SlideShare uma empresa Scribd logo
1 de 32
DISPOSITIVOS DE INTERCONEXION



      LUZ MARINA YAGUARA
      UAN SISTEMAS - NEIVA
Repetidores


Un repetidor permite construir un enlace de datos de red LAN que
excede la longitud limite de un solo segmento de cable físico.

Un repetidor recibe una señal de un segmento de cable y la
retransmite, con su intensidad original, hacia uno o más segmentos
de cable.

El numero de repetidores que se pueden conectar en cascada esta
limitada generalmente por una tecnología de red LAN particular
Repetidores

Un dispositivo que hace la función de repetidor opera en la capa física del
modelo OSI y es TRANSPARENTE a todos los protocolos que operan en
las capas situadas por encima de la capa física
               Sistema fuente                                                      Sistema de destino


             Capa de Aplicación                                                    Capa de Aplicación

            Capa de Presentación                                                  Capa de Presentación

               Capa de Sesión                                                        Capa de Sesión

             Capa de Transporte                                                    Capa de Transporte

                Capa de Red                                                           Capa de Red
                                                     Repetidor
            Capa de Enlace de Datos                                               Capa de Enlace de Datos

                 Capa Física                    Función de repetidor                   Capa Física



                         Medio de Transmisión                          Medio de Transmisión
                             Segmento A                                    Segmento B
Repetidores

El uso de un repetidor entre dos segmentos de cable de red
LAN requiere que se use el mismo protocolo de capa física
para el envió de las señales sobre todos los segmentos de
cable, aunque los cables sean de diferentes características
físicas .

Los repetidores se usan para interconectar segmentos de cables
situados relativamente cerca entre si.

Los repetidores no se pueden usar para interconectar un
enlace de datos de una red LAN con un enlace de datos de
una red WAN.
Repetidores

Un repetidor puede ser diseñado para soportar diferentes tipos de
cables de red LAN en la misma red de área local, en la medida que
los protocolos de capa física sean compatibles
en todos los segmentos de cable



          Segmento de cable                            Segmento de cable
           coaxial Ethernet                             coaxial Ethernet

                                      Repetidor

                              Segmentos de cable de par trenzado Ethernet
                                                                            Repetidor
                                                                            multipuerto
MODEM




Un módem es un dispositivo que sirve para enviar una señal
llamada portadora mediante otra señal de entrada llamada
moduladora. Se han usado módems desde los años 60,
principalmente debido a que la transmisión directa de las señales
electrónicas inteligibles, a largas distancias, no es eficiente, por
ejemplo, para transmitir señales de audio por el aire, se requerirían
antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción.
COMO FUNCIONA
El modulador emite una señal denominada portadora.
Generalmente, se trata de una simple señal eléctrica sinusoidal de
mucha mayor frecuencia que la señal moduladora. La señal
moduladora constituye la información que se prepara para una
transmisión (un módem prepara la información para ser
transmitida, pero no realiza la transmisión).
Así el demodulador puede recuperar la señal moduladora original,
quitando la portadora. Las características que se pueden modificar
de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia
(FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o
modulaciones más complejas como la modulación de amplitud en
cuadratura
Su uso más común y conocido es en transmisiones de
datos por vía telefónica


•  Las computadoras procesan datos de forma digital; sin embargo,
  las líneas telefónicas de la red básica sólo transmiten señales
  analógicas.
• Los métodos de modulación y otras características de los módems
  telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en
  la serie de Recomendaciones "V". Estas Recomendaciones también
  determinan la velocidad de transmisión.
Puente (Bridge)


Se usan típicamente en el ambiente de redes LAN convencionales
para interconectar dos o más subredes LAN separadas.

