CROQUIS DE RED
Nombre de la maestra
lunes, 2 de junio de 2014
miércoles, 28 de mayo de 2014
Herramientas para verificar el funcionamiento de la Red.
1)
hostname:
Muestra el nombre de la computadora que estamos utilizando.
2)
ipconfig:
Muestra y permite renovar la configuración de todos los interfaces de red.
ipconfig/all: Muestra la configuración de las
conexiones de red.
3) net: Permite administrar usuarios,
carpetas compartidas, servicios, etc.
net view: muestra las computadoras
conectadas a la red.
net share: muestra los recursos compartidos
del equipo, para la red.
net user: muestra las cuentas de usuario
existentes en el equipo.
net localgroup: muestra los grupos de usuarios
existentes en el equipo.
4) ping: Comando para comprobar si una
computadora está conectada a la red o no.
ping (nombre del
equipo), Ejemplo : ping compu_hector
ping (numero IP del
equipo), Ejemplo : ping 156.156.156.1
MODELO OSI
Modelo OSI
El modelo OSI surge como una búsqueda de
solución al problema de incompatibilidad de las redes de los años 60. Fue
desarrollado por la ISO
(International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que
contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de
información y la ínter- operabilidad de los sistemas independientemente de
suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee
un servicio para el nivel superior dentro de la Arquitectura o
modelo.
El Modelo OSI se compone de los siete
niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control
del transporte físico de la información entre dos puntos. Define
características funcionales, eléctricas y mecánicas tales como:
·
Establecer,
mantener y liberar las conexiones punto a punto y multipunto.
·
Tipo de
transmisión asincrónica o sincronía
·
Modo de operación simplex,
half-duplex, full dúplex.
·
Velocidad de transmisión.
·
Niveles de voltaje.
·
Distribución
de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces,
módem, equipos terminales de línea, etc. También son representativas de este
nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su
equivalente RS-232C ,
las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de
datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de
transmisión de la información a nivel de bloques de bits, o sea, la forma como
establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se
refiere al circuito de datos), provee control del flujo de datos, crea y
reconoce las delimitaciones de Trama.
Son representativos de este nivel los
procedimientos o protocolos:
·
BSC (Binary Synchronous
Communication)
·
HDLC
(High Level Data Link Control)
·
SDLC
(Synchronous Data Link Control)
·
DDCMP
(Digital Data Communication Message Protocol)
La función mas importante de esta capa
es la referida al control de errores en la transmisión entre dos puntos,
proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de
errores sobre el enlace. Esta función esta dividida en dos tareas: detección y
corrección de errores, entre la cual destaca la detección de errores por el
método de chequeo de redundancia cíclica (CRC) y el método de corrección por
retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de
datos en la red, así como la secuencial correcta de los mensajes. En este nivel
se define la vía mas adecuada dentro de la red para establecer una comunicación
ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa
es la normalización del sistema de señalización y sistema de numeraciones de
terminales, elementos básicos en una red conmutada. En caso necesario provee
funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en
direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula,
o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la
recomendación X.25 del CCITT, que define el protocolo de intercambio de
mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los
parámetros que definen la comunicación de extremo a extremo en la red:
·
Asegura
que los datos sean transmitidos libre de errores, en secuencia, y sin
duplicación o perdida.
·
Provee
una transmisión segura de los mensajes entre Host y Host a través de la red de
la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
·
Provee
control de flujo extremo a extremo y manejo a extremo.
·
Segmenta
los mensajes en pequeños paquetes para transmitirlos y los reensambla en el
host destino.
Nivel de Sesión
Es la encargada de la organización y
sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual
estación debe enviar comandos de inicio de la comunicación, o quien debe
reiniciar si la comunicación se ha interrumpido. En general control la conexión
lógica (no física ni de enlace).
Es importante en este nivel la
sincronización y resincronizacion de tal manera que el estado asumido en la
sesión de comunicación sea coherente en ambas estaciones. También, se encarga
de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la
representación y manipulación de estructuras de datos. Establece la sintaxis (o
forma) en que los datos son intercambiados. Representativos de este nivel son
el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de
información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus
aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo
referente a su soporte.
Se distinguen dos categorías: servicios
que usan el modo conexión para operar en tiempo real y aquellos que usan modos
de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
·
Correo
electrónico según recomendación X.400 de CCITT.
·
Servicios
interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
·
Servicio
teletex, en particular la transferencia de documentos según recomendación T60,
T61 y T62 de CCITT.
