Williamortiz trabajo individual

29
TRABAJO COLABORATIVO Fase 3 y 4 Aporte Individual CURSO DE REDES LOCALES BÁSICO Código: 301121- 53 Participante: WILLIAM ORTIZ ROMERO 16.546.868 Presentado a: MIGUEL ANGEL LÓPEZ TUTOR

description

Fase 3: Articulación: Estructuración y ensamble de los componentes

Transcript of Williamortiz trabajo individual

TRABAJO COLABORATIVOFase 3 y 4

Aporte Individual

CURSO DE REDES LOCALES BÁSICOCódigo: 301121- 53

Participante:

WILLIAM ORTIZ ROMERO16.546.868

Presentado a:MIGUEL ANGEL LÓPEZ

TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BÁSICAS, TECNOLOGIAS E INGENIERIAS - ECTBI

OCTUBRE DE 2015

EL MODELO OSI

El modelo de referencia OSI es un modelo de los protocolos propuestos por OSI como protocolos abiertos interconectables en cualquier sistema, básicamente se pretendía que los protocolos OSI fueran el estándar de la industria. Pero no pasó, de hecho sólo unos pocos protocolos de los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los protocolos OSI solo queda el modelo y como no hay protocolos en uso se le llama modelo de referencia, porque está tan bien definido que casi todas las tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando

- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.

- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores

- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación, La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.

La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

5. Red

6. Enlace de datos

7. Físico

Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la redEsta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.

Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.

También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodosLa capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicaciónLos protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión

Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.

La capa de red 

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).

Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardwareLa información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.

Que es la dirección IP?

Estos números, llamados octetos, pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases). Este número es un identificador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejemplo, por las autoridades, para saber el lugar de origen de una conexión.

CLASES DE IP

La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto.

Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. 

Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes. En las redes de clase "A" los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras. 

Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126".

Direcciones IP Clase A 

En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. 

Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255". 

Direcciones IP Clase B

Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255". 

Direcciones IP Clase C

En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast. 

Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro. 

Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. 

IP Estático e IP Dinámico

- IP estático 

El IP estático (o fijo) es un número IP asignado permanentemente a una computadora, o sea, su dirección IP no cambia, excepto si dicha acción se fuera realizada manualmente. Por ejemplo, hay casos de proveedores de acceso a internet por ADSL, que le asignan un IP estático a algunos de sus clientes. Así,siempre que un cliente esté conectado, usará el mismo IP en Internet. Esa práctica es cada vez menos frecuente entre los proveedores de acceso, por una serie de factores, que incluye problemas de seguridad. 

- IP dinámico 

El IP dinámico, por su parte, es un número que es asignado a una computadora cuando esta se conecta a la red, pero que cambia cada vez que se establece la conexión. Por ejemplo, supón que te conectaste con tu computadora a internet hoy. Cuando te conectes mañana, te será asignada otra IP. Para entender mejor, imagina la siguiente situación: una empresa tiene 40 computadoras conectadas en red. Usando IPs dinámicos, la empresa pone a disposición 40 direcciones IP para tales computadoras. Como ninguna IP es fija, cuando una computadora "entra" en la red, le es asignada una IP de esas 40 que no esté siendo usada por ninguna otra computadora. Es más o menos así que los proveedores de internet trabajan. Cada vez que te conectas a internet, tu proveedor le da a tu computadora una IP que esté libre. 

Máscaras de redEn la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una

IP y una máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango.