En lo esencial un puente envía tramas de una subred LAN a otra.
Algunos toman conocimiento de la dirección de las estaciones que
se pueden alcanzar en cada subred de enlace de datos que ellos
unen, de modo que pueden enviar selectivamente el tráfico que
necesita cruzar a través del puente.
Puente (Bridge)

Este opera en la subcapa de Control de Acceso al Medio de la capa
de Enlace de Datos y es transparente al software que opera en las
capas por encima de la subcapa de Control de Acceso al Medio

      Sistema fuente                                                                Sistema de destino


    Capa de Aplicación                                                              Capa de Aplicación

   Capa de Presentación                                                           Capa de Presentación

     Capa de Sesión                                                                  Capa de Sesión

    Capa de Transporte                                                              Capa de Transporte
                                                   Puente
       Capa de Red                                                                     Capa de Red

         Capa de                                Subcapa LLC                              Capa de
     Enlace de Datos               Subcapa MAC (A)      Subcapa MAC (B)              Enlace de Datos

       Capa Física                   Capa Física (A)    Capa Física (B)                Capa Física



               Enlace de datos A                                          Enlace de datos B
Puente (Bridge)

Pueden interconectar redes que usan diferentes técnicas de
TX y/o diferentes técnicas de control de acceso al medio.

Así, un puente puede ser usado para interconectar una LAN
Ethernet que usa cable coaxial con una LAN Ethernet que
usa cable de pares trenzados.

Estos extienden la longitud efectiva de una red LAN,
permitiendo la conexión de estaciones que no pueden ser
conectadas mediante repetidores.
Puente (Bridge)


Igualmente, un par de puentes con una red WAN como enlace de
datos entre ellos, pueden ser usados para interconectar dos o más
redes LAN en diferentes localidades geográficas.

 El mecanismo que usan se denomina generalmente facilidad de
almacenamiento y reenvío, pues las tramas son almacenadas
temporalmente y luego enviadas a una estación en alguna otra red
LAN

Las redes interconectadas se consideran una sola subred. Para esto
las direcciones de las estaciones en la subred debe ser única y deben
usar el mismo formato de dirección de estación.
MULTIPLEXORES


• Un multiplexor es un circuito combinacional con 2n líneas de entrada de datos,
  1 línea de salida y n entradas de selección. Las entradas de selección indican
  cual de estas líneas de entrada de datos es la que proporciona el valor a la
  línea de salida.

• En electrónica digital, es usado para el control de un flujo de información que
   equivale a un conmutador. Se compone de dos entradas de datos (A y B), una
   salida de datos y una entrada de control. Cuando la entrada de control se pone
   a 0 lógico, la señal de datos A es conectada a la salida; cuando la entrada de
   control se pone a 1 lógico, la señal de datos B es la que se conecta a la salida
El multiplexor es una aplicación particular de los decodificadores, tal que existe
   una entrada de habilitación (EN) por cada puerta AND y al final se hace un OR
   entre todas las salidas de las puertas AND
COMPUERTA LOGICA

• Una compuerta lógica es un circuito lógico cuya operación puede ser
  definida por una función del álgebra lógica, cuya explicación no es el
  objeto de esta obra.
• Veamos entonces las compuertas lógicas básicas, para ello definamos el
  termino “tabla de la verdad”, por utilizarse a menudo en las técnicas
  digitales.
• Se llama tabla de verdad de una función lógica a una representación de la
  misma donde se indica el estado lógico “1” o “0” que toma la función
  lógica para cada una de las combinaciones de las variables de las cuales
  depende.
Hub


Un HUB tal como dice su nombre es un concentrador. implemente une
conexiones y no altera las tramas que le llegan. Para entender como
funciona veamos paso a paso lo que sucede aproximadamente) cuando
llega una trama.

1- El HUB envía información a ordenadores que no están interesados. A
este nivel sólo hay un destinatario de la información, pero para asegurarse
de que la recibe el HUB envía la información a todos los ordenadores que
están conectados a él, así seguro que
acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión
se produce cuando un ordenador quiere enviar información y emite de
forma simultánea que otro ordenador que hace lo mismo.
Switch

 El switch (palabra que significa “conmutador”) es un dispositivo que permite
 la interconexión de redes sólo cuando esta conexión es necesaria.