Niveles de abstracción
En el campo de las
redes informáticas,
los protocolos se pueden dividir en varias categorías, una de las
clasificaciones más estudiadas es la OSI.
Según
la clasificación OSI,
la comunicación de varios dispositivos ETD se puede estudiar
dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el
más bajo:
Los
protocolos de cada capa tienen una interfaz bien definida. Una capa
generalmente se comunica con la capa inmediata inferior, la inmediata superior,
y la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.
Ejemplos de protocolos de red
·
Capa 1: Nivel físico
- Capa 2: Nivel de enlace de datos
- Capa 3: Nivel
de red
- Capa 4: Nivel de transporte
- Capa 5: Nivel de sesión
- Capa 6: Nivel de presentación
- Capa 7: Nivel de aplicación
Arquitectura de una red
ARQUITECTURAS DE RED
La arquitectura de red es el medio mas
efectivo en cuanto a costos para desarrollar e implementar un conjunto
coordinado de productos que se puedan interconectar. La arquitectura es el
“plan” con el que se conectan los protocolos y otros programas de software.
Estos es benéfico tanto para los usuarios de la red como para los proveedores
de hardware y software.
Características
de la Arquitectura
·
Separación
de funciones. Dado que las redes separa los usuarios y los productos que se
venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima. Mediante la arquitectura de red el sistema se
diseña con alto grado de modularidad, de manera que los cambios se puedan hacer
por pasos con un mínimo de perturbaciones.
·
Amplia
conectividad. El objetivo de la mayoría de las redes es proveer conexión optima
entre cualquier cantidad de nodos, teniendo en consideración los niveles de
seguridad que se puedan requerir.
·
Recursos
compartidos. Mediante las arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con esto a su vez se consigue que la
operación de la red sea más eficiente y económica.
·
Administración
de la red. Dentro de la arquitectura se debe permitir que el usuario defina,
opere, cambie, proteja y de mantenimiento a la de.
·
Facilidad
de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables
para el usuario.
·
Normalización.
Con la arquitectura de red se alimenta a quienes desarrollan y venden
software a utilizar hardware y software normalizados. Mientras mayor es la
normalización, mayor es la colectividad y menor el costo.
·
Administración
de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes
sistemas de administración de bases de datos.
·
Interfaces.
En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura
combina los protocolos apropiados (los cuales se escriben como programas de
computadora) y otros paquetes apropiados de software para producir una red
funcional.
·
Aplicaciones.
En las arquitecturas de red se separan las funciones que se requieren para
operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan
considerar la operación.
ETHERNET
·
Desarrollado
por la compañía XERTOX y adoptado por la
DEC (Digital Equipment Corporation), y la Intel , Ethernet fue uno de
los primero estándares de bajo nivel. Actualmente es el estándar
mas ampliamente usado.
·
Ethernet
esta principalmente orientado para automatización de oficinas, procesamiento de
datos distribuido, y acceso de terminal que requieran de una conexión económica
a un medio de comunicación local transportando trafico a altas velocidades
·
Este
protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD
para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo
uso de los adaptadores correspondientes.
·
Además
de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros ) y las normas
en que podrían usarse repetidores para reforzar la señal en toda la red.
Formato
de Trama
·
En una
red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y
la información es transmitida serialmente en grupos de bits denominados tramas.
Las tramas incluyen los datos a ser enviados, la dirección de la estación que
debe recibirlos y la dirección de la estación que los transmite
·
Cada
interface ethernet monitorea el medio de transmisión antes de una transmisión
para asegurar que no esté en uso y durante la transmisión para detectar
cualquier interferencia.
·
En caso
de alguna interferencia durante la transmisión, las tramas son enviadas
nuevamente cuando el medio esté disponible. Para recibir los datos, cada
estación reconoce su propia dirección y acepta las tramas con esa dirección
mientras ignora las demás.
· El tamaño de trama permitido sin incluir
el preámbulo puede ser desde 64
a 1518 octetos. Las tramas fuera de este
rango son consideradas inválidas.
Campos
que Componen la Trama
El preámbulo Inicia o encabeza la trama
con ocho octetos formando un patrón de 1010, que termina en 10101011. Este
campo provee sincronización y marca el límite de trama.
Dirección destino Sigue al preámbulo o
identifica la estación destino que debe recibir la trama, mediante seis octetos
que pueden definir una dirección de nivel físico o múltiples direcciones, lo
cual es determinado mediante el bit de menos significación del primer byte de
este campo. Dirección fuente Este campo sigue al anterior. Compuesto también
por seis octetos, que identifican la estación que origina la trama.
