buscador

Visita

jueves, 4 de enero de 2024

Módulo IV: Capa física del modelo OSI

 Capa física

La capa física del modelo OSI se encuentra en la parte inferior de la pila. Forma parte de la capa Acceso a red del modelo TCP/IP. Sin la capa física, no tendría una red. Este módulo explica, en detalle, las tres formas de conectarse a la capa física.

Esta capa del modelo OSI es muy importante, por ello se postea completo.

Propósito de la capa física

La conexión física

Sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para que se pueda producir cualquier comunicación de red se debe establecer antes una conexión a una red local. Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende de la configuración de la red. Por ejemplo, en muchas oficinas corporativas, los empleados tienen PC de escritorio o portátiles que se conectan físicamente, mediante cables, a un switch compartido. Este tipo de configuración se denomina red cableada. Los datos se transmiten a través de un cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos inalámbricos, los datos se transmiten mediante ondas de radio. La conectividad inalámbrica es común a medida que las personas y las empresas descubren sus ventajas. Los dispositivos en una red inalámbrica deben estar conectados a un punto de acceso inalámbrico (AP) o router inalámbrico como el que se muestra.


Router inalámbrico

Estos son los componentes de un punto de acceso (AP):
1.- Las antenas inalambricas (en algunos modelos de router se encuentran integradas, al igual que la versión que se muestra arriba).
2.- Varios puertos de swithc de Ethernet.
3.- Un puerto de internet.

Al igual que una oficina corporativa, la mayoría de los hogares ofrecen conectividad cableada e inalámbrica a la red. La imagen muestran un router doméstico y una computadora portátil que se conectan a la red de área local (LAN).

Conexión por cable al router inalámbrico
Tarjetas de interfaz de red
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC de Ethernet se usan para una conexión por cable, como se muestra en la figura, mientras que las NIC de la red de área local inalámbrica (WLAN) se usan para la conexión inalámbrica. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfono inteligentes, pueden contener solo una NIC WLAN y deben utilizar una conexión inalámbrica.

Conexión por cable con una NIC Ethernet

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de conectarse a una red.

Características de la capa física

Estándares de la capa física

En el tema anterior, obtuvo una visión general de alto nivel de la capa física y su lugar en una red. Este tema profundiza un poco más en los detalles de la capa física. Esto incluye los componentes y los medios utilizados para construir una red, así como los estándares necesarios para que todo funcione en conjunto.

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.

La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.

Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación gubernamentales y empresas privadas que intervienen en el establecimiento y el mantenimiento de los estándares de la capa física. Por ejemplo, los estándares de hardware, medios, codificación y señalización de la capa física están definidos y regidos por estas organizaciones de estándares:

  • Organización Internacional para la Estandarización (ISO)
  • Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)
  • Unión Internacional de Telecomunicaciones (ITU)
  • Instituto Nacional Estadounidense de Estándares (ANSI)
  • Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
  • Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo hay grupos de normas de cableado regionales como CSA (Asociación de Normas Canadienses), CENELEC (Comité Europeo de Normalización Electrotécnica) y JSA / JIS (Asociación de Normas Japonesas), que desarrollan especificaciones locales.



Los estándares de la capa física abarcan tres áreas funcionales:
  • Componentes físicos
  • Codificación
  • Señalización
Componentes físicos
Los componentes físicos son los dispositivos de hardware electrónico, medios y otros conectores que transmiten las señales que representan los bits. Todos los componentes de hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares asociados con la capa física. Los diversos puertos e interfaces de un router Cisco 1941 también son ejemplos de componentes físicos con conectores y diagramas de pines específicos derivados de los estándares.

Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. En otras palabras, la codificación es el método o patrón utilizado para representar la información digital. Similar a la forma en que el código Morse codifica un mensaje con una serie de puntos y guiones.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a alto. Un ejemplo de codificación Manchester se ilustra en la figura. La transición se produce en el medio de cada período de bit. Este tipo de codificación se usa en Ethernet de 10 Mbps. Las velocidades de datos más rápidas requieren codificación más compleja. La codificación Manchester se utiliza en estándares Ethernet más antiguos, como 10BASE-T. Ethernet 100BASE-TX usa codificación 4B / 5B y 1000BASE-T usa codificación 8B / 10B.

Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los “1” y los “0” en los medios. La forma en que se representan los bits se denomina método de señalización. Los estándares de la capa física deben definir qué tipo de señal representa un “1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo podría representar un 1 mientras que un pulso corto podría representar un 0.

Esto es similar al método de señalización que se utiliza en el código Morse, que puede utilizar una serie de tonos de encendido/apagado, luces o clics para enviar texto a través de cables telefónicos o entre barcos en el mar.

Las figuras muestran señalización

Cable de Cobre
Señales eléctricas sobre cable

Cable de Fibra óptica
Pulsos de luz sobre cable de fibra óptica
Medios inalámbricos
Señales de microondas sobre medios inalámbricos


Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. La transferencia de datos generalmente se discute en términos de ancho de banda. El ancho de banda es la capacidad a la que un medio puede transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho de banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado. Por ejemplo, tanto en Ethernet a 10 Mbps como a 100 Mbps, los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits que se transmiten por segundo.

Una combinación de factores determina el ancho de banda práctico de una red:
Las propiedades de los medios físicos
Las tecnologías seleccionadas para la señalización y la detección de señales de red

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una función al momento de determinar el ancho de banda disponible.

Unidades de medida comúnmente utilizadas para el ancho de banda.
Unidad de ancho de banda
Abreviatura
Equivalencia
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps

Terminología del ancho de banda
Los términos utilizados para medir la calidad del ancho de banda incluyen:
  • Latencia
  • Rendimiento
  • Capacidad de transferencia útil
Latencia
El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la red.

Rendimiento
El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.
Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa física. El rendimiento suele ser menor que el ancho de banda. Hay muchos factores que influyen en el rendimiento:
  • La cantidad de tráfico
  • El tipo de tráfico
  • La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino.
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet. En la página Prueba de Velocidad de Internet, se proporcionan resultados de ejemplo de una prueba de velocidad.

Capacidad de transferencia útil (Goodput)
Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce como capacidad de transferencia útil. La capacidad de transferencia útil es la medida de datos utilizables transferidos durante un período determinado. La capacidad de transferencia útil es el rendimiento menos la sobrecarga de tráfico para establecer sesiones, acuses de recibo, encapsulación y bits retransmitidos. La capacidad de transferencia útil siempre es menor que el rendimiento, que generalmente es menor que el ancho de banda.



Cableado de cobre

Características del cableado de cobre

El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. De hecho, el cableado de cobre no es solo un tipo de cable. Hay tres tipos diferentes de cableado de cobre que se utilizan cada uno en situaciones específicas.

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y la interferencia de señal.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse exitosamente para que coincida con la señal enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo, todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que los rigen.

Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes:

  • Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los medios de cobre. Las posibles fuentes de EMI y RFI incluyen las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos.
  • Crosstalk - Crosstalk se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea un pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo adyacente.

En la figura, se muestra la forma en que la interferencia puede afectar la transmisión de datos.


1.- Se transmite una señal digital pura.
2.- En el medio, hay una señal de interferencia.
3.- La señal digital está dañada por la señal de interferencia.
4.- El equipo recolector lee una señal cambia. Observe que un bit 0 ahora se interpreta como un bit 1.

Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre se empaquetan con un blindaje metálico y requieren una conexión a tierra adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de interferencia en forma eficaz.
La susceptibilidad de los cables de cobre al ruido electrónico también se puede limitar utilizando estas recomendaciones:
  • La elección del tipo o la categoría de cable más adecuados a un entorno de red determinado.
  • El diseño de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura del edificio.
  • El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados de los cables.
Tipos de cableado de cobre
Existen tres tipos principales de medios de cobre que se utilizan en las redes.
Par trenzado no blindado (UTP)
El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos.
Como se muestra en la figura, los códigos por colores identifican los pares individuales con sus alambres y sirven de ayuda para la terminación de cables.
Los números en la figura identifican algunas caracteristicas clave del cable de par trenzado sin blindaje:
1.- La cubierta exterior protege los cables de cobre del daño físico.
2.- Los pares trenzados proteger la señal de interferencia.
3.- El aislamiento de plástico codificado por colores aísla eléctricamente los cables entre sí e identifica cada par.

Par trenzado blindado (STP)
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de datos STP blindados especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no deseadas.
El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con una malla tejida o una hoja metálica.

  1. Cubierta exterior.
  2. Escudo trenzado o de aluminio
  3. Escudos de alumnio
  4. Pares trenzados 
Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
  • Se utiliza un conductor de cobre para transmitir las señales electrónicas.
  • Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
  • Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa.
  • La totalidad del cable está cubierta por un revestimiento para evitar daños físicos menores.
Existen diferentes tipos de conectores con cable coaxial. Los conectores Bayoneta Neill—Concelman (BNC), tipo N y tipo F se muestran en la figura.

Aunque el cable UTP ha reemplazado esencialmente el cable coaxial en las instalaciones de Ethernet modernas, el diseño del cable coaxial se usa en las siguientes situaciones:
  • Instalaciones inalámbricas - Los cables coaxiales conectan antenas a los dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo de radio.
  • Instalaciones de Internet por cable - Los proveedores de servicios de cable proporcionan conectividad a Internet a sus clientes mediante el reemplazo de porciones del cable coaxial y la admisión de elementos de amplificación con cables de fibra óptica. Sin embargo, el cableado en las instalaciones del cliente sigue siendo cable coaxial.
  1. Cubierta exterior
  2. Blindaje de cobre trenzado
  3. Aislamiento plástico
  4. Conductor de cobre.

Cableado UTP

Propiedades del cableado UTP

En el tema anterior, aprendió un poco sobre el cableado de cobre de par trenzado sin blindaje (UTP). Dado que el cableado UTP es el estándar para su uso en las LAN, en este tema se detallan sus ventajas y limitaciones, y qué se puede hacer para evitar problemas.

Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una ventaja durante la instalación.

Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En cambio, los diseñadores de cable han descubierto otras formas de limitar el efecto negativo del crosstalk:

  • Anulación - Los diseñadores ahora emparejan los hilos en un circuito. Cuando dos hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también anulan cualquier señal de EMI y RFI externa.
  • Variando el número de vueltas por par de hilos - Para mejorar aún más el efecto de anulación de los pares de hilos del circuito, los diseñadores cambian el número de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco está menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje eficaz de los pares de hilos en los medios de red.

Conectores y estándares de cableado UTP
El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son los siguientes:

Tipos de cables Longitudes del cable Conectores Terminación del cable Métodos para realizar pruebas de cable.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 se utiliza comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de categoría 5 mejorada, la categoría 6 y la categoría 6a.

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidad gigabit, la categoría 5e es ahora el tipo de cable mínimamente aceptable, y la categoría 6 es el tipo recomendado para nuevas instalaciones de edificios.

  • La figura muestra tres categorías de cable UTP:
  • La categoría 3 se utilizó originalmente para la comunicación de voz a través de líneas de voz, pero más tarde para la transmisión de datos.
  • Las categorías 5 y 5e se utilizan para la transmisión de datos. La categoría 5 soporta 100Mbps y la categoría 5e soporta 1000 Mbps
  • La categoría 6 tiene un separador añadido entre cada par de cables para soportar velocidades más altas. Categoría 6 soporta hasta 10 Gbps.
  • Categoría 7 también soporta 10 Gbps.
  • Categoría 8 soporta 40 Gbps.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la TIA/EIA y se refieren a estos como cables de Categoría 7.
Los cables UTP generalmente se terminan con un conector RJ-45. El estándar TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.

