Redes LAN básicas

62
Redes LAN básicas Presentado por: Leonardo rivera salgado Presentado a: Ángel peroza puentes Centro educativo regional de sucre CERS

Transcript of Redes LAN básicas

Page 1: Redes LAN básicas

Redes LAN básicas

Presentado por:

Leonardo rivera salgado

Presentado a:

Ángel peroza puentes

Centro educativo regional de sucre

CERS

Page 2: Redes LAN básicas

Introducción

La red es hoy día uno de los fenómenos mas complejos que ha desarrollado el

hombre, diariamente nos conectamos a ellas para compartir, enviar y recibir

información y distribuir archivos, es por eso que es sumamente importante

estudiar estas y también sus componentes, ya que gracias a ellos podemos

hacer este proceso mucho mas rápido, fácil y seguro. Además es importante

conocer los diferentes tipos de red y cual de estos es el más conveniente para

nuestro hogar, oficina o negocio.

Page 3: Redes LAN básicas

Objetivos.

General:

• Reconocer e identificar los diferentes tipos de redes y topologías que

existen.

Específicos:

• Analizar los diferentes elementos de una red

• Evaluar diferentes tipos de redes y topologías.

Page 4: Redes LAN básicas

1. red de comunicaciones

a. ¿que es una red de comunicación?

Redes de comunicación, no son más que la posibilidad de compartir

con carácter universal la información entre grupos de computadoras y sus

usuarios; un componente vital de la era de la información.

La generalización del ordenador o computadora personal (PC) y de la red de

área local (LAN) durante la década de los ochenta ha dado lugar a la

posibilidad de acceder a información en bases de datos remotas, cargar

aplicaciones desde puntos de ultramar, enviar mensajes a otros países y

compartir archivos, todo ello desde un ordenador personal.

Las redes que permiten todo esto son equipos avanzados y complejos.

Su eficacia se basa en la confluencia de muy diversos componentes.

El diseño e implantación de una red mundial de ordenadores es uno de los

grandes ‘milagros tecnológicos’ de las últimas décadas.

Concepto de redes

Es un conjunto de dispositivos físicos "hardware" y de programas "software",

mediante el cual podemos comunicar computadoras para compartir

Page 5: Redes LAN básicas

recursos (discos, impresoras, programas, etc.) así

como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo.

Se considera que una red es local si solo alcanza unos pocos kilómetros.

• La fuente:

Una fuente web o canal web (en inglés web feed) es un medio de redifusión de

contenido web. Se utiliza para

suministrar información actualizada frecuentemente a sus suscriptores. En

su jerga, cuando una página web "redifunde" su contenido mediante una fuente

web, los internautas pueden "suscribirse" a ella para estar informados de sus

novedades. Los interesados pueden usar un programa "agregador" para

acceder a sus fuentes suscritas desde un mismo lugar.

Son muy utilizados en los blogs o bitácoras de Internet, así como en prensa

electrónica. Cada día hay más medios que utilizan este sistema de redifusión

web. La gran difusión de este tipo de servicio web ha estimulado el interés en

otros sectores que comienzan a ver en las fuentes web una forma efectiva de

difundir y compartir información empresarial.

• Trasmisor:

Transmisor en el área de comunicaciones es el origen de una sesión

de comunicación.

Un transmisor es un equipo que emite una señal, código o mensaje a través de

un medio.

Para lograr una sesión de comunicación se requiere: un transmisor, un medio y

un receptor.

En el ejemplo de una conversación telefónica cuando Juan llama a María, Juan

es el transmisor, María es el receptor y el medio es la línea telefónica.

Page 6: Redes LAN básicas

• El receptor:

b. Criterios de efectividad de las redes:

• Prestaciones

• Fiabilidad

• Seguridad

2. Tipos de redes según su tamaño

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño

y distribución lógica.

Clasificación segun su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las

cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una

colección de LANs dispersadas geográficamente dentro de un campus

(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una

misma entidad en una área delimitada en kilometros. Una CAN utiliza

comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad

a través de medios de comunicación tales como fibra óptica y espectro

disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que

todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son

redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un

edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las

cuales cada estación se puede comunicar con el resto. Están restringidas en

tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos,

se conoce. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o

UTP) al que están conectadas todas las máquinas. Operan a velocidades entre

10 y 100 Mbps.

Page 7: Redes LAN básicas

Características preponderantes:

• Los canales son propios de los usuarios o empresas.

• Los enlaces son líneas de alta velocidad.

• Las estaciones están cercas entre sí.

• Incrementan la eficiencia y productividad de los trabajos de oficinas

al poder compartir información.

• Las tasas de error son menores que en las redes WAN.

• La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple

cable, donde todas las computadoras están conectadas. Existen

variastopologías posibles en la comunicación sobre LANs, las cuales se verán

mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto

a punto que interconectan países y continentes. Al tener que recorrer una gran

distancia sus velocidades son menores que en las LAN aunque son capaces de

transportar una mayor cantidad de datos. El alcance es una gran área

geográfica, como por ejemplo: una ciudad o un continente. Está formada por

una vasta cantidad de computadoras interconectadas (llamadas hosts), por

medio de subredes de comunicación o subredes pequeñas, con el fin de

ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos

informáticos geográficamente dispersos, incluso en continentes distintos. Las

líneas utilizadas para realizar esta interconexión suelen ser parte de las redes

públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de

tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN

son mucho más complejas, porque deben enrutar correctamente toda la

información proveniente de las redes conectadas a ésta.

Page 8: Redes LAN básicas

a. Redes de difusión:

Las redes de difusión son aquéllas en las que la señal emitida por un

transmisor es recibida por cualquier terminal conectado a la red, por lo que

todos los usuarios reciben la misma información y a la vez.

Un ejemplo típico son las redes de televisión, en cualquiera de sus formas de

transporte: cable, satélite o terrenal.

b. Redes punto a punto:

Las redes punto a punto son aquellas que responden a un tipo de arquitectura

de red en las que cada canal de datos se usa para comunicar únicamente dos

nodos, en contraposición a las redes multipunto, en las cuales cada canal de

datos se puede usar para comunicarse con diversos modos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o

pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la

función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer

una petición de un mensaje/dato del dispositivo B, y este es el que le responde

enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como

esclavo, mientras que B funciona como maestro. Un momento después los

dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud

a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una

relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A

medida que las redes crecen, las relaciones punto a punto se vuelven más

difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que

la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden

clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.

Page 9: Redes LAN básicas

Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma

alternativa, es decir solo uno puede transmitir en un momento dado, no

pudiendo transmitir los dos al mismo tiempo.

Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos

simultáneamente.

Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en

ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice

que es un enlace asimétrico

c. redes conmutadas:

La Red Telefónica Conmutada (RTC; también llamada Red Telefónica Básica o

RTB) es una red de comunicación diseñada primordialmente para la

transmisión de voz, aunque pueda también transportar datos, por ejemplo en el

caso del fax o de la conexión aInternet a través de un módem acústico.....

Se trata de la red telefónica clásica, en la que los terminales telefónicos

(teléfonos) se comunican con una central de conmutación a través de un solo

canal compartido por la señal del micrófono y del auricular. En el caso de

transmisión de datos hay una sola señal en el cable en un momento dado

compuesta por la de subida más la de bajada, por lo que se hacen necesarios

supresores de eco.

La voz va en banda base, es decir sin modulación (la señal producida por el

micrófono se pone directamente en el cable).

Las señales de control (descolgar, marcar y colgar) se realizaban, desde los

principios de la telefonía automática, mediante aperturas y cierre del bucle de

abonado. En la actualidad, las operaciones de marcado ya no se realizan

por apertura y cierre del bucle, sino mediantetonos que se envían por el

terminal telefónico a la central a través del mismo par de cable que la

conversación.

Page 10: Redes LAN básicas

En los años 70 se produjo un creciente proceso de digitalización influyendo en

los sistemas de transmisión, en las centrales de conmutación de la red

telefónica, manteniendo el bucle de abonados de manera analógica. Por lo

tanto cuando la señal de voz, señal analógica llega a las centrales que trabajan

de manera digital aparece la necesidad de digitalizar la señal de voz.