Los campos de dirección son además
subdivididos: Los primeros tres octetos son asignados a un fabricante, y los
tres octetos siguientes son asignados por el fabricante. La tarjeta de red
podría venir defectuosa, pero la dirección del nodo debe permanecer
consistente. El chip de memoria ROM que contiene la dirección original puede
ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la
dirección puede ser puesta en un registro mediante el disco de diagnostico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se
deber ser cuidadoso para evitar alteración alguna en la administración de la
red.
Tipo Este es un campo de dos octetos que
siguen al campo de dirección fuente, y especifican el protocolo de alto nivel
utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H
para XNS.
Campo de dato Contiene los datos de
información y es el único que tiene una longitud de bytes variable que puede
oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo
es completamente arbitrario y es determinado por el protocolo de alto nivel
usado.
Frame Check Secuence Este viene a ser el
ultimo campo de la trama, compuesto por 32 bits que son usados por la
verificación de errores en la transmisión mediante el método CRC, considerando
los campo de dirección tipo y de dato
ARCNET
La Red de computación de recursos
conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red
banda base, con paso de testigo (token) que ofrece topologías flexibles en
estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topología de red
en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977,
Datapoint desarrollo ARCNET y autorizo a otras compañías. En 1981, Standard
Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo
chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo
una nueva tecnología de configuración de chip.
ARCNET tiene un bajo rendimiento,
soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores
activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en
texto y donde los usuarios no acceden frecuentemente al servidor de archivos.
Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de
par-trenzado. Debido a que su esquema de cableado flexible permite de conexión
largas y como se pueden tener configuraciones en estrella en la misma red de
área local (LAN Local Area Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si.
TOKEN RING
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de
testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización
de Ethernet; no obstante, determinados escenarios,
tales como bancos, siguen empleándolo.
El estándar IEEE 802.5
El IEEE 802.5 es un estándar definido
por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio.
La velocidad de su estándar es de 4 ó 16 Mbps.
El primer diseño de una red de Token
Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su
topología de Token Ring en marzo de 1982, cuando esta compañía presentó los
papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar
de ANSI/IEEE.
El acceso al medio es determinado por el
paso de testigo o token passing, como en Token_Bus o FDDI, a diferencia de otras redes de acceso
no determinístico. Un token (testigo) es pasado de computadora en computadora,
y cuando una de ellas desea transmitir datos, debe esperar la llegada del token
vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token
con los datos al destino. Una vez que la computadora destino recibe el token
con los datos, lo envía de regreso a la computadora que lo envió con los datos,
con el mensaje de que los datos fueron recibidos correctamente, y se libera de
computadora en computadora hasta que otra máquina desee transmitir, y así se
repetirá el proceso.
El token pasa de máquina en máquina en
un mismo sentido, esto quiere decir que si una computadora desea emitir datos a
otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar
al destino.
Características principales
·
Utiliza
una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación múltiple (MSAU), la red puede verse como si fuera una
estrella. Tiene topología física estrella y topología lógica en anillo.
·
Utiliza
cable especial apantallado, aunque el cableado también puede ser par trenzado.
·
La
longitud total de la red no puede superar los 366 metros .
·
La
distancia entre una computadora y el MAU no puede ser mayor que 100 metros .
·
A cada
MAU se pueden conectar ocho computadoras.
·
Estas
redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
100 Mbps la mayoría de redes no la soportan.
TERCERA UNIDAD
TRAZAR EL CABLEADO
DE UNA RED PROPUESTA
La
base de una red alámbrica es el cableado, ya que es lo que la mantiene
integrada; todo lo demás depende del tipo de trabajo. Por esto, es importante
conocer cuáles son las necesidades de cada caso para lograr una instalación
eficiente.
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cables 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los requerimientos para su integración son mayores; o los estándares de la categoría para cables 5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para lograr que el cableado sea seguro y permita operar la red de forma segura:
Se
debe de trazar el sistema completo de cableado antes de comenzar. Es importante
realizar un diseño para señalar en dónde se ubicarán los contactos (wall
boxes), ruta de medios (media track) y los conductos. Una vez que haya hecho
este diseño, se debe de hacer una lista de material.
Habiendo
hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la
instalación en un edificio en construcción, o entre pisos si la instalación se
realiza en una estructura existente. La razón por la cual se utiliza un conducto
es para ofrecer un ambiente seguro que evite que los cables se dañen o se
rompan.