Como se muestra en la figura, el conector RJ-45 es el componente macho, engarzado al final del cable.
un conector RJ45 y un cable terminado con un conector RJ45.

Conectores RJ-45 para UTP
El socket, que se muestra en la figura, es el componente hembra de un dispositivo de red, pared, salida de partición de cubículo o panel de conexiones. Cuando se realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente de degradación del rendimiento de la capa física.
vista frontal y lateral de un socket UTP RJ45, incluido el código de color para la terminación del cable

Socket RJ-45 para UTP
Esta figura muestra un ejemplo de un cable UTP mal terminado. Este conector defectuoso tiene cables que están expuestos, sin torcer y no cubiertos completamente por la funda.

Cable UTP mal terminado que muestra cables sin torsión que se extienden fuera del conector RJ45

Cable UTP mal terminado
La siguiente figura muestra un cable UTP correctamente terminado. Es un buen conector, los hilos están sin trenzar solo en el trecho necesario para unir el conector.

Cable UTP de terminación correcta que muestra la cubierta del cable que se extiende al conector RJ45 lo suficiente como para engarzar de forma segura con los ocho cables que llegan al extremo del conector.

Cable UTP correctamente terminado
Nota: La terminación incorrecta de los cables puede afectar el rendimiento de la transmisión.

Cables UTP directos y cruzados
Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los hilos individuales del cable deben conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45.

A continuación se mencionan los principales tipos de cables que se obtienen al utilizar convenciones específicas de cableado:
  • Cable directo de Ethernet - El tipo más común de cable de red. Por lo general, se utiliza para interconectar un host con un switch y un switch con un router.
  • Cable cruzado Ethernet - El cable utilizado para interconectar dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host a un host o un router a un router. Sin embargo, los cables de cruce ahora se consideran heredados, ya que las NIC utilizan cruzado de interfaz dependiente medio (Auto-MDIX) para detectar automáticamente el tipo de cable y realizar la conexión interna.
Nota: Otro tipo de cable es un rollover, que es propiedad de Cisco. Se utiliza para conectar una estación de trabajo al puerto de consola de un router o de un switch.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma incorrecta entre los dispositivos no dañe los dispositivos pero tampoco se producirá la conectividad y la comunicación entre los dispositivos. Este es un error común de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las conexiones de los dispositivos sean correctas.

La figura identifica los pares de cables individuales para los estándares T568A y T568B.

La figura muestra diagramas de los estándares de cableado T568A y T568B. Cada uno muestra el pinout correcto para los pares de cables individuales. Cada par de cables de color está numerado y consta de un cable de color sólido y un cable rayado blanco. El par 1 es azul, el par 2 es naranja, el par 3 es verde y el par 4 es marrón. Cada estándar alterna entre cables blancos rayados y sólidos. Para el estándar T568A, el par azul se termina en los pines 4 y 5, el par naranja se termina en los pines 3 y 6, el par verde se termina en los pines 1 y 2, y el par marrón se termina en los pines 7 y 8. Para el estándar T568B, el par azul se termina en los pines 4 y 5, el par naranja se termina en los pines 1 y 2, el par verde es la terminación en los pines 3 y 6, y el par marrón se termina en los pines 7 y 8.

T568A y T568B estandar.
La tabla muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de estos cables.

Tipos y estandares de Cable
Tipo de cable Estándar Aplicación
Cable directo de Ethernet Ambos extremos son T568A o T568B. Conecta un host de red a un dispositivo de red como un switch o concentrador.
Cruzado Ethernet Un extremo T568A, otro extremo T568B. Conecta dos hosts de red Conecta dos dispositivos intermediarios de red (switch a switch o router a router).
Rollover Propietario de Cisco Conecta el puerto serial de una estación de trabajo al puerto de consola de un router utilizando un adaptador.

