datos sólopueden fluir en una dirección a la vez, está funcionando como un enlace half-duplex. Si losdatos pueden fluir exitosamente a lo largo del enlace desde cada nodo simultáneamente, esun servicio full-duplex.

Una topología lógica multiacceso permite a una cantidad de nodos comunicarseutilizando los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse

en el medio en cualquier momento. Cada nodo ve todas las tramas que se encuentran en elmedio, pero solamente el nodo al cual se dirige la trama procesa sus contenidos. Muchosnodos que compartan el acceso al medio requieren un método de control de acceso al mediode enlace de datos que regule la transmisión de datos y, por consiguiente, reduzca lascolisiones entre las distintas señales.

Page 23: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 23/36

Los campos de encabezados de tramas típicos incluyen:El campo Iniciar trama: indica el comienzo de una tramaLos campos Dirección de destino y de origen: indican los nodos de destino y de origen en losmediosEl campo Prioridad/Calidad de servicios: indica un tipo particular de servicio de comunicaciónpara procesarEl campo Tipo: indica el servicio de capa superior contenido en la tramaEl campo Control de conexión lógico: se utiliza para establecer una conexión lógica entrenodosEl campo Control de enlace físico: se utiliza para establecer el enlace de medios

Page 24: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 24/36

El campo Control de flujo: se utiliza para iniciar y detener el tráfico a través de los mediosEl campo Control de congestión: indica la congestión en los medios

Los medios son un entorno potencialmente inseguro para los datos. Las señales en losmedios pueden estar sujetas a interferencia, distorsión o pérdida que podría cambiarsustancialmente los valores de los bits que dichas señales representan. Para asegurarse queel contenido de la trama recibida en el destino coincida con el de la trama que salió del nodode origen, un nodo de transmisión crea un resumen lógico del contenido de la trama. Esto sedenomina Secuencia de verificación de trama (FCS) y se coloca en el tráiler pararepresentar los contenidos de ella. Cuando la trama llega al nodo de destino, el nodoreceptor calcula su propio resumen lógico, o FCS, de la trama. El nodo receptor compara losdos valores FCS. Si los dos valores son iguales, se considera que la trama llegó como setransmitió. Si los valores FCS difieren, la trama se descarta. Siempre hay una pequeñaposibilidad de que una trama con un buen resultado de FCS esté realmente dañada. Los

errores en los bits se pueden cancelar entre sí cuando se calcula el FCS. Los protocolos decapa superior entonces deberían detectar y corregir esta pérdida de datos.

CAPITULO 08

Una de las técnicas de codificación es el uso de símbolos. La capa Física puede utilizar unconjunto de símbolos codificados llamados grupos de códigos para representar informaciónde control o de datos codificados. Un grupo de códigos es una secuencia consecutiva de bitsde código interpretados y asignados como patrones de bits de datos. Por ejemplo, los bits decódigo 10101 pueden representar los bits de datos 0011.

A pesar de que los grupos de códigos introducen sobrecarga en forma de bits extra paratransmitir, mejoran la solidez de un enlace de comunicaciones. Esto es especialmente ciertopara la transmisión de datos de mayor velocidad.

Al transmitir símbolos, se mejoran las capacidades de detección de errores y lasincronización de la temporización entre los dispositivos receptores y transmisores. Éstas son

Page 25: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 25/36

consideraciones de importancia al admitir la transmisión de alta velocidad a través de losmedios. Algunas de estas ventajas son:Reducción de errores en el nivel de bitsLimitación de la energía efectiva transmitida a los mediosAyuda para distinguir los bits de datos de los bits de controlMejoras en la detección de errores en los medios

Peligros eléctricos

Los cables de cobre pueden conducir la electricidad de maneras no deseadas. Esto puedeexponer al personal y el equipo a una variedad de peligros eléctricos. Un dispositivo de reddefectuoso puede conducir las corrientes al chasis de otro dispositivo de la red. Además, elcableado de red podría representar niveles de voltaje no deseados cuando se utiliza paraconectar dispositivos que incluyen fuentes de energía con diferentes potenciales de conexióna tierra. El cableado de cobre también puede conducir los voltajes provocados por descargaseléctricas a los dispositivos de la red. Como consecuencia, las corrientes y los voltajes nodeseados pueden generar un daño a los dispositivos de red y a las computadoras conectadaso bien provocar lesiones al personal.