 Un switch es un aparato electrónico que hace las veces de conmutador
entre computadoras o incluso entre distintas redes. Funciona en el nivel 2
del modelo OSI (enlace de datos). Es un aparato similar a un concentrador,
pero tiene la particularidad de que permite manejar un ancho de banda
independiente entre distintos equipos, mientras que un concentrador
maneja el mismo ancho de banda compartido entre todos los equipos
Switch



Los switches pueden también realizar labores de ruteo simples
permitiendo el trafico entre varias redes.


Un switch es la base central de una red de tipo estrella.se utilizan
cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro
en la red, mejoran el rendimiento y la seguridad de las LAN (Local
Área Network- Red de Área Local).
Un Switch de Capa 3


• Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para
  interactuar con el tráfico que va o viene de la Internet, y participa con
  ella en el manejo eficiente de los diferentes tipos de tráfico como Voz
  sobre IP por ejemplo, que ya es una realidad.
• Un Switch de Capa 3 tiene la capacidad para distinguir cuando los
  puertos donde se conectan los servidores de la empresa están,
  ocupados, saturados o caídos, de tal manera que pude reenviar
  eficientemente el tráfico y las peticiones de los usuarios de la red,
  hacia aquellos puertos que puedan responder.
FUNCIONALIDAD Y BENEFICIOS




•  Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo
su escalamiento a medida que crece la red,
• Seguridad: Mejora la seguridad con registro en la red basado en
normas, Listas de Control de Acceso, encriptación Secure Shell y
Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para
lugares de borde de grupos de trabajo.
FUNCIONALIDAD Y BENEFICIOS


• La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o
  medianas, sucursales, escuelas y universidades con grupos de trabajo
  segmentados.

• Beneficios clave del Switch :
• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento
   dinámico, que actualiza automáticamente la red Capa 3 sin intervención
   manual,
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100
   para computadora de escritorio, diseñadas para conectividad de alto
   rendimiento. La asignación de prioridades para los paquetes ofrece el
   rendimiento óptimo para aplicaciones de tiempo real, como voz y video,
ENRUTADORES




• El router o enrutador es un dispositivo que opera en capa tres de nivel de
  3. Así, permite que varias redes u ordenadores se conecten entre sí y, por
  ejemplo, compartan una misma conexión de Internet.
  Un router se vale de un protocolo de enrutamiento, que le permite
  comunicarse con otros enrutadores o encaminadores y compartir
  información entre sí para saber cuál es la ruta más rápida y adecuada para
  enviar datos.
REDES CABLEADAS O NO CABLEADAS O INALAMBRICAS




• Las redes inalámbricas de telecomunicaciones son generalmente
  implementadas con algún tipo de sistema de transmisión de información
  que usa ondas electromagnéticas, como las ondas de radio.

   La principal ventaja de las redes inalámbricas es que se eliminan metros y
   metros de cables, pero su seguridad debe ser más robusta.
Tipos de redes inalámbricas
• LAN Inalámbrica: Red de área local inalámbrica. También puede ser una
  Red de área metropolitana inalámbrica.
• GSM (Global System for Mobile Communications): la red GSM es
  utilizada mayormente por teléfonos celulares.
• PCS (Personal Communications Service): es una franja de radio que
  puede ser usada para teléfonos móviles en EE.UU.
• D-AMPS (Digital Advanced Mobile Phone Service): está siendo
  reemplazada por el sistema GSM.
• Wi-Fi: es uno de los sistemas más utilizados para la creación de redes
  inalámbricas en computadoras, permitiendo acceso a recursos remotos
  como internet e impresoras. Utiliza ondas de radio.
• Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede
  ser usada para conectar dos o más edificios juntos para extender o
  compartir el ancho de banda de una red sin que exista cableado físico
  entre los edificios.
GESTION, ADMINISTRACION Y COSTOS