Si se hace la instalación del cable en un edificio en construcción, se necesita utilizar un sistema de arrastre de cables para poder pasar el cable a través del conducto antes de la construcción de los muros. Es más fácil utilizar conductos de plástico flexible cuando los reglamentos locales lo permitan. Si no es así, deberá utilizar conductos metálicos flexibles.
Existen
muchas formas para pasar el cable a través del conducto. Una de ellas es atar
un hilo a una pelota de espuma y después empujar con aire la pelota a lo largo
del conducto o succionarla con una aspiradora. Es muy importante asegurarse de
que el hilo no se enrede.
Si los muros del edificio ya están en su
sitio, se puede utilizar un adhesivo para fijar la ruta de medios (media track)
sobre la pared. Posteriormente, puede montar contactos dobles o sencillos a una
superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o
sencillo, podrá pasar los cables a través de ella. Si se utilizan uno de los
sistemas de empuje de cableado mencionados, lo único que tiene que hacer es
pasar el cable a través de él, y finalmente podrá pasar el cable a la caja
surface-mount de dos a tres pulgadas.
Utilice una herramienta de perforación
de 110 para fijar el cable a las uniones (jacks) de los contactos (face plate).
En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware apropiado para fijarlo al piso y techo.
Información extra
Las redes deben admitir una amplia
variedad de aplicaciones y servicios, como así también funcionar con diferentes
tipos de infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura y a los
servicios y protocolos programados que pueden trasladar los mensajes en toda esa
infraestructura. Debido a que Internet evoluciona, al igual que las redes en
general, descubrimos que existen cuatro características básicas que la
arquitectura subyacente necesita para cumplir con las expectativas de los
usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
Tolerancia a fallas
La expectativa de que Internet está
siempre disponible para millones de usuarios que confían en ella requiere de
una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante
a fallas es la que limita el impacto de una falla del software o hardware y
puede recuperarse rápidamente cuando se produce dicha falla. Estas redes
dependen de enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes
pueden enrutarse en forma instantánea en un enlace diferente transparente para
los usuarios en cada extremo. Tanto las infraestructuras físicas como los
procesos lógicos que direccionan los mensajes a través de la red están
diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la
arquitectura de redes actuales.
Escalabilidad
Una red escalable puede expandirse
rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el
rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos
usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad
de la red de admitir estas nuevas interconexiones depende de un diseño
jerárquico en capas para la infraestructura física subyacente y la arquitectura
lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de
servicios insertarse sin causar disrupción en toda la red. Los desarrollos
tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y
el rendimiento de los componentes de la estructura física en cada capa. Estos
desarrollos, junto con los nuevos métodos para identificar y localizar usuarios
individuales dentro de una internetwork, están permitiendo a Internet
mantenerse al ritmo de la demanda de los usuarios.
Calidad de servicio (QoS)
Internet actualmente proporciona un
nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero
las nuevas aplicaciones disponibles para los usuarios en internetworks crean
expectativas mayores para la calidad de los servicios enviados. Las
transmisiones de voz y video en vivo requieren un nivel de calidad consistente
y un envío ininterrumpido que no era necesario para las aplicaciones
informáticas tradicionales. La calidad de estos servicios se mide con la
calidad de experimentar la misma presentación de audio y video en persona. Las
redes de voz y video tradicionales están diseñadas para admitir un único tipo
de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad.
Los nuevos requerimientos para admitir esta calidad de servicio en una red
convergente cambian la manera en que se diseñan e implementan las arquitecturas
de red.
Seguridad
El internet evolucionó de una
internetwork de organizaciones gubernamentales y educativas estrechamente
controlada a un medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado, cambiaron los
requerimientos de seguridad de la red. Las expectativas de privacidad y
seguridad que se originan del uso de internetworks para intercambiar información
empresarial crítica y confidencial excede lo que puede enviar la arquitectura
actual. La rápida expansión de las áreas de comunicación que no eran atendidas
por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red. Como resultado, se está dedicando un gran
esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están
implementando muchas herramientas y procedimientos para combatir los defectos
de seguridad inherentes en la arquitectura de red.
lunes, 7 de abril de 2014
TECNOLOGIAS Y SISTEMAS DE CONMUTACION Y ENRUTAMIENTO
CONCENTRADOR
Un concentrador o
hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo
recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador funciona
repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto en el que ha recibido el paquete, de forma que todos los puntos tienen
acceso a los datos. También se encarga de enviar una señal de choque a todos
los puertos si detecta una colisión. Son
la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en
los que los ordenadores están conectados en serie, es decir, a una línea que
une varios o todos los ordenadores entre sí, antes de llegar al ordenador
central. Llamado también repetidor multipuerto, existen 3 clases.