Peligros de incendio

El revestimiento y aislamiento de los cables pueden ser inflamables o producir emanacionestóxicas cuando se calientan o se queman. Las organizaciones o autoridades edilicias tambiénpueden estipular estándares de seguridad relacionados para las instalaciones de hardware ycableado.

Page 26: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 26/36

CAPITULO 09

Control de enlace lógico (LLC)

Maneja la comunicación entre las capas superiores y las capas inferiores, que generalmenteson el hardware. Se implementa en el software y es independiente del equipo físico; puedeconsiderarse como el controlador de la NIC en una PC. Ofrece subdireccionamiento paraidentificar el protocolo de red que utiliza el servicio de capa de enlace. Punto de acceso alservicio de destino (DSAP) y Punto de acceso al servicio fuente (SSAP): Identifica un protocoloo conjunto de protocolos en la siguiente capa OSI superior, la capa de red.

Control de acceso al medio (MAC)

La subcapa MAC de Ethernet tiene las siguientes responsabilidades: Encapsulamiento de

datos: Ensamblaje de tramas antes de la transmisión y análisis de tramas/detección deerrores durante y después de la recepción. Control de acceso al medio: Controla las tramasen los medios y fuera de ellos, incluidas la iniciación de la transmisión de tramas y larecuperación a partir de una falla en la transmisión. Direccionamiento: Ofrece una direcciónfísica (dirección MAC) que permite que se envíen tramas a los hosts de destino. El hardwareimplementa el Control de acceso al medio, generalmente en la NIC del host o equivalente.

Preámbulo y Delimitador de inicio de trama:

El Preámbulo y el SFD se utilizan para la sincronización.Dirección MAC de destino:

La dirección MAC de destino (de 6 bytes de longitud) es el identificador del receptor deseado.Dirección MAC de origen:

La dirección MAC de origen (de 6 bytes de longitud) identifica la NIC o interfaz que origina latrama.Longitud/Tipo:

El campo Longitud (de 2 bytes de longitud) define la longitud exacta del campo datos de latrama. El campo Tipo describe qué protocolo se indica dentro de la trama.Datos y Pad:

El campo Datos y Pad (de 46 a 1500 bytes de longitud) contiene los datos de una capasuperior, que es una L3PDU genérica o, con mayor frecuencia, un paquete IP en caso de que

Page 27: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 27/36

se utilice TCP/IP. El Pad es necesario para rellenar la trama hasta alcanzar el tamaño mínimoen caso de que se encapsule un paquete muy pequeño.Secuencia de verificación de trama (FCS):

El campo FCS (de 4 bytes de longitud) se utiliza para detectar errores en la trama. Utiliza unacomprobación cíclica de redundancia (CRC), que comienza en la estación emisora e incluyelos resultados de dicha CRC en el campo FCS. La estación receptora recibe la trama y ejecuta

la misma CRC para detectar errores. Si los cálculos coinciden, entonces no se produjo ningúnerror; de lo contrario, se descarta la trama.

Unicast:Una dirección MAC unicast es la dirección exclusiva que se utiliza cuando se envía unmensaje desde un dispositivo transmisor hasta un dispositivo de destino. Todos los hostsanalizan la trama, pero si no está dirigida a ellos, la trama se descarta. Sólo el host cuyadirección MAC coincida con la dirección de destino de la trama acepta la trama y procesa elmensaje a través de las capas superiores.

Multicast:

Las direcciones MAC multicast son un grupo de direcciones MAC comunes que todos losdispositivos tienen para permitir el envío de tramas que transporten paquetes multicast,como por ejemplo, streaming audio o video. Para multicast de IP, las direcciones MACmulticast de Ethernet comienzan con 0100.5E o 0100.5F. Las tramas con una dirección dedestino dentro de este rango se enviarán a los dispositivos de la LAN cuyas capas superioreshayan establecido una sesión multicast.

Broadcast:

La dirección MAC de broadcast de Ethernet es FFFF.FFFF.FFFF. Las tramas con estasdirecciones de destino se envían a todos los dispositivos de dicha subred de LAN y dichosdispositivos las procesan.