3. Clases de redes según su tamaño

a. Redes de área local:

Una red de área local, red local o LAN (del inglés local area network) es la

interconexión de varias computadoras y periféricos. Su extensión está limitada

físicamente a un edificio o a un entorno de 200 metros, con repetidores podría

llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida

es la interconexión de computadoras personales y estaciones de trabajo en

oficinas, fábricas, etc.

Las redes LAN (Local Area Network, redes de área local) son las redes que

todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son

redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un

edificio… Debido a sus limitadas dimensiones, son redes muy rápidas en las

cuales cada estación se puede comunicar con el resto.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a

punto que interconectan países y continentes. Por ejemplo, un cable submarino

entre Europa y América, o bien una red troncal de fibra óptica para

interconectar dos países. Al tener que recorrer una gran distancia sus

velocidades son menores que en las LAN aunque son capaces de transportar

una mayor cantidad de datos.

Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes:

debe existir algún término para describir unas redes de tamaño intermedio.

Esto es, las redes MAN (Metropolitan Area Network, redes de área

Page 11: Redes LAN básicas

metropolitana). Un ejemplo es la red utilizada en una pequeña población de la

Comunidad Valenciana, Villena, para interconectar todos sus comercios,

hogares y administraciones públicas

b. redes de área amplia

Una red de área amplia, con frecuencia denominada WAN, acrónimo de la

expresión en idioma inglés wide area network, es un tipo de red de

computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,

proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de

redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo

edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa

particular y son de uso privado, otras son construidas por los proveedores de

internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de

redes privadas WAN se ha reducido drásticamente, mientras que las redes

privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red

dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete

conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite

o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto

de redes inalámbricas.

Características

• Posee máquinas dedicadas a la ejecución de programas de usuario

(hosts).

Page 12: Redes LAN básicas

• Una subred, donde conectan varios hosts.

• División entre líneas de transmisión y elementos de conmutación

(enrutadores).

• Usualmente los enrutadores son computadores de las subredes que

componen la WAN

Una red de área amplia, con frecuencia denominada WAN, acrónimo de la

expresión en idioma inglés wide area network, es un tipo de red de

computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,

proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de

redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo

edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa

particular y son de uso privado, otras son construidas por los proveedores de

internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de

redes privadas WAN se ha reducido drásticamente, mientras que las redes

privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red

dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete

conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite

o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto

de redes inalámbricas.

Características

Page 13: Redes LAN básicas

• Posee máquinas dedicadas a la ejecución de programas de usuario

(hosts).

• Una subred, donde conectan varios hosts.

• División entre líneas de transmisión y elementos de conmutación

(enrutadores).

• Usualmente los enrutadores son computadores de las subredes que

componen la WAN

c. redes de área metropolitana

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés)

es una red de alta velocidad (banda ancha) que da cobertura en un área

geográfica extensa, proporciona capacidad de integración de múltiples

servicios mediante la transmisión de datos, voz y vídeo, sobre medios de

transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología

de pares de cobre se posiciona como la red mas grande del mundo una

excelente alternativa para la creación de redes metropolitanas, por su baja

latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias

radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps,

20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps

mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los

enlaces están formados por múltiples pares de cobre con el fin de ofrecer el

ancho de banda necesario.

Además esta tecnología garantice SLAS´S del 99,999, gracias a que los

enlaces están formados por múltiples pares de cobre y es materialmente

imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.

Page 14: Redes LAN básicas

El concepto de red de área metropolitana representa una evolución del

concepto de red de área local a un ámbito más amplio, cubriendo áreas

mayores que en algunos casos no se limitan a un entorno metropolitano sino

que pueden llegar a una cobertura regional e incluso nacional mediante la

interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente

se basa en una tecnología similar a esta, La principal razón para distinguir una

MAN con una categoría especial es que se ha adoptado un estándar para que

funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas

corporativas cercanas a una ciudad, estas no contiene elementos de

conmutación, los cuales desvían los paquetes por una de varias líneas de

salida potenciales. Estas redes pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica

determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km

. Son redes con dos buses unidireccionales, cada uno de ellos es

independiente del otro en cuanto a la transferencia de datos.

Aplicaciones

Las redes de área metropolitana tienen muchas y variadas aplicaciones, las

principales son:

• Despliegue de servicios de VoIP, en el ambito metropolitano,

permitiendo eliminar las "obsoletas" lineas tradicionales de telefonia

analogica o RDSI, eliminando el gasto corriente de esta lineas.

Page 15: Redes LAN básicas

• Interconexión de redes de área local (LAN)

• Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando

la totalidad de canales Wifi para acceso), esto en la práctica supone más

del 60% de mejora en la conexión de usuarios wifi.

• Interconexión ordenador a ordenador

• Sistemas de Videovigilancia Municipal.

• Transmisión CAD/CAM

• Pasarelas para redes de área extensa (WAN)

4. La tecnología dominante hoy en día en el campo de las redes locales es:

Ethernet.

5. Topología de redes:

La topología de red se define como la cadena de comunicación usada

por los nodos que conforman una red para comunicarse. Un ejemplo

claro de esto es la topología de árbol, la cual es llamada así por su

apariencia estética, por la cual puede comenzar con la inserción del

servicio de internet desde el proveedor, pasando por el router, luego por

un switch y este deriva a otro switch u otro router o sencillamente a los

hosts (estaciones de trabajo), el resultado de esto es una red con

apariencia de árbol porque desde el primer router que se tiene se

ramifica la distribución de internet dando lugar a la creación de nuevas

redes o subredes tanto internas como externas. Además de la topología

estética, se puede dar una topología lógica a la red y eso dependerá de

lo que se necesite en el momento

6. Topología en bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones

(denominado bus, troncal o backbone) al cual se conectan los diferentes

dispositivos. De esta forma todos los dispositivos comparten el mismo canal

para comunicarse entre sí. Los extremos del cable se terminan con una

Page 16: Redes LAN básicas

resistencia de acople denominada terminador, que además de indicar que no

existen más ordenadores en el extremo, permiten cerrar el bus por medio de un

acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas

por un único segmento de cable. A diferencia de una red en anillo, el bus es

pasivo, no se produce generación de señales en cada nodo o router.

Ventajas

• Facilidad de implementación y crecimiento.

• Simplicidad en la arquitectura.

Desventajas

• Hay un límite de equipos dependiendo de la calidad de la señal.

• Puede producirse degradación de la señal.

• Complejidad de reconfiguración y aislamiento de fallos.

• Limitación de las longitudes físicas del canal.

• Un problema en el canal usualmente degrada toda la red.

• El desempeño se disminuye a medida que la red crece.

• El canal requiere ser correctamente cerrado (caminos cerrados).

• Altas pérdidas en la transmisión debido a colisiones entre mensajes.

• Es una red que ocupa mucho espacio.

Page 17: Redes LAN básicas

7. topología en estrella

Una red en estrella es una red en la cual las estaciones están

conectadas directamente a un punto central y todas las comunicaciones

se han de hacer necesariamente a través de éste. Los dispositivos no

están directamente conectados entre sí, además de que no se permite

tanto tráfico de información.

Dado su transmisión, una red en estrella activa tiene un nodo central

activo que normalmente tiene los medios para prevenir problemas

relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de

área local que tienen un enrutador (router), un conmutador (switch) o un

concentrador (hub) siguen esta topología. El nodo central en estas sería

el enrutador, el conmutador o el concentrador, por el que pasan todos

los paquetes.

Ventajas

• Si una PC se desconecta o se rompe el cable solo queda fuera de la red

esa PC.

• Fácil de agregar, reconfigurar arquitectura PC.

Page 18: Redes LAN básicas

• Fácil de prevenir daños o conflictos.

• Centralización de la red

Desventajas

• Si el nodo central falla, toda la red deja de transmitir.

• Es costosa, ya que requiere más cable que las topologías bus o anillo.

• El cable viaja por separado del hub a cada computadora

8. topología de árbol

Topología de red en la que los nodos están colocados en forma de árbol.

Desde una visión topológica, la conexión en árbol es parecida a una serie de

redes en estrella interconectadas salvo en que no tiene un nodo central. En

cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o

switch, desde el que se ramifican los demás nodos. Es una variación de la red

en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se

comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías

en estrella. Tanto la de árbol como la de estrella son similares a la de bus

cuando el nodo de interconexión trabaja en modo difusión, pues la información

Page 19: Redes LAN básicas

se propaga hacia todas las estaciones, solo que en esta topología las

ramificaciones se extienden a partir de un punto raíz (estrella), a tantas

ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos

son recibidos por todas las estaciones sin importar para quien vayan dirigidos.