La máscara, es un valor que si le pasamos a binario, solamente contiene ‘unos’ y ‘ceros’ consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ‘ceros’ están todos juntos. Los únicos posibles valores de las máscaras son:

Tabla de máscaras

En la primera columna de la tabla anterior, vemos los posibles valores de las máscaras en sistema binario.En la segunda columna, vemos los valores de las máscaras en decimal.En la tercera columna, vemos los valores de las máscaras en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24.En la cuarta columna vemos las direcciones totales incluida la dirección de red y la dirección de broadcast. Para calcular el número de direcciones asignables a PCs, debemos restar dos unidades a ese número ya que ni la primera IP (dirección de red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero. Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será: 

16.777.216 – 2 = 16.777.214

El número total de direcciones IP de la red se obtiene con la fórmula: 2(nº de ceros de la máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por tanto 26=64. Como

la primera y la última IP no se pueden utilizar, tenemos que el máximo son 64 – 2 = 62 PCs.Pasar la máscara de binario a decimalHay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la máscara es 11100000, su valor será 224 porque:

También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y DEC.A.BIN()

Averiguar la máscara, dado el número de direcciones IP totales del rangoLa máscara de subred es un valor directamente ligado al número de direcciones totales de la red, es decir, dado un número de direcciones, obtenemos la máscara y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar directamente la máscara de red.

Ejemplo: si el rango son 64 direcciones, la máscara ha de ser: 255.255.255.192 Ejemplo: si el rango son 512 direcciones, la máscara ha de ser: 255.255.254.0

Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar 510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última dirección son utilizables porque están reservadas.

Hay que tener en cuenta que el número de direcciones de un rango ha de ser una potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs, usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el número de PCs de la red sea muy pequeño, total, lo que nos sobran son direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con máscara 255.255.255.0.

Averiguar direcciones de red y de broadcast dada una IP y una máscaraSi nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango.

Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos elsistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas.Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara.Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara.

Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es 1 si cualquiera de los dos bits son 1 y si los dos son 0, el resultado es 0. Más información:»http://es.wikipedia.org/wiki/ANDEjemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir, máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones de red y de broadcast?

Dirección de red

Dirección de broadcast

Averiguar la máscara a partir de las direcciones de red y de broadcastUn método seguro para calcular la máscara de red partiendo de la dirección de red y de la dirección de broadcast, es pasar los valores a binario y luego compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a 'unos' en la máscara y los bits que difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (operación XNOR) así pues:

 

Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para calcular la máscara, las posiciones que no cambian, son unos en la máscara y las que cambian, son ceros en la máscara.

Supernetting

Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red.

Un broadcast es la distribución de señales de audio y/o video a una audiencia determinada.

Para la comunicación y las disciplinas que estudian la radiodifusión, el broadcast es el acto más frecuente de transmitir ondas y/o señales de audio y video en diversos formatos a un público que puede ser local, regional, nacional, internacional y con distintas características.

Los sistemas de radiodifusión son múltiples y variados. Por ejemplo, existen sistemas de broadcasting con capacidad nacional que permiten transmitir mensajes verbales en escuelas, hospitales y otras instituciones públicas. Otros sistemas también muy comunes son de menor potencia y difunden desde estaciones de radio y TV a áreas más o menos pequeñas. Estos últimos son los más frecuentemente mencionados cuando se hace referencia a programas de radio y de TV, que pueden ser a través de torres de retransmisión, sistemas de satélite y por cable. Los sistemas mediáticos de radio y TV pueden cubrir áreas tan pequeñas como una manzana o héctarea o tan amplias como continentes enteros. A su vez, el mensaje arriba a las distintas audiencias a través de aire (con antena y receptor), cable (como con la TV por cable), o Internet.

A partir de la popularización de los medios digitales y, más específicamente, Internet, surgió una nueva forma de broadcasting. Transmitir a través de la Web es a menudo mucho

más fácil, barato y efectivo que utilizando los viejos medios tradicionales de radiodifusión. Además, las redes informáticas permiten un alcance mucho mayor y una cobertura mundial. En el broadcasting por Internet existe el multicasting (cuando la información llega a múltiples puntos), unicast (cuando llega sólo a uno) y anycast (cuando llega al nodo más cercano).

A su vez, el surgimiento de esta nueva modalidad estimuló la aparición de nuevos conceptos, como el de podcasting. El podcasting es la producción de archivos de audio y/o de video para su difusión mediante sistemas de suscripción online. El usuario que desea escucharlo recibe un aviso, lo descarga y puede traspasarlo a cualquier dispositivo de reproducción multimedia para acceder a él en cualquier momento.