Page 28: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 28/36

Detección de portadora

 Todos los dispositivos de la red que tengan mensajes para enviar deben escuchar antes detransmitir. Si se detecta una señal de otro dispositivo, el dispositivo espera durante unperíodo de tiempo aleatorio antes de volver a intentarlo. Cuando no se detecta ningúntráfico, el dispositivo transmite su mensaje.Acceso múltiple

Si la latencia de las señales de un dispositivo significa que las señales no son detectadas porun segundo dispositivo, el segundo dispositivo también puede comenzar a transmitir. Los dosmensajes se propagarán por todos los medios hasta que se encuentren. La mezcla deseñales restantes continúa propagándose a través de los medios.

Detección de colisiones

 Todos los dispositivos detectan el aumento de la amplitud de la señal por encima del nivelnormal que produce una colisión. Una vez detectada la colisión, todos los dispositivos

transmisores continuarán transmitiendo para garantizar que todos los dispositivos de la reddetecten la colisión.Señal de congestión

Además, una vez que se detecta la colisión, todos los dispositivos envían una señal decongestión.Postergación aleatoria

Esta señal de congestión invoca el algoritmo de postergación, que hace que todos losdispositivos dejen de transmitir durante un período de tiempo aleatorio. Esto permite que lasseñales de colisión disminuyan en el medio. Una vez que vence el retardo, todos losdispositivos regresan al modo escuchar antes de transmitir. El tiempo de postergaciónaleatoria significa que un tercer dispositivo puede transmitir antes que cualquiera de los dosdispositivos involucrados en la colisión original.

Ancho de banda: 10 Mbps a 100Mbps en comparación con 1000Mbps a 10.000MbpsDistancia:

Medios de cobre: 500 metros a 200 metros a 100 metros (el menor costo y el mayor anchode banda compensaron las menores distancias)Medios de fibra: 400 metros a 10 kilómetros

Page 29: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 29/36

Medios:

Cable coaxial a par trenzado no blindado a fibra ópticaHosts múltiples por segmento (medios compartidos) a hosts individuales por segmentoHalf-duplex a full-duplexCosto: El costo por Mbps por metro disminuyó

Escalabilidad:Los hubs comparten un ancho de banda limitado entre los usuarios.Los switches brindan un ancho de banda completo disponible para cada host.Latencia:La latencia es la cantidad de tiempo que un paquete tarda en llegar a su destino.Una mayor cantidad de nodos en un segmento aumenta la latencia a medida que cada unode ellos espera para transmitir.Los hubs regeneran las tramas, lo que también aumenta el retardo.

Los switches también almacenan tramas en la memoria búfer, pero sólo con un host en cadasegmento y no se produce ningún retardo cuando cada host desea transmitir.Falla de la red:

Velocidades incompatibles, como por ejemplo, un dispositivo de 100 Mbps conectado a unhub de 10 Mbps.Los switches pueden configurarse para administrar diferentes velocidades de segmentos.Colisiones:Los hubs aumentan el tamaño del dominio de colisiones. La utilización de hubs (dispositivosde Capa 1) para aumentar la cantidad de nodos de un segmento puede aumentar el númerode colisiones.Los switches dividen los dominios de colisiones en la Capa 2, lo que reduce, y hasta puedeeliminar, las colisiones en cada uno de los segmentos.

Aprendizaje

Cuando se recibe una trama de datos de un nodo, el switch lee la dirección MAC de origen yalmacena la dirección en la tabla de búsqueda en comparación con la interfaz entrante.Ahora el switch sabe a qué interfaz debe reenviar las tramas con esta dirección.Flooding

Cuando el switch no tiene una dirección MAC de destino en su tabla de búsqueda, envía(floods) la trama a todas las interfaces, excepto a aquella en la que la llegó la trama.

ReenvíoCuando el switch tiene la dirección MAC de destino en su tabla de búsqueda y la interfazmapeada a la dirección MAC no es la interfaz en la que recibió la trama, envía (reenvía) latrama a dicha interfaz.Filtrado

Cuando un switch tiene la dirección MAC de destino en su tabla de búsqueda y la interfazmapeada a la dirección MAC es la interfaz en la que recibió la trama, descarta la trama.(Otros segmentos/interfaces se consideran innecesarios y como tráfico potencialmenteoriginador de colisiones).Actualización

Cada entrada de una dirección MAC-IP en una tabla de búsqueda tiene una marca horariaque se reajusta cada vez que se consulta la entrada. Si el temporizador se vence, la entradase elimina de la tabla. Esto reduce el número de entradas para buscar y libera la memoria.