Es entonces necesario dotar a la red de un mecanismo que permita identificar

al destinatario de los mensajes, para que estos puedan recogerlos a su arribo.

Además, debido a la presencia de un medio de transmisión compartido entre

muchas estaciones, pueden producirse interferencia entre las señales cuando

dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol

• El Hub central al retransmitir las señales amplifica la potencia e

incrementa la distancia a la que puede viajar la señal.

• Se permite conectar más dispositivos gracias a la inclusión de

concentradores secundarios.

• Permite priorizar y aislar las comunicaciones de distintas computadoras.

• Cableado punto a punto para segmentos individuales.

• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

• Se requiere mucho cable.

• La medida de cada segmento viene determinada por el tipo de cable

utilizado.

Page 20: Redes LAN básicas

• Si se viene abajo el segmento principal todo el segmento se viene abajo

con él.

• Es más difícil su configuración.

• No tiene sentido único

9. Topología en anillo

Topología de red en la que cada estación está conectada a la siguiente y la

última está conectada a la primera. Cada estación tiene un receptor y un

transmisor que hace la función de repetidor, pasando la señal a la siguiente

estación.

En este tipo de red la comunicación se da por el paso de un token o testigo,

que se puede conceptualizar como un cartero que pasa recogiendo y

entregando paquetes de información, de esta manera se evitan eventuales

pérdidas de información debidas a colisiones.

Page 21: Redes LAN básicas

En un anillo doble, dos anillos permiten que los datos se envíen en ambas

direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas

Simplicidad en la arquitectura y facilidad de fluidez

Desventajas

• Longitudes de canales

• El canal usualmente se degradará

• Dificil de diagnosticar y reparar los problemas.

10. Topología en malla

La topología en malla

conectado a todos los nodos. De esta manera es posible llevar los mensajes de

un nodo a otro por diferentes caminos. Si la red de malla está completamente

conectada, no puede existir absolutamente ninguna interrupción en las

comunicaciones. Cada

demás servidores.

dos anillos permiten que los datos se envíen en ambas

direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Simplicidad en la arquitectura y facilidad de fluidez-

Longitudes de canales

El canal usualmente se degradará a medida que la red crece.

Dificil de diagnosticar y reparar los problemas.

Topología en malla

es una topología de red en la que cada nodo está

conectado a todos los nodos. De esta manera es posible llevar los mensajes de

un nodo a otro por diferentes caminos. Si la red de malla está completamente

puede existir absolutamente ninguna interrupción en las

comunicaciones. Cada servidor tiene sus propias conexiones con todos los

dos anillos permiten que los datos se envíen en ambas

direcciones. Esta configuración crea redundancia (tolerancia a fallos).

a medida que la red crece.

en la que cada nodo está

conectado a todos los nodos. De esta manera es posible llevar los mensajes de

un nodo a otro por diferentes caminos. Si la red de malla está completamente

puede existir absolutamente ninguna interrupción en las

tiene sus propias conexiones con todos los

Page 22: Redes LAN básicas

Funcionamiento

El establecimiento de una red de malla es una manera de encaminar datos, voz

e instrucciones entre los nodos. Las redes de malla se diferencian de otras

redes en que los elementos de la red (nodo) están conectados todos con todos,

mediante cables separados. Esta configuración ofrece caminos redundantes

por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología

en estrella), no requiere de un servidor o nodo central, con lo que se reduce el

mantenimiento (un error en un nodo, sea importante o no, no implica la caída

de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando

un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el

paso por ese punto. En consecuencia, la red malla, se transforma en una red

muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas

(Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores.

Aunque la facilidad de solución de problemas y el aumento de la confiabilidad

son ventajas muy interesantes, estas redes resultan caras de instalar, ya que

utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes

inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes

propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras

topologías para formar una topología híbrida.

Page 23: Redes LAN básicas

Una red de malla extiende con eficacia una red, compartiendo el acceso a una

infraestructura de mayor porte.

Ventajas de la red en malla:

• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.

• No puede existir absolutamente ninguna interrupción en las

comunicaciones.

• Cada servidor tiene sus propias comunicaciones con todos los demás

servidores.

• Si falla un cable el otro se hará cargo del trafico.

• No requiere un nodo o servidor central lo que reduce el mantenimiento.

• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla:

• Esta red es costosa de instalar ya que requiere de mucho cable.

11. topología hibrida

Topología híbrida, las redes pueden utilizar diversas tipologías para

conectarse, como por ejemplo en estrella.

Page 24: Redes LAN básicas

La tipología híbrida es una de las más frecuentes y se deriva de la unión

de varios tipos de topologías de red, de aquí el nombre de híbridas..

Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-

estrella, etc.

Su implementación se debe a la complejidad de la solución de red, o

bien al aumento en el número de dispositivos, lo que hace necesario

establecer una topología de este tipo. Las topologías híbridas tienen un

costo muy elevado debido a su administración y mantenimiento, ya que

cuentan con segmentos de diferentes tipos, lo que obliga a invertir en

equipo adicional para lograr la conectividad deseada.

12. dispositivos de interconexión de red

Concentradores (Hubs)

El término concentrador o hub describe la manera en que las conexiones de

cableado de cada nodo de una red se centralizan y conectan en un único

dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y

FDDI(Fiber Distributed Data Interface) soportando módulos individuales que

concentran múltiples tipos de funciones en un solo dispositivo. Normalmente

los concentradores incluyen ranuras para aceptar varios módulos y un panel

Page 25: Redes LAN básicas

trasero común para funciones de encaminamiento, filtrado y conexión a

diferentes medios de transmisión (por ejemplo Ethernet y TokenRing).

Los primeros hubs o de "primera generación" son cajas de cableado avanzadas

que ofrecen un punto central de conexión conectado a varios puntos. Sus

principales beneficios son la conversión de medio (por ejemplo de coaxial a

fibra óptica), y algunas funciones de gestión bastante primitivas como

particionamiento automático cuando se detecta un problema en un segmento

determinado.

Los hubs inteligentes de "segunda generación" basan su potencial en las

posibilidades de gestión ofrecidas por las topologías radiales (TokenRing y

Ethernet). Tiene la capacidad de gestión, supervisión y control remoto, dando a

los gestores de la red la oportunidad de ofrecer un período mayor de

funcionamiento de la red gracias a la aceleración del diagnóstico y solución de

problemas. Sin embargo tienen limitaciones cuando se intentan emplear como

herramienta universal de configuración y gestión de arquitecturas complejas y

heterogéneas.

Los nuevos hubs de "tercera generación" ofrecen proceso basado en

arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples

placas de alta velocidad. Estas placas están formadas por varios buses

independientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la

saturación de tráfico de los actuales productos de segunda generación.

A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo repite

simultáneamente la señal a múltiples cables conectados en cada uno de los

puertos del hub. En el otro extremo de cada cable está un nodo de la red, por

ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub

inteligente (smart hub) cuando puede soportar inteligencia añadida para

realizar monitorización y funciones de control.

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la

red en segmentos de fácil detección de errores a la vez que proporcionan una

estructura de crecimiento ordenado de la red. La capacidad de gestión remota

Page 26: Redes LAN básicas

de los hubs inteligentes hace posible el diagnóstico remoto de un problema y

aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no

se ven afectados.

El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la

señal llega a través de cables de par trenzado a una de las puertas, siendo

regenerada eléctricamente y enviada a las demás salidas. Este elemento

también se encarga de desconectar las salidas cuando se produce una

situación de error.

A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU)

Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet

porque las primeras repiten la señal de datos únicamente a la siguiente

estación en el anillo y no a todos los nodos conectados a ella como hace un

hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente

retransmisores. Las MAUs activas no sólo repiten la señal, además la

amplifican y regeneran. Las MAUs inteligentes detectan errores y activan

procedimientos para recuperarse de ellos.

repetidores.

El repetidor es un elemento que permite la conexión de dos tramos de red,

teniendo como función principal regenerar eléctricamente la señal, para permitir

alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo

de la red. De esta forma se puede extender, teóricamente, la longitud de la red

hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del

modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes

que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y

los que son generados en otro segmento, por lo que los paquetes llegan a

todos los nodos de la red. Debido a esto existen más riesgos de colisión y más

Page 27: Redes LAN básicas

posibilidades de congestión de la red.