Cableado de fibra óptica

Propiedades del cableado de fibra óptica
El cableado de fibra óptica es el otro tipo de cableado utilizado en las redes. Debido a que es caro, no es tan comúnmente utilizado en los diversos tipos de cableado de cobre. Pero el cableado de fibra óptica tiene ciertas propiedades que lo convierten en la mejor opción en ciertas situaciones.

El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más altos que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.

La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una “tubería de luz”, para transmitir la luz entre los dos extremos con una pérdida mínima de la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.


Tipos de medios de fibra
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
  • Fibra óptica monomodo (SMF)
  • Fibra multimodo (MMF)
Fibra monomodo
SMF consta de un núcleo muy pequeño y utiliza tecnología láser cara para enviar un solo rayo de luz, como se muestra en la figura. SMF es popular en situaciones de larga distancia que abarcan cientos de kilómetros, como las requeridas en aplicaciones de telefonía de larga distancia y televisión por cable.


Fibra multimodo
MMF consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se muestra en la figura. Se usa mucho en las redes LAN, debido a que pueden alimentarse mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550 metros.

Una de las diferencias destacadas entre MMF y SMF es la cantidad de dispersión. La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión significa una mayor pérdida de la intensidad de la señal. FMM tiene una mayor dispersión que SMF. Es por eso que MMF sólo puede viajar hasta 500 metros antes de la pérdida de señal.

Uso del cableado de fibra óptica
En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:
  • Redes empresariales - Se utilizan para aplicaciones de cableado backbone y dispositivos de infraestructura de interconexión
  • Fibra hasta el hogar (FTTH) - se utiliza para proporcionar servicios de banda ancha siempre activos a hogares y pequeñas empresas
  • Redes de larga distancia - Utilizadas por proveedores de servicios para conectar países y ciudades
  • Redes de cable submarino - se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a distancias transoceánicas. Busque en Internet el "mapa de telegeografía de cables submarinos" para ver varios mapas en línea.
Conectores de fibra óptica
Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de fibra óptica disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus equipos.

Nota: Algunos switches y routers tienen puertos que admiten conectores de fibra óptica a través de un transceptor conectable de factor de forma pequeño (SFP). Busque en Internet varios tipos de SFP.

Conectores de punta directa (ST)
Los conectores ST fueron uno de los primeros tipos de conectores utilizados. El conector se bloquea de manera segura con un mecanismo tipo bayoneta "enroscable/desenroscable".

Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una sola fibra.

Conectores suscriptor (SC)
Los conectores SC a veces se denominan conector cuadrado o conector estándar. Es un conector LAN y WAN ampliamente adoptado que utiliza un mecanismo de inserción/extracción para asegurar la inserción correcta. Este tipo de conector se utiliza con la fibra óptica multimodo y monomodo.


Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una sola fibra.

Conectores Lucent (LC) Conectores Simplex
Los conectores LC simplex son una versión más pequeña del conector SC. A veces se denominan conectores pequeños o locales y están creciendo rápidamente en popularidad debido a su tamaño más pequeño.
Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una sola fibra.

Conectores LC multimodo dúplex
Un conector LC multimodo dúplex es similar a un conector LC simplex, pero utiliza un conector dúplex.




Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una sola fibra.

Cables de conexión de fibra
Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de infraestructura. El uso de colores distingue entre los cables de conexión monomodo y multimodo. El conector amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua) corresponde a los cables de fibra óptica multimodo.

Cable de conexión multimodo SC-SC
Cable de conexión monomodo LC-LC
Cable de conexión multimodo ST-LC
Cable de conexión monomodo SC-ST
Nota: Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando no se utilizan.

Fibra versus cobre
La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los cables de cobre. La tabla destaca algunas de estas diferencias.