Page 30: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 30/36

Page 31: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 31/36

CAPITULO 10

Equipo de comunicación de datos (DCE): un dispositivo que proporciona servicio detemporización a otro dispositivo. Generalmente, es un dispositivo en el extremo delproveedor de acceso WAN del enlace.

Equipo terminal de datos (DTE): un dispositivo que recibe servicios de temporización deotro dispositivo y se adapta según sea necesario. Generalmente, este dispositivo seencuentra en el extremo del cliente o usuario WAN del enlace.

En un entorno de laboratorio, conecte dos routers con un cable serial que brinde un enlaceWAN punto a punto. En este caso, decida qué router tendrá el control de la temporización.Los routers Cisco son dispositivos DTE predeterminados, pero pueden configurarse para queactúen como dispositivos DCE.

Page 32: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 32/36

Los dispositivos finales que requieren direcciones IP incluyen:Computadoras de usuariosComputadoras del administradorServidoresOtros dispositivos finales, como por ejemplo, impresoras, teléfonos IP y cámaras IP

Los dispositivos de red que requieren direcciones IP incluyen:Interfaces de gateway LAN de routersInterfaces (seriales) de WAN de routers

Dispositivos de red que requieren direcciones IP para su administración:SwitchesPuntos de acceso inalámbrico

Administración de tráfico broadcast

Los broadcasts se controlan porque un gran dominio de broadcast se divide en una cantidadde dominios más pequeños. Esto significa que cada host del sistema no recibe todos losbroadcasts.Requisitos de red similares

Si distintos grupos de usuarios requieren instalaciones o funciones de red e informáticasespecíficas, es más fácil administrar estos requisitos si dichos usuarios se encuentranagrupados en una subred.Seguridad

Las funciones de seguridad de la red pueden implementarse según las direcciones de red.Esto permite controlar y administrar el acceso a distintos servicios de red y datos.

Page 33: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 33/36

Interfaz Ethernet Esta interfaz se utiliza para conectar los dispositivos LAN, que incluyencomputadoras y switches. Esta interfaz también puede utilizarse para conectar routers.

Interfaz serial Esta interfaz se utiliza para conectar dispositivos WAN al CSU/DSU. Lafrecuencia del reloj y el direccionamiento se asignan a dichas interfaces.Interfaz de consola Ésta es la interfaz principal para obtener acceso inicial a un router oswitch Cisco y para configurarlo, y es el principal medio para resolver problemas. Esimportante observar que, mediante el acceso físico a la interfaz de consola del router, unapersona no autorizada puede interrumpir o comprometer el tráfico de la red. ¡La seguridadfísica es extremadamente importante!Interfaz auxiliar (AUX) Esta interfaz se utiliza para la administración remota fuera debanda del router. Generalmente, se conecta un módem a la interfaz AUX para obtener accesotelefónico. Desde el punto de vista de la seguridad, la capacidad de conectarse remotamentea un dispositivo de red también requiere una administración en alerta.

CAPITULO 11

Page 34: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 34/36

Modo ejecutivo usuario

El modo ejecutivo usuario, o EXEC usuario en forma abreviada, tiene capacidades limitadas,pero es útil para algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte

superior de la estructura jerárquica modal. Este modo es la primera entrada al CLI de unrouter del IOS.El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreobásicos. A menudo se lo describe como un modo de visualización solamente. El nivel de EXECusuario no permite la ejecución de cualquier comando que pueda cambiar la configuracióndel dispositivo.El modo EXEC usuario se lo puede identificar por el indicador que termina con el símbolo >.Switch>Modo EXEC privilegiado

La ejecución de comandos de configuración y administración requiere que el administradorde red use el modo EXEC privilegiado, o un modo específico ubicado más abajo en la

 jerarquía.

Se puede identificar el modo EXEC privilegiado por el indicador que termina con el símbolo #.Switch#

Page 35: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 35/36

Page 36: Resumen CCNA1

5/9/2018 Resumen CCNA1 - slidepdf.com

http://slidepdf.com/reader/full/resumen-ccna1 36/36