Se pueden clasificar en dos tipos:

• Locales: cuando enlazan redes próximas.

Remotos: cuando las redes están alejadas y se necesita un medio intermedio

de comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.

Normalmente la utilización de repetidores está limitada por la distancia máxima

de la red y el tamaño máximo de cada uno de los segmentos de red

conectados. En las redes Ethernet, por problemas de gestión de tráfico en la

red, no deben existir más de dos repetidores entre dos equipos terminales de

datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a

1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud,

500 m).

Ventajas:

• Incrementa la distancia cubierta por la RAL.

• Retransmite los datos sin retardos.

• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy

próximas, cuando se quiere una extensión física de la red. La tendencia actual

es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que

ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como

Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet

(10Base2), TokenRing, fibra óptica, etc.

Puentes (Bridges)

Page 28: Redes LAN básicas

Son elementos inteligentes, constituidos como nodos de la red, que conectan

entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local.

Al distinguir los tráficos locales y no locales, estos elementos disminuyen el

mínimo total de paquetes circulando por la red por lo que, en general, habrá

menos colisiones y resultará más difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de

trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan

para conectar o extender redes similares, es decir redes que tienen protocolos

idénticos en los dos niveles inferiores OSI, (como es TokenRing con

TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección

de destino y una tabla que relaciona las direcciones y la red en que se

encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única red, ya que

realizan su función transparentemente; es decir, las estaciones no necesitan

conocer la existencia de estos dispositivos, ni siquiera si una estación

pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

• Aprendizaje de las direcciones de nodos en cada red.

• Filtrado de las tramas destinadas a la red local.

• Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

• Locales: sirven para enlazar directamente dos redes físicamente cercanas.

• Remotos o de área extensa: se conectan en parejas, enlazando dos o más

redes locales, formando una red de área extensa, a través de líneas

telefónicas.

Page 29: Redes LAN básicas

Se puede realizar otra división de los bridges en función de la técnica de filtrado

y envío (bridging) que utilicen:

• Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de

Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de

tablas de direcciones almacenadas internamente. Su objetivo es evitar la

formación de lazos entre las redes que interconecta. Se emplea normalmente

en entornos Ethernet.

• Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento

por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete

que quiere enviar. Se utiliza normalmente en entornos TokenRing.

• Source Routing Transparent Protocol Bridge (Bridge de Protocolo de

Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

Ventajas de la utilización de bridges:

• Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo

sólo imposibilita las comunicaciones en un segmento.

• Eficiencia. Segmentando una red se limita el tráfico por segmento, no

influyendo el tráfico de un segmento en el de otro.

• Seguridad. Creando diferentes segmentos de red se pueden definir distintos

niveles de seguridad para acceder a cada uno de ellos, siendo no visible por

un segmento la información que circula por otro.

• Dispersión. Cuando la conexión mediante repetidores no es posible debido a

la excesiva distancia de separación, los bridges permiten romper esa barrera

de distancias.

Page 30: Redes LAN básicas

Desventajas de los bridges:

• Son ineficientes en grandes interconexiones de redes, debido a la gran

cantidad de tráfico administrativo que se genera.

• Pueden surgir problemas de temporización cuando se encadenan varios

bridges.

• Pueden aparecer problemas de saturación de las redes por tráfico de

difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs

similares dentro de una interconexión de redes de tamaño pequeño-medio,

creando una única red lógica y obteniendo facilidad de instalación,

mantenimiento y transparencia a los protocolos de niveles superiores. También

son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera

interconectar pequeñas redes.

Encaminadores (Routers)

Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de

referencia OSI, por lo que son dependientes del protocolo particular de cada

red. Envían paquetes de datos de un protocolo común, desde una red a otra.

Convierten los paquetes de información de la red de área local, en paquetes

capaces de ser enviados mediante redes de área extensa. Durante el envío, el

encaminador examina el paquete buscando la dirección de destino y

consultando su propia tabla de direcciones, la cual mantiene actualizada

intercambiando direcciones con los demás routers para establecer rutas de

enlace a través de las redes que los interconectan. Este intercambio de

información entre routers se realiza mediante protocolos de gestión propietarios

Los encaminadores se pueden clasificar dependiendo de varios criterios:

• En función del área:

Page 31: Redes LAN básicas

o Locales: Sirven para interconectar dos redes por conexión directa de los

medios físicos de ambas al router.

o De área extensa: Enlazan redes distantes.

• En función de la forma de actualizar las tablas de encaminamiento (routing):

o Estáticos: La actualización de las tablas es manual.

o Dinámicos: La actualización de las tablas las realiza el propio router

automáticamente.

• En función de los protocolos que soportan:

o IPX

o TCP/IP

o DECnet

o AppleTalk

o XNS

o OSI

o X.25

• En función del protocolo de encaminamiento que utilicen:

Routing Information Protocol (RIP)

Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica.

Tienen tablas de encaminamiento dinámicas y se intercambian información

según la necesitan. Las tablas contienen por dónde ir hacia los diferentes

destinos y el número de saltos que se tienen que realizar. Esta técnica permite

14 saltos como máximo.

Exterior Gateway Protocol (EGP)

Este protocolo permite conectar dos sistemas autónomos que intercambien

mensajes de actualización. Se realiza un sondeo entre los diferentes routers

Page 32: Redes LAN básicas

para encontrar el destino solicitado. Este protocolo sólo se utiliza para

establecer un camino origen-destino; no funciona como el RIP determinando el

número de saltos.

Open Shortest Path First Routing (OSPF)

Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una

total autentificación de los mensajes que se envían. Cada encaminador tiene

una copia de la topología de la red y todas las copias son idénticas. Cada

encaminador distribuye la información a su encaminador adyacente. Cada

equipo construye un árbol de encaminamiento independientemente.

IS-IS

Encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589.

El concepto fundamental es la definición de encaminamiento en un dominio y

entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se

realiza aplicando la técnica de menor coste. Entre diferentes dominios se

consideran otros aspectos como puede ser la seguridad.

Otras variantes de los routers son:

• Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de

Red de forma simultánea, encaminándolas dinámicamente al destino

especificado, a través de la ruta de menor coste o más rápida. Son los routers

de segunda generación. No es necesario, por tanto, tener un router por cada

protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto

supone una reducción de gastos de equipamiento cuando son varios los

protocolos en la red global.

• Brouter (bridging router)

Son routers multiprotocolo con facilidad de bridge. Funcionan como router para

protocolos encaminables y, para aquellos que no lo son se comportan como

bridge, transfiriendo los paquetes de forma transparente según las tablas de

Page 33: Redes LAN básicas

asignación de direcciones.

Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de

referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de

encaminamiento además de source routing y spanning tree bridging. El Brouter

funciona como un router multiprotocolo, pero si encuentra un protocolo para el

que no puede encaminar, entonces simplemente opera como bridge.

Las características y costes de los Brouter, hacen de estos la solución más

apropiada para el problema de interconexión de redes complejas. Ofrecen la

mayor flexibilidad en entornos de interconexión complejos, que requieran

soporte multiprotocolo, source routing y spanning tree e incluso de protocolos

no encaminables. Son aconsejables en situaciones mixtas bridge/router.

Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que

requieran soporte multiprotocolo.

• Trouter

Es una combinación entre un router y servidor de terminales. Permite a

pequeños grupos de trabajo la posibilidad de conectarse a RALs, WANs,

modems, impresoras, y otros ordenadores sin tener que comprar un servidor de

terminales y un router. El problema que presenta este dispositivo es que al

integrar las funcionalidades de router y de servidor de terminales puede

ocasionar una degradación en el tiempo de respuesta.

Ventajas de los routers:

• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de

encaminamiento facilitan el proceso de localización de fallos en la red.

• Flexibilidad. Las redes interconectadas con router no están limitadas en su

topología, siendo estas redes de mayor extensión y más complejas que las

redes enlazadas con bridge.

• Soporte de Protocolos. Son dependientes de los protocolos utilizados,

aprovechando de una forma eficiente la información de cabecera de los

paquetes de red.

Page 34: Redes LAN básicas

• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en

términos de precio de compra, pero no en términos de explotación y

mantenimiento para redes de una complejidad mayor.

• Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento

adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un

control de flujo que redirige hacia rutas alternativas menos congestionadas.

Desventajas de los routers:

• Lentitud de proceso de paquetes respecto a los bridges.

• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.

• Precio superior a los bridges.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas más

eficientes para evitar congestión de red, son una excelente solución para una

gran interconexión de redes con múltiples tipos de RALs, MANs, WANs y

diferentes protocolos. Es una buena solución en redes de complejidad media,

para separar diferentes redes lógicas, por razones de seguridad y optimización

de las rutas.

Pasarelas (Gateways)

Estos dispositivos están pensados para facilitar el acceso entre sistemas o

entornos soportando diferentes protocolos. Operan en los niveles más altos del

modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y

Aplicación) y realizan conversión de protocolos para la interconexión de redes

con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque

son más caros que un bridge o un router, se pueden utilizar como dispositivos

universales en una red corporativa compuesta por un gran número de redes de

diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque

no sólo conectan redes de diferentes tipos, sino que también aseguran que los

Page 35: Redes LAN básicas

datos de una red que transportan son compatibles con los de la otra red.

Conectan redes de diferentes arquitecturas procesando sus protocolos y

permitiendo que los dispositivos de un tipo de red puedan comunicarse con

otros dispositivos de otro tipo de red.

A continuación se describen algunos tipos de gateways:

• Gateway asíncrono

Sistema que permite a los usuarios de ordenadores personales acceder a

grandes ordenadores (mainframes) asíncronos a través de un servidor de

comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto.

Generalmente están diseñados para una infraestructura de transporte muy

concreta, por lo que son dependientes de la red.

• Gateway SNA

Permite la conexión a grandes ordenadores con arquitectura de

comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas

de Red), actuando como terminales y pudiendo transferir ficheros o listados de

impresión.

• Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía

RAL o WAN y también funcionan como interfaz de cliente proporcionando los

servicios de aplicación estándares de TCP/IP.

• Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los

servicios a través de redes de conmutación de paquetes X.25.

• Gateway FAX

Page 36: Redes LAN básicas

Los servidores de Fax proporcionan la posibilidad de enviar y recibir

documentos de fax.

Ventajas:

• Simplifican la gestión de red.

• Permiten la conversión de protocolos.

Desventajas:

• Su gran capacidad se traduce en un alto precio de los equipos.

• La función de conversión de protocolos impone una sustancial sobrecarga

en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a

esto, un gateway puede ser un cuello de botella potencial si la red no está

optimizada para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de

RALs de diferentes tipos.

Conmutadores (Switches)

Los conmutadores tienen la funcionalidad de los concentradores a los que

añaden la capacidad principal de dedicar todo el ancho de banda de forma

exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido

a que el conmutador no actúa como repetidor multipuerto, sino que únicamente

envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es

posible debido a que los equipos configuran unas tablas de encaminamiento

con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.

Esta tecnología hace posible que cada una de las puertas disponga de la

totalidad del ancho de banda para su utilización. Estos equipos habitualmente

trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas

con diferentes anchos de banda en el mismo equipo.

Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo

personales como a segmentos de red (hubs), siendo por este motivo

ampliamente utilizados como elementos de segmentación de redes y de

Page 37: Redes LAN básicas

encaminamiento de tráfico. De esta forma se consigue que el tráfico interno en

los distintos segmentos de red conectados al conmutador afecte al resto de la

red aumentando de esta manera la eficiencia de uso del ancho de banda.

Hay tres tipos de conmutadores o técnicas de conmutación:

• Almacenar - Transmitir. Almacenan las tramas recibidas y una vez

chequeadas se envían a su destinatario. La ventaja de este sistema es que

previene del malgasto de ancho de banda sobre la red destinataria al no

enviar tramas inválidas o incorrectas. La desventaja es que incrementa

ligeramente el tiempo de respuesta del switch.

• Cortar - Continuar. En este caso el envío de las tramas es inmediato una

vez recibida la dirección de destino. Las ventajas y desventajas son

cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es

indicado para redes con poca latencia de errores.

• Híbridos. Este conmutador normalmente opera como Cortar -Continuar, pero

constantemente monitoriza la frecuencia a la que tramas inválidas o

dañadas son enviadas. Si este valor supera un umbral prefijado el

conmutador se comporta como un Almacenar -Transmitir. Si desciende este

nivel se pasa al modo inicial.

En caso de diferencia de velocidades entre las subredes interconectadas el

conmutador necesariamente ha de operar como Almacenar -Transmitir.

Esta tecnología permite una serie de facilidades tales como:

• Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo basándose

en direcciones MAC, sino considerando parámetros adicionales, tales como

el tipo de protocolo o la congestión de tráfico dentro del switch o en otros

switches de la red.

• Soporte de redes virtuales. Posibilidad de crear grupos cerrados de

usuarios, servidos por el mismo switch o por diferentes switches de la red,

que constituyan dominios diferentes a efectos de difusión. De esta forma

Page 38: Redes LAN básicas

también se simplifican los procesos de movimientos y cambios, permitiendo

a los usuarios ser ubicados o reubicados en red mediante software.

Integración de routing. Inclusión de módulos que realizan función de los routers

(encaminamiento), de tal forma que se puede realizar la conexión entre varias

redes diferentes mediante propios switches

13. La tarjeta de red

Una tarjeta de red o adaptador de red permite la comunicación con aparatos

conectados entre si y también permite compartir recursos entre dos o más

computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red

también se les llama NIC (por network interface card; en español "tarjeta de

interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de

cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso,

Token Ring, etc.), pero actualmente el más común es del tipo Ethernet

utilizando una interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión

insertada en una ranura interna de un computador o impresora, se suele utilizar

para referirse también a dispositivos integrados (del inglés embedded) en la

placa madre del equipo, como las interfaces presentes en las videoconsolas

Xbox o las computadoras portátiles. Igualmente se usa para expansiones con

el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores

soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las

tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO

utilizados en PDAs.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en

hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas

direcciones hardware únicas son administradas por el Institute of Electronic and

Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son

Page 39: Redes LAN básicas

conocidos como OUI e identifican a proveedores específicos y son designados

por la IEEE.

Se denomina también NIC al circuito integrado de la tarjeta de red que se

encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo

un cable coaxial) y el equipo (por ejemplo una computadora personal o una

impresora). Es un circuito integrado usado en computadoras o periféricos tales

como las tarjetas de red, impresoras de red o sistemas intergrados (embebed

en inglés), para conectar dos o más dispositivos entre sí a través de algún

medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir

una ROM opcional que permite que el equipo arranque desde un servidor de la

red con una imagen de un medio de arranque (generalmente un disquete), lo

que permite usar equipos sin disco duro ni unidad de disquete. El que algunas

placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar

tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que

comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

a. Tarjeta de red para conectores rj45 tipo interno

b.

c. Tarjetas de red para señal inalámbrica tipo externo

Page 40: Redes LAN básicas

En los últimos años las redes de área local inalámbricas (WLAN, Wireless

Local Area Network) están ganando mucha popularidad, que se ve acrecentada

conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para

ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en

tiempo real sin necesidad de estar físicamente conectados a un determinado

lugar.

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar

cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más

importante incrementa la productividad y eficiencia en las empresas donde está

instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz,

datos y vídeo dentro de edificios, entre edificios o campus universitarios e

inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.

Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir

tarjetas inalámbricas, estas tarjetas se conectan mediante señales de

frecuencia especificas a otro dispositivo que sirva como concentrador de estas

conexiones, en general puede ser un Access Point, estas tarjetas tienen la

ventaja de poder reconocer sin necesidad de previa configuración a muchas

redes siempre y cuando estén en el rango especificado, la tecnología y las

redes inalámbricas están en auge pero aun no llegan a superar la velocidad de

las redes cableadas y la seguridad, en particular es una buena tecnología si es

que no le importa sacrificar un poco de velocidad por mas comodidad en el

trabajo.

Page 41: Redes LAN básicas

d. Tarjeta de red PCMCIA para equipos portatiles

Es una tarjeta para expansión de capacidades utilizada en computadoras

portátiles, que sirve para enviar y recibir datos sin la necesidad de cables en las

redes inalámbricas de área local ("W-LAN "Wireless Local Area Network"), esto

es entre redes inalámbricas de computadoras. Esta tarjeta de red se inserta

dentro de la ranuras PCMCIA integradas en las computadoras portátiles. Por su

tamaño reducido, no incluyen antena externa, ya que genera incomodidad al

momento de utilizarse.