En la actualidad, en la mayoría de los entornos empresariales, la fibra óptica se utiliza principalmente como cableado troncal para conexiones punto a punto de alto tráfico entre instalaciones de distribución de datos. También se utiliza para la interconexión de edificios en campus de múltiples edificios. Debido a que los cables de fibra óptica no conducen electricidad y tienen una baja pérdida de señal, son adecuados para estos usos.
Problemas de implementación Cableado UTP Cableado de fibra óptica
Ancho de banda soportado 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s
Distancia Relativamente corta (de 1 a 100 metros) Relativamente largo (1 - 100,000 metros)
Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)
Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)
Costos de medios y conectores Más bajo Más alto
Se necesitan habilidades de instalación Más bajo Más alto
Precauciones de seguridad Más bajo Más alto

Medios inalámbricos

Propiedades de los medios inalámbricos

Es posible que esté tomando este curso usando una tableta o un teléfono inteligente. Esto solo es posible debido a los medios inalámbricos, que es la tercera forma de conectarse a la capa física de una red.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en aumento. La tecnología inalámbrica es ahora la principal forma en que los usuarios se conectan a las redes domésticas y empresariales.

Estas son algunas de las limitaciones de la tecnología inalámbrica:

  • Área de cobertura - Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin embargo, existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura efectiva.
  • Interferencia - La tecnología inalámbrica también es vulnerable a la interferencia, y puede verse afectada por dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.
  • Seguridad - La cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder a la red pueden obtener acceso a la transmisión. La seguridad de la red es un componente principal de la administración de redes inalámbricas.
  • Medio compartido - WLAN opera en medio duplex, lo que significa que solo un dispositivo puede enviar o recibir a la vez. El medio inalámbrico se comparte entre todos los usuarios inalámbricos. Muchos usuarios que acceden a la WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario.

Aunque la conectividad inalámbrica de escritorio está aumentando en popularidad, el cobre y la fibra son los medios de capa física más populares para la implementación de dispositivos de red intermedios, como routers y switches.

Tipos de medios inalámbricos

Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones inalámbricas de datos abarcan la capas física y de enlace de datos. En cada uno de estos estándares, las especificaciones de la capa física se aplican a áreas que incluyen:

  • Codificación de señales de datos a señales de radio
  • Frecuencia e intensidad de la transmisión
  • Requisitos de recepción y decodificación de señales
  • Diseño y construcción de antenas

Estos son los estándares inalámbricos:

  • Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN), comúnmente llamada Wi-Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica primero debe escuchar antes de transmitir para determinar si el canal de radio está libre. Si otro dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se utiliza con dispositivos WLAN certificados basados en los estándares IEEE 802.11.
  • Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal inalámbrica (WPAN), comúnmente conocido como «Bluetooth». Utiliza un proceso de emparejamiento de dispositivos para distancias de 1 a 100 metros.
  • WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad mundial para el acceso por microondas (WiMAX), utiliza una topología punto a multipunto para proporcionar un acceso de ancho de banda inalámbrico.
  • Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para comunicaciones de baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que requieren corto alcance, baja velocidad de datos y larga duración de la batería. Zigbee se utiliza normalmente para entornos industriales e Internet de las cosas (IoT), tales como interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.

Nota: Otras tecnologías inalámbricas como las comunicaciones celulares y satelitales también pueden proporcionar conectividad de red de datos.

LAN inalámbrica

Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En general, una WLAN requiere los siguientes dispositivos de red:

  • Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de los usuarios y se conecta a la infraestructura de red existente basada en cobre, como Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo, como el que se ve en la figura.
  • Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los hosts de red

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN basados en Ethernet. Al comprar dispositivos inalámbricos, asegúrese de compatibilidad e interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host. Los administradores de red deben desarrollar y aplicar políticas y procesos de seguridad estrictos para proteger las WLAN del acceso no autorizado y los daños.

Cisco Meraki MX64W

Revise la presentación sobre el Módulo:


miércoles, 3 de enero de 2024

Módulo III: Protocolos y modelos

Protocolos y modelos

Resumen del módulo:

Las reglas

Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje (remitente), destino del mensaje (receptor) y canal. El envío de un mensaje se rige por reglas denominadas protocols. Los protocolos deben incluir: un remitente y receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y requisitos de confirmación o acuse de recibo. Los protocolos de red determinan la codificación, el formato, la encapsulación, el tamaño, la distribución y las opciones de entrega del mensaje. La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para interpretar la idea. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera de respuesta. Las opciones de entrega de mensajes incluyen unidifusión, multidifusión y difusión.