LoopbackDe Wikipedia, la enciclopedia libre

Saltar a: navegación, búsqueda

El dispositivo de red loopback es una interfaz de red virtual. Las direcciones del rango '127.0.0.0/8' son direcciones de loopback, de la cual la que se utiliza de forma mayoritaria es la '127.0.0.1' por ser la primera de dicho rango, '::1' para el caso de IPv6. Las direcciones de loopback pueden ser redefinidas en los dispositivos, incluso con direcciones IP públicas, una práctica común en los routers. Usualemente utilizado para probar la capacidad de la tarjeta interna si se están enviando datos BGP.

Esta dirección se suele utilizar cuando una transmisión de datos tiene como destino el propio host. También en tareas de diagnóstico de conectividad y validez del protocolo de comunicación.

La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local.

A pesar de que solo se usa la dirección única '127.0.0.1', se reservan las direcciones '127.0.0.0' a '127.255.255.254' Cualquier dirección dentro de este bloque producirá un loopback dentro del host local. Las direcciones dentro de este bloque no deben figurar en ninguna red.

También existen otros usos para las interfaces de loopback, las mismas nos servirá para el identificador del router. Una interfaz de loopback se puede crear de la siguiente manera:

cisco# configure terminal

cisco(config)# interface loopback<número de la interfaz>

cisco(config-if)# ip address <dirección IP> <máscara>

El motivo de configurar una interfaz de loopback es que, asociaremos esta interfaz a los procesos OSPF y BGP, asegurándonos de que no vamos a perder las sesiones OSPF o BGP por un problema físico en la interfaz, ya que las interfaces de loopback son interfaces lógicas.

También, otra definición que podemos encontrar indica que una interfaz loopback es aquella interfaz virtual, mas no física. La misma sirve para tener latente el protocolo de ruteo como OSPF, el cual al no detectar interfaces en el dispositivo después de cierto tiempo lo descarta de la topología de red, por este motivo se crean las interfaces loopback, ya que las mismas nunca se caerán.

Equipos de Networking (redes)

Concentrador

Hub para 4 puertos ethernet.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

Usos

Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).

Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.

Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)

Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).

Repetidor

Esquema de un repetidor.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).

2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados

para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.

Los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.

HUB

Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.

SWITCH

Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización).

En esta capa además se encuentran las NIC (Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).

 

Comunes (PCI) Para conexión con medios físicos (cables) e inalámbricas.

 

Placas para puerto PMCIA (Para computadoras portátiles), para medios físicos e inalámbricosLa capa 2 del modelo de referencia OSI es la capa de Enlace de datos, esta capa proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace que la LAN sea mas lenta.A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red).

La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total.Básicamente un Switch es un administrador inteligente del ancho de banda.

2. Switch

 

Diferentes Switchs Netgear de 4 puertos y Linksys de 8 puertos

 

Cisco de 8 puertos y Linksys de 16 puertos

Linksys de 24 puertos.

Cisco de 48 puertos.

ROUTER

Un router es un dispositivo que envía paquetes de datos a través de redes informáticas . Routers perform the data "traffic directing" functions on the Internet . Routers realizar los datos "dirigiendo el tráfico" funciones en el Internet .

BIBLIOGRAFÍA

http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osi-definicion/

http://belarmino.galeon.com/

https://es.wikipedia.org/wiki/Modelo_OSI

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.php

http://recursostic.educacion.es/observatorio/web/ca/component/content/article/453-diseno-de-la-red-del-centro?start=3

http://www.definicionabc.com/tecnologia/broadcast.php

https://es.wikipedia.org/wiki/Loopback

http://www.solutec.pe/infraestructura-ti/equipos-de-networking-redes

http://construiryadministrarredcb7703lizeth.blogspot.com.co/2011/04/concentrador-repetidor-hub-switch.html

http://es.slideshare.net/pxbloz/bridge-o-puente-de-red