- Pasivo: No necesita energía eléctrica.
- Activo: Necesita alimentación.
- Inteligente: También llamados smart son hubs activos que incluyen microprocesador.
Los concentradores también suelen venir con un BNC y/o un
conector AUI para permitir la conexión a 10Base5, 10Base2 o
segmentos de red.
Un
concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los
concentradores no logran dirigir el tráfico que llega a través de ellos, y
cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto
de entrada). Dado que cada paquete está siendo enviado a través de cualquier
otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en
gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos
dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
La mayoría de los concentradores detectan problemas
típicos, como el exceso de colisiones en cada puerto. Así, un concentrador
basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se
realiza de forma automática, un concentrador de solución de problemas la hace
más fácil ya que las luces puede indicar el posible problema de la fuente.
Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande
con múltiples tomas.
REPETIDOR
Un repetidor es un dispositivo electrónico que recibe una señal
débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal
modo que se puedan cubrir distancias más largas sin degradación o con una
degradación tolerable.
- Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el caso de señales digitales el repetidor se suele
denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada
a partir de la de entrada.
Los repetidores se utilizan a menudo en los cables
transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería
completamente inaceptable sin ellos. Los repetidores se utilizan tanto en
cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.
Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los
radioaficionados.
Asimismo,
se utilizan repetidores en los enlaces de telecomunicación punto a punto
mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de
televisión entre los centros de producción y los distintos emisores o los
utilizados en redes de telecomunicación para la transmisión de telefonía.
En
comunicaciones ópticas el término repetidor se utiliza para describir un
elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la
regenera y la retransmite de nuevo como señal óptica. Dado que estos
dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica,
estos dispositivos se conocen a menudo como repetidores electroópticos.
PUENTE DE RED
Un puente
o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una
red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base
en la dirección física de destino de cada paquete.
Un bridge
conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona
a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando
detecta que un nodo de uno de los segmentos está intentando transmitir datos
a un nodo del otro, el bridge copia la trama para
la otra subred. Por utilizar este mecanismo de aprendizaje automático, los
bridges no necesitan configuración manual.
La
principal diferencia entre un bridge y un hub es
que el segundo pasa cualquier trama con cualquier destino para todos los otros
nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a
cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.
CONMUTADOR (DISPOSITIVO DE RED)
Switch (en
castellano "conmutador") es un dispositivo electrónico de
interconexión de redes
de ordenadores que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador
interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los datagramas en la red.
Los
conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Los
puentes (bridges) y conmutadores (switches) pueden ser conectados unos a los
otros, pero existe una regla que dice que sólo puede existir un único camino
entre dos puntos de la red. En caso de que no se siga esta regla, se forma un
bucle en la red, que produce la transmisión infinita de datagrama de una red a
otra.
Los conmutadores poseen
la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los
dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un
equipo conectado directamente a un puerto de un conmutador provoca que el
conmutador almacene su dirección MAC. Esto permite que, a diferencia de los
concentradores o hubs, la información dirigida a un dispositivo vaya desde el
puerto origen al puerto de destino. En el caso de conectar dos conmutadores o
un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC
de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.
ENRUTADOR
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este
dispositivo permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.
Protocolos
de enrutamiento son
aquellos protocolos que utilizan los enrutadores o encaminadores para
comunicarse entre sí y compartir información que les permita tomar la decisión
de cual es la ruta más adecuada en cada momento para enviar un paquete. Los
protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma
dinámica, aunque no es estrictamente necesario que un enrutador haga uso de
estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a
seguir) para las distintas subredes que estén conectadas al dispositivo.
Los enrutadores operan en dos planos
diferentes:
Plano de Control, en la que el enrutador se informa de que interfaz de
salida es la más apropiada para la transmisión de paquetes específicos a
determinados destinos.
Plano de Reenvío, que se encarga en la práctica del proceso de envío de
un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.
Comúnmente
los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es
correcto utilizar el término enrutador en este caso, ya que estos dispositivos
unen dos redes (una red de área local con Internet).
Otra
forma de adquirir un enrutador es ya contactando con fabricantes que se dedican
a desarrollar su propio software no
libre y con su hardware especialmente hecho para
tal fin, este es el caso de fabricantes como:
Los
enrutadores pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de
Cisco o el Juniper T1600) interconectan ISPs, Se utilizan dentro de los ISPs, o
pueden ser utilizados en grandes redes de empresas.
Suscribirse a:
Entradas (Atom)