Protocolos

Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software, hardware o ambos. Un mensaje enviado a través de una red informática normalmente requiere el uso de varios protocolos, cada uno con sus propias funciones y formato. Cada protocolo de red tiene su propia función, formato y reglas para las comunicaciones. La familia de protocolos Ethernet incluye IP, TCP, HTTP y muchos más. Los protocolos protegen los datos para proporcionar autenticación, integridad de los datos y cifrado de datos: SSH, SSL y TLS. Los protocolos permiten a los routeres intercambiar información de ruta, comparar información de ruta y, a continuación, seleccionar la mejor ruta de acceso a la red de destino: OSPF y BGP. Los protocolos se utilizan para la detección automática de dispositivos o servicios: DHCP y DNS. Los equipos y dispositivos de red utilizan protocolos acordados que proporcionan las siguientes funciones: direccionamiento, confiabilidad, control de flujo, secuenciación, detección de errores e interfaz de aplicación.

Suite de Protocolos

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos. Una pila de protocolos muestra la forma en que los protocolos individuales se implementan dentro de una suite. Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados por una organización de estándares y otros desarrollados por varios proveedores. Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. TCP/IP es el conjunto de protocolos utilizado por las redes e Internet actuales. TCP/IP ofrece dos aspectos importantes a proveedores y fabricantes: conjunto de protocolos estándar abierto y conjunto de protocolos basado en estándares. El proceso de comunicación del conjunto de protocolos TCP/IP permite procesos tales como un servidor web encapsular y enviar una página web a un cliente, así como el cliente desencapsular la página web para mostrarla en un explorador web.

Organizaciones de estandarización

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos. Varias organizaciones tienen diferentes responsabilidades para promover y crear estándares para Internet, incluyendo: ISOC, IAB, IETF e IRTF. Las organizaciones de estándares que desarrollan y soportan TCP/IP incluyen: ICANN e IANA. Las organizaciones de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA y ITU-T.

Modelos de referencia

Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y TCP/IP. El modelo de referencia OSI tiene siete capas:

7 - Aplicación
6 - Presentación
5 - Sesión
4 - Transporte
3 - Red
2 - Enlacede datos
1 - Física
El modelo TCP/IP incluye cuatro capas.
4 - Aplicación
3 - Transporte
2 - Internet
1 - Acceso ala red

Encapsulación de datos

La segmentación de mensajes tiene dos beneficios principales.

  • Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar muchas conversaciones diferentes en la red. Este proceso se denomina multiplexación.
  • La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no logra llegar al destino, solo deben retransmitirse las partes faltantes.

TCP es responsable de secuenciar los segmentos individuales. La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas superiores hacia las capas inferiores. Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la aplicación del usuario final.

Acceso a los datos

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.

  • Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.
  • Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Una dirección IP contiene dos partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de host (IPv4) o el ID de interfaz (IPv6). Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de destino representan los hosts en redes diferentes. La trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway predeterminado.

Revise la presentación sobre el Módulo:

martes, 2 de enero de 2024

Cisco 7📡:  Packet Tracer Desafío del Módulo 2 - Desafío de Habilidades de configuración Cisco CCNA

Packet Tracer: desafío de integración de habilidades

Tabla de direccionamiento

Situación
El administrador de red le pidió que configure un nuevo switch. En esta actividad, usará una lista de requisitos para configurar el nuevo switch con las configuraciones iniciales, SSH y la seguridad de puertos.