• simplifica y reduce los costos de gestión de redes cableadas e
  inalámbricas
• otras funciones eliminan el costo de adquirir varios dispositivos y la
  complejidad de su gestión. La habilidad para crecer de forma
  sencilla y rentable y de actualizarse con nuevas funciones de
  seguridad, radio y otros estándares, es la mejor garantía de que
  podrá utilizar sin problemas el WS2000 hoy y en el futuro.
• Los principales parámetros que caracterizan a los protocolos de acceso al
  medio son: el dónde y el cómo se lleva a cabo el control.
• Los protocolos que han tenido mayor aceptación son aquellos que realizan
  el control en una forma distribuida.
• La forma en como se lleva a cabo la administración se puede dividir en
  tres grandes filosofias:
• "Round-Robin", en la que bajo un determinado orden se da a cada
  estación una oportunidad para transmitir.
• Reservaciones, donde cada estación reserva un tiempo para transmitir.
• Contienda, en la que todas las estaciones luchan entre sí, para transmitir.
• De todas las topologías de redes locales, la topología en bus/árbol es la
  que presenta el mayor reto y las mayores opciones para el control de
  acceso al medio.
Técnicas de acceso al canal ethernet

• Establecer una red LAN Ethernet hoy en día es algo que la tecnología ha
  facilitado en gran medida. Sin embargo, cuando los recursos y dispositivos de
  una red LAN van aumentando en una empresa, la administración del
  crecimiento se va convirtiendo en una tarea más compleja que requiere un
  mayor análisis para asegurar su correcto desempeño y máxima utilización.

•    la red Ethernet —normada en el estándar IEEE 802.3, y que utiliza un
    mecanismo que permite solamente a un equipo conectado hacer uso del
    medio de conexión—, establece que si existiera algún momento en que dos o
    más equipos pretendieran utilizar el medio de conexión al mismo tiempo, se
    cancela el intento, produciéndose un mecanismo de espera por parte de cada
    uno de los equipos involucrados que buscan acceder al medio, con la intención
    de que en un intento posterior, no coincidan en el tiempo de acceso y por
    cada uno de ellos pueda utilizar el medio de conexión.
Técnicas de acceso al canal ethernet


• Ethernet es una tecnología desarrollada para las redes LAN que permite
  transmitir información entre computadoras a velocidades de 10 y 100
  millones de bits por segundo.
• Ethernet es un estándar, por lo tanto se trata de un sistema independiente
  de las empresas fabricantes de hardware de red.
• Si bien Ethernet es el sistema más popular, existen otras tecnologías como
  Token Ring, 100 VG.
• Se usa en redes que no superan las 30 máquinas, de exceder este número
  conviene usar Token Ring.
• Un sistema Ethernet consiste de tres elementos básicos
Técnicas de acceso al canal ethernet


• Un sistema Ethernet consiste de tres elementos básicos:
• Un medio físico utilizado para transportar señales entre dos computadoras
  (adaptadores de red y cableado).
• Un juego de reglas o normas de acceso al medio (al cable, por ejemplo)
  que le permita a las computadoras poder arbitrar o regular el acceso al
  sistema Ethernet (recordar que el medio está compartido por todas las
  computadoras integrantes de la red).
• Un estándar o patrón llamado trama o frame que consiste en un juego
  determinado de bits, usados para transportar datos a través del sistema.
• Cada computadora equipada con Ethernet opera en forma independiente
  de las otras estaciones de la red, es decir que no hay una controladora
  central.
CSMA/CA
Método de acceso múltiple por detección de portadora con anulación de
colisiones (CSMA/CA)
El acceso múltiple por detección de portadora con anulación de colisiones
(CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada
equipo indica su intención de transmitir antes de transmitir los datos. De
esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto
permite evitar transmitir colisiones. Al informar de la intención de transmitir
datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
   • El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los
   equipos      pueden      enviar     y     recibir   al    mismo      tiempo.
   • Las transmisiones se realizan a través del hub. Las transmisiones no
   se envían a todos los equipos de la red. Los equipos no compiten por
   acceder al cable, pero trabajan bajo el control centralizado del hub.
Técnicas de acceso al cana token bus IEEE 802.4



Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente,
sobre todo por su facilidad de instalación. Sin embargo, tienen un problema
que representa un escollo importante en algunas aplicaciones: su carácter
probabilístico en la resolución de las colisiones puede provocar retardos
importantes en las transmisiones en casos extremos. Algunas aplicaciones no
soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir,
en aplicaciones en tiempo real, como el control de procesos industriales.
Técnicas de acceso al cana token bus IEEE 802.4


Redes Token Bus. El estándar token bus define esquemas de red de anchos de
banda grandes, usados en la industria de manufactura.
 Un token es pasado de una estación a la siguiente en la red y la estación
puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar
la posición física del nodo como se hace en una red token ring. El estándar no
es ampliamente implementado en ambientes LAN.
Tecnicas de acceso al canal token Ring IEEE 802.4


Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de
acceso, cableado e interface para la LAN token ring. IBM hizo popular este
estándar. Usa un método de acceso de paso de tokens y es físicamente
conectada en topología estrella, pero lógicamente forma un anillo. Los nodos
son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas
para expandir la red, que amplía el anillo lógico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue
desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por
consiguiente otros estándares de red 802

Mais conteúdo relacionado

Mais procurados

Untecs telecom ii_clase_5
Untecs telecom ii_clase_5Untecs telecom ii_clase_5
Untecs telecom ii_clase_5luis2881741
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-serviciosc09271
 
Tema 02 Transmision De Datos
Tema 02 Transmision De DatosTema 02 Transmision De Datos
Tema 02 Transmision De DatosZemog Racso
 
Material bibliografico nivel_2
Material bibliografico nivel_2Material bibliografico nivel_2
Material bibliografico nivel_2Emilia Molina
 
Sincronizacion y atm
Sincronizacion y atmSincronizacion y atm
Sincronizacion y atmPaul Gomez
 
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORES
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESJERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORES
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESQreZz Lunat
 
Sistemas de Telecomunicaciones cap 1
Sistemas de Telecomunicaciones cap 1Sistemas de Telecomunicaciones cap 1
Sistemas de Telecomunicaciones cap 1Francisco Apablaza
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplexEIYSC
 
Modulacion dmt power point
Modulacion dmt power pointModulacion dmt power point
Modulacion dmt power pointtecnodual
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Trabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionTrabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionEdisson Naula
 

Mais procurados (20)

Sistemas de Conmutación: Introducción
Sistemas de Conmutación: IntroducciónSistemas de Conmutación: Introducción
Sistemas de Conmutación: Introducción
 
Introducción a Redes IP
Introducción a Redes IPIntroducción a Redes IP
Introducción a Redes IP
 
Curso Transporte Optico de datos - Telnet
Curso Transporte Optico de datos - TelnetCurso Transporte Optico de datos - Telnet
Curso Transporte Optico de datos - Telnet
 
Glosario de redes.
Glosario de redes.Glosario de redes.
Glosario de redes.
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Untecs telecom ii_clase_5
Untecs telecom ii_clase_5Untecs telecom ii_clase_5
Untecs telecom ii_clase_5
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-servicios
 
Tema 02 Transmision De Datos
Tema 02 Transmision De DatosTema 02 Transmision De Datos
Tema 02 Transmision De Datos
 
Capa de enlacev2
Capa de enlacev2Capa de enlacev2
Capa de enlacev2
 
PDH
PDHPDH
PDH
 
Material bibliografico nivel_2
Material bibliografico nivel_2Material bibliografico nivel_2
Material bibliografico nivel_2
 
Sincronizacion y atm
Sincronizacion y atmSincronizacion y atm
Sincronizacion y atm
 
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORES
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESJERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORES
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORES
 
Sistemas de Telecomunicaciones cap 1
Sistemas de Telecomunicaciones cap 1Sistemas de Telecomunicaciones cap 1
Sistemas de Telecomunicaciones cap 1
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplex
 