+ Están diseñadas para ciertos tipos de estándares de redes inalámbricas, por

lo que tienen una velocidad máxima de transmisión de datos en bits por

segundo (bps) acorde al estándar.

+ Por su uso en computadoras portátiles, tienen integrada la antena dentro

de su cubierta.

+ Cuentan con un conector de 68 pines en su parte inferior que permite

insertarlas en las ranuras PCMCIA de la computadora portátil.

+ Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se

puede tener acceso a redes de manera independiente, no hay límite de tarjetas

de red conectadas en una computadora.

+ Compiten actualmente contra los adaptadores USB para redes

inalámbricas, las cuáles también ofrecen muchas ventajas con respecto a la

Page 42: Redes LAN básicas

portabilidad y tamaño.

14. Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red,

teniendo como función principal regenerar eléctricamente la señal, para permitir

alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo

de la red. De esta forma se puede extender, teóricamente, la longitud de la red

hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del

modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes

que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y

los que son generados en otro segmento, por lo que los paquetes llegan a

todos los nodos de la red. Debido a esto existen más riesgos de colisión y más

posibilidades de congestión de la red.

Se pueden clasificar en dos tipos:

• Locales: cuando enlazan redes próximas.

• Remotos: cuando las redes están alejadas y se necesita un medio

intermedio de comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.

Page 43: Redes LAN básicas

Normalmente la utilización de repetidores está limitada por la distancia máxima

de la red y el tamaño máximo de cada uno de los segmentos de red

conectados. En las redes

red, no deben existir más de dos repetidores entre dos equipos terminales de

datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a

1.500 m. (enlazando con dos repetidores tres segmentos de máxima

500 m).

Ventajas:

• Incrementa la distancia cubierta por la

• Retransmite los datos sin retardos.

• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carg

15. Puente:

Normalmente la utilización de repetidores está limitada por la distancia máxima

de la red y el tamaño máximo de cada uno de los segmentos de red

conectados. En las redes Ethernet, por problemas de gestión de tráfico en la

red, no deben existir más de dos repetidores entre dos equipos terminales de

datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a

1.500 m. (enlazando con dos repetidores tres segmentos de máxima

Incrementa la distancia cubierta por la RAL.

Retransmite los datos sin retardos.

Es transparente a los niveles superiores al físico.

Incrementa la carga en los segmentos que interconecta.

Normalmente la utilización de repetidores está limitada por la distancia máxima

de la red y el tamaño máximo de cada uno de los segmentos de red

lemas de gestión de tráfico en la

red, no deben existir más de dos repetidores entre dos equipos terminales de

datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a

1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud,

Page 44: Redes LAN básicas

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores

que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este

interconecta dos segmentos de red (o divide una red en segmentos) haciendo

el pasaje de datos de una red hacia otra, con base en la dirección física de

destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo

protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada

segmento a que está conectado. Cuando detecta que un nodo de uno de los

segmentos está intentando transmitir datos a un nodo del otro, el bridge copia

la trama para la otra subred. Por utilizar este mecanismo de aprendizaje

automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa

cualquier trama con cualquier destino para todos los otros nodos conectados,

en cambio el primero sólo pasa las tramas pertenecientes a cada segmento.

Esta característica mejora el rendimiento de las redes al disminuir el tráfico

inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:

• Locales: sirven para enlazar directamente dos redes físicamente

cercanas.

• Remotos o de área extensa: se conectan en parejas, enlazando dos o

más redes locales, formando una red de área extensa, a través de líneas

telefónicas.

16 .Encaminadores

Page 45: Redes LAN básicas

El encaminador, también denominado router, es un dispositivo que permite

interconectar redes que operan con una capa de red diferente. Como

funciona a nivel de red los protocolos de comunicación en los niveles

superiores, a ambos lados

En una red de área extensa, cualquiera de las estaciones intermedias en la

transmisión de un mensaje se considera un encaminador. Por ello, al recibir

un paquete, debe extraer de éste la dirección del destinatario y dec

es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.

Además un encaminador dispone de sus propias direcciones a nivel de red.

Un encaminador necesita de una serie de parámetros básicos para que

pueda funcionar correctam

• Direcciones de los puertos y redes a las que está conectado.

• Algoritmos de encaminamiento que va a utilizar.

• Tablas de encaminamiento estáticas para configurar rutas fijas

en la red.

Adicionalmente puede configurarse para el filtrado de los

proporcionando así mayor seguridad a la red, en este caso actúa como lo

que se denomina cortafuegos o firewall.

Conmutador (dispositivo de red)

El encaminador, también denominado router, es un dispositivo que permite

interconectar redes que operan con una capa de red diferente. Como

funciona a nivel de red los protocolos de comunicación en los niveles

superiores, a ambos lados del encaminador, deben ser iguales.

En una red de área extensa, cualquiera de las estaciones intermedias en la

transmisión de un mensaje se considera un encaminador. Por ello, al recibir

un paquete, debe extraer de éste la dirección del destinatario y dec

es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.

Además un encaminador dispone de sus propias direcciones a nivel de red.

Un encaminador necesita de una serie de parámetros básicos para que

pueda funcionar correctamente, como son:

Direcciones de los puertos y redes a las que está conectado.

Algoritmos de encaminamiento que va a utilizar.

Tablas de encaminamiento estáticas para configurar rutas fijas

Adicionalmente puede configurarse para el filtrado de los

proporcionando así mayor seguridad a la red, en este caso actúa como lo

que se denomina cortafuegos o firewall.

Conmutador (dispositivo de red)

El encaminador, también denominado router, es un dispositivo que permite

interconectar redes que operan con una capa de red diferente. Como

funciona a nivel de red los protocolos de comunicación en los niveles

En una red de área extensa, cualquiera de las estaciones intermedias en la

transmisión de un mensaje se considera un encaminador. Por ello, al recibir

un paquete, debe extraer de éste la dirección del destinatario y decidir cuál

es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.

Además un encaminador dispone de sus propias direcciones a nivel de red.

Un encaminador necesita de una serie de parámetros básicos para que

Direcciones de los puertos y redes a las que está conectado.

Tablas de encaminamiento estáticas para configurar rutas fijas

Adicionalmente puede configurarse para el filtrado de los paquetes,

proporcionando así mayor seguridad a la red, en este caso actúa como lo

Page 46: Redes LAN básicas

Conmutador de 16 puertos.

Un conmutador o switch

redes de computadores

OSI. Su función es interconectar dos o más segmentos de red, de mane

similar a los puentes de red

con la dirección MAC de destino de las

Un conmutador en el centro de una

Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como

un filtro en la red, mejoran el rendimiento y la seguridad de las

local.

Interconexión de conmutadores y puentes

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre

hay que hacerlo de forma que exista un único camino entre dos puntos

red. En caso de no seguir esta regla , se forma un bucle o loop en la red, que

produce la transmisión infinita de tramas de un segmento al otro. Generalmente

Conmutador de 16 puertos.

switch es un dispositivo digital de lógica de interconexión de

que opera en la capa de enlace de datos

. Su función es interconectar dos o más segmentos de red, de mane

puentes de red, pasando datos de un segmento a otro de acuerdo

de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

tadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como

un filtro en la red, mejoran el rendimiento y la seguridad de las

Interconexión de conmutadores y puentes

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre

hay que hacerlo de forma que exista un único camino entre dos puntos

red. En caso de no seguir esta regla , se forma un bucle o loop en la red, que

produce la transmisión infinita de tramas de un segmento al otro. Generalmente

es un dispositivo digital de lógica de interconexión de

capa de enlace de datos del modelo

. Su función es interconectar dos o más segmentos de red, de manera

, pasando datos de un segmento a otro de acuerdo

tadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como

un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre

hay que hacerlo de forma que exista un único camino entre dos puntos de la

red. En caso de no seguir esta regla , se forma un bucle o loop en la red, que

produce la transmisión infinita de tramas de un segmento al otro. Generalmente

Page 47: Redes LAN básicas

estos dispositivos utilizan el algoritmo de

haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y

direcciones de red de nivel 2 (

a través de cada uno de sus puertos. Por ejemplo, un equipo conectado

directamente a un puerto de un conmutador provoca que el conmutador

almacene su dirección MAC. Esto permite que, a diferencia de los

concentradores o hubs, la información dirigida a un dispositivo vaya desde el

puerto origen al puerto de destino. En el caso de conect

un conmutador y un concentrador, cada conmutador aprenderá las direcciones

MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de

interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos

son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes

para llegar de un equipo a otro a través de un conjunto de conm

bucles se producen porque los conmutadores que detectan que un dispositivo

es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta

estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,

haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenar las

direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables

a través de cada uno de sus puertos. Por ejemplo, un equipo conectado

e a un puerto de un conmutador provoca que el conmutador

almacene su dirección MAC. Esto permite que, a diferencia de los

concentradores o hubs, la información dirigida a un dispositivo vaya desde el

puerto origen al puerto de destino. En el caso de conectar dos conmutadores o

un conmutador y un concentrador, cada conmutador aprenderá las direcciones

MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de

interconexión se almacenan las MAC de los dispositivos del otro conmutador.