Requisitos
Configure S1 con los siguientes parámetros iniciales:
-     Nombre de host
-     Aviso con la palabra warning (advertencia) 
-     Usuario y contraseña de puerto de consola cisco
-     Contraseña de enable cifrada class
-     Cifrado de contraseñas de texto no cifrado
-     Direccionamiento de interfaces de administración
Configure el SSH para asegurar el acceso remoto con las siguientes configuraciones:
-     Nombre de dominio cisco.com .
-     Parámetros de par de claves RSA compatibles con SSH, versión 2.
-     Establecimiento de SSH versión 2.
-     Usuario admin con contraseña ccna.
-   Las líneas VTY solo aceptan conexiones SSH y utilizan el inicio de sesión local para la autenticación.
Configure la función de seguridad de puertos para restringir el acceso a la red.
-     Deshabilite todos los puertos sin utilizar.
-     Establezca la interfaz en modo de acceso.
-     Habilite la seguridad de puertos para permitir solo dos hosts por puerto.
-     Registre la dirección MAC en la configuración en ejecución.
-     Asegúrese de que los puertos se deshabiliten cuando se produzcan infracciones de puertos.

Configure S1 con los siguientes parámetros iniciales:

Switch > enable
Switch # configure terminal

Nombre de host
Switch(config) # hostname S1

Aviso con la palabra warning (advertencia) 
S1(config) # banner motd # warning #

Usuario y contraseña de puerto de consola cisco
S1(config) # line console 0
S1(config-line) # password cisco
S1(config-line) # login
S1(config-line) # exit

Contraseña de enable cifrada class
S1(config) # enable password cisco
S1(config) # enable secret class

Cifrado de contraseñas de texto plano
SW1(config) # service password-encryption

Direccionamiento de interfaces de administración
S1(config) #interface vlan 1
S1(config-if) #ip address 10.10.10.2 255.255.255.0
S1(config-if) #no shut
S1(config-if) #exit


Configure el SSH para asegurar el acceso remoto con las siguientes configuraciones:

Nombre de dominio cisco.com.
S1(config) # ip domain-name cisco.com

Parámetros de par de claves RSA compatibles con SSH, versión 2.
S1(config) # crypto key generate rsa 1024

Establecimiento de SSH versión 2.
S1(config) # ip ssh version 2

Usuario admin con contraseña ccna.
S1(config) # username admin password ccna

Las líneas VTY solo aceptan conexiones SSH y utilizan el inicio de sesión local para la autenticación.
S1(config) # line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
S1(config-line)#exit


Configure la función de seguridad de puertos para restringir el acceso a la red.

Deshabilite todos los puertos sin utilizar.
S1(config) # interface range f0/3-f0/24
S1(config-if-range) # shutdown
S1(config-if-range) # exit
S1(config) # interface range g0/1-g0/2
S1(config-if-range) # shutdown
S1(config-if-range) # exit

Establezca la interfaz en modo de acceso.
Habilite la seguridad de puertos para permitir solo dos hosts por puerto.
La dirección MAC en la configuración en ejecución.
Asegúrese de que los puertos se deshabiliten cuando se produzcan infracciones de puertos.
S1(config) # interface f0/1
S1(config-if) # switchport mode access
S1(config-if) # switchport port-security
S1(config-if) # switchport port-security maximum 2
S1(config-if) # switchport port-security mac-address sticky 
S1(config-if) # switchport port-security mac-address sticky 00E0.B027.2245
S1(config-if) # switchport port-security violation shut
S1(config-if) # interface f0/2
S1(config-if) # switchport mode access
S1(config-if) # switchport port-security
S1(config-if) # switchport port-security maximum 2
S1(config-if) # switchport port-security mac-address sticky 
S1(config-if) # switchport port-security mac-address sticky 0001.647C.697E
S1(config-if) # switchport port-security violation shut




En esta actividad es todo lo que se tendría que configurar de acuerdo con lo solicitado en la práctica del Packet Tracer. Nos vemos en la próxima publicación.

Descargue el archivo .pka
Descargue los comandos del desafío del capítulo 2

Raul Tamani A. ©. Imágenes del tema de fpm. Con tecnología de Blogger.

Adblock Detectado

Apoya este sitio desactivando el Adblock para seguir navegando. ¡Gracias!

¡Ya Desactive el Adblock!