Introducables
IntroducablesIntroducables
Introducables
 
Redes de transporte
Redes de transporteRedes de transporte
Redes de transporte
 
Modulacion dmt power point
Modulacion dmt power pointModulacion dmt power point
Modulacion dmt power point
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Trabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionTrabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacion
 

Destaque

Presentación1 wilson
Presentación1 wilsonPresentación1 wilson
Presentación1 wilsonluzmaya
 
Aprendices de las tic
Aprendices de las ticAprendices de las tic
Aprendices de las ticluzmaya
 
Materiales para la construcción de una antena pringles
Materiales  para la construcción de una antena pringlesMateriales  para la construcción de una antena pringles
Materiales para la construcción de una antena pringlesluzmaya
 
Influenza porcina
Influenza porcinaInfluenza porcina
Influenza porcinaluzmaya
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Neumonía enzoótica porcina
Neumonía enzoótica porcinaNeumonía enzoótica porcina
Neumonía enzoótica porcinaxhantal
 

Destaque (8)

Presentación1 wilson
Presentación1 wilsonPresentación1 wilson
Presentación1 wilson
 
Aprendices de las tic
Aprendices de las ticAprendices de las tic
Aprendices de las tic
 
Materiales para la construcción de una antena pringles
Materiales  para la construcción de una antena pringlesMateriales  para la construcción de una antena pringles
Materiales para la construcción de una antena pringles
 
Influenza porcina
Influenza porcinaInfluenza porcina
Influenza porcina
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Ganaderia final
Ganaderia final Ganaderia final
Ganaderia final
 
Interpretacion serologia
Interpretacion serologiaInterpretacion serologia
Interpretacion serologia
 
Neumonía enzoótica porcina
Neumonía enzoótica porcinaNeumonía enzoótica porcina
Neumonía enzoótica porcina
 

Semelhante a Redes guia 7

Semelhante a Redes guia 7 (20)

Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
Presentación
PresentaciónPresentación
Presentación
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómez
 
Capítulo iv
Capítulo ivCapítulo iv
Capítulo iv
 
Cap 1 fundamentos
Cap 1 fundamentosCap 1 fundamentos
Cap 1 fundamentos
 
Fundamentos
FundamentosFundamentos
Fundamentos
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manu
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Solucion equipos inalambricos
Solucion equipos inalambricosSolucion equipos inalambricos
Solucion equipos inalambricos
 
Faridy
FaridyFaridy
Faridy
 
Guia 7
Guia 7Guia 7
Guia 7
 
Modelo osi (1)
Modelo osi (1)Modelo osi (1)
Modelo osi (1)
 
redes locales 2.0
 redes locales 2.0 redes locales 2.0
redes locales 2.0
 
CABLEADO DE LANs Y WANs
CABLEADO DE LANs Y WANsCABLEADO DE LANs Y WANs
CABLEADO DE LANs Y WANs
 
Trabajo informatica convergente 27 08-2010
Trabajo informatica convergente 27 08-2010Trabajo informatica convergente 27 08-2010
Trabajo informatica convergente 27 08-2010
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 

Mais de luzmaya

Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Manicure
ManicureManicure
Manicureluzmaya
 
Expo riesgos electricos grupo 5
Expo riesgos electricos grupo 5Expo riesgos electricos grupo 5
Expo riesgos electricos grupo 5luzmaya
 
Charcodelodo
CharcodelodoCharcodelodo
Charcodelodoluzmaya
 
Agradecimiento1
Agradecimiento1Agradecimiento1
Agradecimiento1luzmaya
 
Abriendo puertas
Abriendo puertasAbriendo puertas
Abriendo puertasluzmaya
 
Microsoft Impulsa
Microsoft ImpulsaMicrosoft Impulsa
Microsoft Impulsaluzmaya
 

Mais de luzmaya (9)

Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Manicure
ManicureManicure
Manicure
 