cles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos

son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes

para llegar de un equipo a otro a través de un conjunto de conm

bucles se producen porque los conmutadores que detectan que un dispositivo

es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta

para evitar bucles,

almacenar las

) de los dispositivos alcanzables

a través de cada uno de sus puertos. Por ejemplo, un equipo conectado

e a un puerto de un conmutador provoca que el conmutador

almacene su dirección MAC. Esto permite que, a diferencia de los

concentradores o hubs, la información dirigida a un dispositivo vaya desde el

ar dos conmutadores o

un conmutador y un concentrador, cada conmutador aprenderá las direcciones

MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de

interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos

son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes

para llegar de un equipo a otro a través de un conjunto de conmutadores. Los

bucles se producen porque los conmutadores que detectan que un dispositivo

es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta

Page 48: Redes LAN básicas

trama al conmutador siguiente, este vuelve a enviar la trama por los puertos

que permiten alcanzar el equipo. Este proceso provoca que cada trama se

multiplique de forma exponencial, llegando a producir las denominadas

inundaciones de la red, provocando en consecuencia el fallo o caída de las

comunicaciones.

Clasificación

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está en

el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC

falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene

entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en

orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red.

Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo

de demora importante al procesamiento de las mismas. La demora o delay total

es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será

la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos

switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la

trama, que contiene la dirección de destino MAC, e inmediatamente la

encaminan.

Page 49: Redes LAN básicas

El problema de este tipo de switch es que no detecta tramas corruptas

causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto

mayor sea el número de colisiones en la red, mayor será el ancho de banda

que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free,

fue proyectado para eliminar este problema. El switch siempre lee los primeros

64 bytes de cada trama, asegurando que tenga por lo menos el tamaño

mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-

and-forward como cut-through. Cualquiera de los modos puede ser activado

por el administrador de la red, o el switch puede ser lo bastante inteligente

como para escoger entre los dos métodos, basado en el número de tramas con

error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede

cambiar del modo cut-through a store-and-forward, volviendo al modo anterior

cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y

pequeños departamentos. En esas aplicaciones es necesario un buen volumen

de trabajo o throughput, ya que los errores potenciales de red quedan en el

nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es

necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Page 50: Redes LAN básicas

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su

principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los

casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su

decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin

interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin

embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de

una sub-red contenga las estaciones pertenecientes al grupo multicast de

destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de

direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2,

incorporan algunas funciones de enrutamiento o routing, como por ejemplo la

determinación del camino basado en informaciones de capa de red (capa 3 del

modelo OSI), validación de la integridad del cableado de la capa 3 por

checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales

(VLAN's), y según modelos posibilitan la comunicación entre las diversas

VLAN's sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o

broadcast, los switches de capa 3 son particularmente recomendados para la

segmentación de redes LAN muy grandes, donde la simple utilización de

switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la

LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más

escalable que un router, pues éste último utiliza las técnicas de enrutamiento a

Page 51: Redes LAN básicas

nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los

switches sobreponen la función de enrutamiento encima del encaminamiento,

aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-

and-Forward pues, al igual que éstos, almacena y examina el paquete,

calculando el CRC y decodificando la cabecera de la capa de red para definir

su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through),

examina los primeros campos, determina la dirección de destino (a través de la

información de los headers o cabeceras de capa 2 y 3) y, a partir de ese

instante, establece una conexión punto a punto (a nivel 2) para conseguir una

alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta

de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el

"SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por

diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en

desmedro de su comprobada eficiencia, es complejo y bastante caro de

implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la

conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-

Forward" o "Cut-Through"

Page 52: Redes LAN básicas

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con

la adecuada clasificación de estos equipos. Muchas veces son llamados de

Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la

habilidad de implementar la políticas y filtros a partir de informaciones de capa

4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

16. Módem

Un módem es un dispositivo que sirve para enviar una señal llamada

moduladora mediante otra señal llamada portadora. Se han usado módems

desde los años 60, principalmente debido a que la transmisión directa de las

señales electrónicas inteligibles, a largas distancias, no es eficiente, por

ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de

gran tamaño (del orden de cientos de metros) para su correcta recepción. Es

habitual encontrar en muchos módems de red conmutada la facilidad de

respuesta y marcación automática, que les permiten conectarse cuando

reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y

proceder a la marcación de cualquier número previamente grabado por el

usuario. Gracias a estas funciones se pueden realizar automáticamente todas

las operaciones de establecimiento de la comunicación.

El modulador emite una señal denominada portadora. Generalmente, se trata

de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la

señal moduladora. La señal moduladora constituye la información que se

Page 53: Redes LAN básicas

prepara para una transmisión (un módem prepara la información para ser

transmitida, pero no realiza la transmisión). La moduladora modifica alguna

característica de la portadora (que es la acción de modular), de manera que se

obtiene una señal, que incluye

demodulador puede recuperar la señal moduladora original, quitando la

portadora. Las características que se pueden modificar de la señal portadora

son:

• Amplitud, dando lugar a una

• Frecuencia, dando lugar a una

• Fase, dando lugar a una

También es posible una combinación de modulaciones o modulaciones más

complejas como la modulación de amplitud en cuadratura

Módem antiguo (1994) externo.

La distinción principal que se suele hacer es entre módems

externos, aunque recientemente han aparecido módems llamados "

software", más conocidos como "winmódems" o "linuxmódems", que han

complicado un poco el panorama. También existen los módems para

repara para una transmisión (un módem prepara la información para ser

transmitida, pero no realiza la transmisión). La moduladora modifica alguna

característica de la portadora (que es la acción de modular), de manera que se

obtiene una señal, que incluye la información de la moduladora. Así el

demodulador puede recuperar la señal moduladora original, quitando la

portadora. Las características que se pueden modificar de la señal portadora

, dando lugar a una modulación de amplitud (AM/ASK).

, dando lugar a una modulación de frecuencia (FM/FSK).

lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o modulaciones más

modulación de amplitud en cuadratura.

) externo.

La distinción principal que se suele hacer es entre módems internos

, aunque recientemente han aparecido módems llamados "

", más conocidos como "winmódems" o "linuxmódems", que han

complicado un poco el panorama. También existen los módems para

repara para una transmisión (un módem prepara la información para ser

transmitida, pero no realiza la transmisión). La moduladora modifica alguna

característica de la portadora (que es la acción de modular), de manera que se

la información de la moduladora. Así el

demodulador puede recuperar la señal moduladora original, quitando la

portadora. Las características que se pueden modificar de la señal portadora

(AM/ASK).

(FM/FSK).

También es posible una combinación de modulaciones o modulaciones más

internos y módems

, aunque recientemente han aparecido módems llamados "módems

", más conocidos como "winmódems" o "linuxmódems", que han

complicado un poco el panorama. También existen los módems para XDSL,

Page 54: Redes LAN básicas

RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75

ohms (cable modems).

• Internos: consisten en una tarjeta de expansión sobre la cual están

dispuestos los diferentes componentes que forman el módem. Existen

para diversos tipos de conector:

o Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este

conector, hoy en día en desuso (obsoleto).

o Bus PCI: el formato más común en la actualidad, todavía en uso.

o AMR: en algunas placas; económicos pero poco recomendables

por su bajo rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración

con el ordenador, ya que no ocupan espacio sobre la mesa y reciben

energía eléctrica directamente del propio ordenador. Además, suelen ser

algo más baratos debido a que carecen de carcasa y transformador,

especialmente si son PCI (en este caso, son casi todos del tipo "módem

software"). Por el contrario, son algo más complejos de instalar y la

información sobre su estado sólo puede obtenerse por software.

• Externos: similares a los anteriores, pero externos al ordenador o PDA.

La ventaja de estos módems reside en su fácil portabilidad entre

ordenadores diferentes (algunos de ellos más fácilmente transportables

y pequeños que otros), además de que es posible saber el estado del

módem (marcando, con/sin línea, transmitiendo...) mediante los leds de

estado que incorporan. Por el contrario, y obviamente, ocupan más

espacio que los internos.

18.firewall

Page 55: Redes LAN básicas

Esquema de una red de computadoras

Un cortafuego (firewall en

está diseñada para bloquear el acceso no autorizado, permitiendo al mismo

tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de

dispositivos configurados para permitir, limitar, cifrar, descifrar, el

los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar

que los usuarios de Internet no autorizados tengan acceso a redes privadas

conectadas a Internet, especialmente intranets. Todos los mensajes que entren

o salgan de la intranet pasan a través del cortafuegos, que examina cada

mensaje y bloquea aquellos que no cumplen

especificados. También es frecuente conectar al cortafuegos a una tercera red,

llamada Zona desmilitarizad

organización que deben permanecer accesibles desde la red exterior. Un

cortafuegos correctamente configurado añade una protección necesaria a la

red, pero que en ningún caso debe considerarse suficiente. La

informática abarca más ámbitos y más niveles de trabajo y protección.

red de computadoras que utiliza un Cortafuegos.

en inglés) es una parte de un sistema o una red que

está diseñada para bloquear el acceso no autorizado, permitiendo al mismo

tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de

dispositivos configurados para permitir, limitar, cifrar, descifrar, el

los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar

rios de Internet no autorizados tengan acceso a redes privadas

conectadas a Internet, especialmente intranets. Todos los mensajes que entren

o salgan de la intranet pasan a través del cortafuegos, que examina cada

mensaje y bloquea aquellos que no cumplen los criterios de seguridad

especificados. También es frecuente conectar al cortafuegos a una tercera red,

Zona desmilitarizada o DMZ, en la que se ubican los servidores de la

organización que deben permanecer accesibles desde la red exterior. Un

cortafuegos correctamente configurado añade una protección necesaria a la

pero que en ningún caso debe considerarse suficiente. La

abarca más ámbitos y más niveles de trabajo y protección.

que utiliza un Cortafuegos.

parte de un sistema o una red que

está diseñada para bloquear el acceso no autorizado, permitiendo al mismo

tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de

dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre

los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar

rios de Internet no autorizados tengan acceso a redes privadas

conectadas a Internet, especialmente intranets. Todos los mensajes que entren

o salgan de la intranet pasan a través del cortafuegos, que examina cada

los criterios de seguridad

especificados. También es frecuente conectar al cortafuegos a una tercera red,

, en la que se ubican los servidores de la

organización que deben permanecer accesibles desde la red exterior. Un

cortafuegos correctamente configurado añade una protección necesaria a la

pero que en ningún caso debe considerarse suficiente. La seguridad

abarca más ámbitos y más niveles de trabajo y protección.

Page 56: Redes LAN básicas

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como

servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una

degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es

establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir

entre los anfitriones sin más control. Permite el establecimiento de una sesión

que se origine desde una zona de mayor seguridad hacia una zona de menor

seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos

TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según

los distintos campos de los paquetes IP: dirección IP origen, dirección IP

destino. A menudo en este tipo de cortafuegos se permiten filtrados según

campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el

puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa

2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los

filtrados se pueden adaptar a características propias de los protocolos de este

nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados

según la URL a la que se está intentando acceder.

Page 57: Redes LAN básicas

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite

que los computadores de una organización entren a Internet de una forma

controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de

red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un

computador, filtrando las comunicaciones entre dicho computador y el resto de

la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

Bloquea el acceso a personas no autorizadas a redes privadas.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de

tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el

cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que

sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente

lista muestra algunos de estos riesgos:

• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico

no pase a través de él.

• El cortafuegos no puede proteger de las amenazas a las que está

sometido por ataques internos o usuarios negligentes. El cortafuegos no

puede prohibir a espías corporativos copiar datos sensibles en medios

físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del

edificio.

• El cortafuegos no puede proteger contra los ataques de ingeniería

social.

Page 58: Redes LAN básicas

• El cortafuegos no puede proteger contra los ataques posibles a la red

interna por virus informáticos a través de archivos y software. La

solución real está en que la organización debe ser consciente en instalar

software antivirus en cada máquina para protegerse de los virus que

llegan por cualquier medio de almacenamiento u otra fuente.

• El cortafuegos no protege de los fallos de seguridad de los servicios y

protocolos cuyo tráfico esté permitido. Hay que configurar correctamente

y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian

radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está

explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay

que habilitar expresamente el tráfico de los servicios que se necesiten.

Esta aproximación es la que suelen utilizar la empresas y organismos

gubernamentales.

• Política permisiva: Se permite todo el tráfico excepto el que esté

explícitamente denegado. Cada servicio potencialmente peligroso

necesitará ser aislado básicamente caso por caso, mientras que el resto

del tráfico no será filtrado. Esta aproximación la suelen utilizar

universidades, centros de investigación y servicios públicos de acceso a

internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error

tráfico potencialmente peligroso, mientras que en la política permisiva es

posible que no se haya contemplado algún caso de tráfico peligroso y sea

permitido por omisión.

Page 59: Redes LAN básicas

19. acces point

Punto de acceso inalámbrico

(network access points, NAP),

Punto de acceso inalámbrico.

Un punto de acceso inalámbrico

Access Point) en redes de computadoras

dispositivos de comunicación inalámbrica para formar una

Normalmente un WAP también puede conectarse a una

transmitir datos entre los dispositivos conectados a la red cable y los

dispositivos inalámbricos. Muchos WAPs pueden conectar

formar una red aún mayor, permitiendo realizar "

red donde los dispositivos cliente se administran a sí mismos

de un punto de acceso- se convierten en una

inalámbricos tienen direcciones IP

Son los encargados de crear la red, están siempre a la espera de nuevos

clientes a los que dar servicios. El punto de acceso recibe la información, la

almacena y la transmite entre la

Punto de acceso inalámbrico

(network access points, NAP),

Punto de acceso inalámbrico.

punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless

redes de computadoras es un dispositivo que interconecta

dispositivos de comunicación inalámbrica para formar una red inalámbrica

nte un WAP también puede conectarse a una red cableada

transmitir datos entre los dispositivos conectados a la red cable y los

dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para

formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una

red donde los dispositivos cliente se administran a sí mismos -sin la necesidad

se convierten en una red ad-hoc. Los puntos de acceso

direcciones IP asignadas, para poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos

clientes a los que dar servicios. El punto de acceso recibe la información, la

almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

por sus siglas en inglés: Wireless

es un dispositivo que interconecta

red inalámbrica.

red cableada, y puede

transmitir datos entre los dispositivos conectados a la red cable y los

se entre sí para

". Por otro lado, una

sin la necesidad

. Los puntos de acceso

asignadas, para poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos

clientes a los que dar servicios. El punto de acceso recibe la información, la

cableada.

Page 60: Redes LAN básicas

Un único punto de acceso puede soportar un pequeño grupo de usuarios y

puede funcionar en un rango de al menos treinta metros y hasta varios cientos.

Este o su antena normalmente se colocan en alto pero podría colocarse en

cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos

proporcionan una interfaz entre el sistema de operación de red del cliente

(NOS: Network Operating System) y las ondas, mediante una antena

inalambrica.

Page 61: Redes LAN básicas

Conclusión

Como se pudo observar en el anterior trabajo las redes cumplen un papel

fundamental en la tecnología y dicha tecnología esta a nuestro alcance ,

aunque esta constituidas por muchos complementos son fáciles de estudiar

manejar y trabajar, de lo anterior podemos deducir q según el tipo de trabajo q

se valla a ser existe un tipo de red q se adapta a las circunstancias

Page 62: Redes LAN básicas

Biografías:

Monografías.com

Wikipedia (enciclopedia libre)