Capas
CapasCapas
Capas
 
Expo riesgos electricos grupo 5
Expo riesgos electricos grupo 5Expo riesgos electricos grupo 5
Expo riesgos electricos grupo 5
 
Charcodelodo
CharcodelodoCharcodelodo
Charcodelodo
 
Agradecimiento1
Agradecimiento1Agradecimiento1
Agradecimiento1
 
Abriendo puertas
Abriendo puertasAbriendo puertas
Abriendo puertas
 
Microsoft Impulsa
Microsoft ImpulsaMicrosoft Impulsa
Microsoft Impulsa
 
Dfd
DfdDfd
Dfd
 

Último

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Redes guia 7

  • 1. DISPOSITIVOS DE INTERCONEXION LUZ MARINA YAGUARA UAN SISTEMAS - NEIVA
  • 2. Repetidores Un repetidor permite construir un enlace de datos de red LAN que excede la longitud limite de un solo segmento de cable físico. Un repetidor recibe una señal de un segmento de cable y la retransmite, con su intensidad original, hacia uno o más segmentos de cable. El numero de repetidores que se pueden conectar en cascada esta limitada generalmente por una tecnología de red LAN particular
  • 3. Repetidores Un dispositivo que hace la función de repetidor opera en la capa física del modelo OSI y es TRANSPARENTE a todos los protocolos que operan en las capas situadas por encima de la capa física Sistema fuente Sistema de destino Capa de Aplicación Capa de Aplicación Capa de Presentación Capa de Presentación Capa de Sesión Capa de Sesión Capa de Transporte Capa de Transporte Capa de Red Capa de Red Repetidor Capa de Enlace de Datos Capa de Enlace de Datos Capa Física Función de repetidor Capa Física Medio de Transmisión Medio de Transmisión Segmento A Segmento B
  • 4. Repetidores El uso de un repetidor entre dos segmentos de cable de red LAN requiere que se use el mismo protocolo de capa física para el envió de las señales sobre todos los segmentos de cable, aunque los cables sean de diferentes características físicas . Los repetidores se usan para interconectar segmentos de cables situados relativamente cerca entre si. Los repetidores no se pueden usar para interconectar un enlace de datos de una red LAN con un enlace de datos de una red WAN.
  • 5. Repetidores Un repetidor puede ser diseñado para soportar diferentes tipos de cables de red LAN en la misma red de área local, en la medida que los protocolos de capa física sean compatibles en todos los segmentos de cable Segmento de cable Segmento de cable coaxial Ethernet coaxial Ethernet Repetidor Segmentos de cable de par trenzado Ethernet Repetidor multipuerto
  • 6. MODEM Un módem es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
  • 7. COMO FUNCIONA El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son: Amplitud, dando lugar a una modulación de amplitud (AM/ASK). Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK). Fase, dando lugar a una modulación de fase (PM/PSK) También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura
  • 8. Su uso más común y conocido es en transmisiones de datos por vía telefónica • Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas. • Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión.
  • 9. Puente (Bridge) Se usan típicamente en el ambiente de redes LAN convencionales para interconectar dos o más subredes LAN separadas. En lo esencial un puente envía tramas de una subred LAN a otra. Algunos toman conocimiento de la dirección de las estaciones que se pueden alcanzar en cada subred de enlace de datos que ellos unen, de modo que pueden enviar selectivamente el tráfico que necesita cruzar a través del puente.
  • 10. Puente (Bridge) Este opera en la subcapa de Control de Acceso al Medio de la capa de Enlace de Datos y es transparente al software que opera en las capas por encima de la subcapa de Control de Acceso al Medio Sistema fuente Sistema de destino Capa de Aplicación Capa de Aplicación Capa de Presentación Capa de Presentación Capa de Sesión Capa de Sesión Capa de Transporte Capa de Transporte Puente Capa de Red Capa de Red Capa de Subcapa LLC Capa de Enlace de Datos Subcapa MAC (A) Subcapa MAC (B) Enlace de Datos Capa Física Capa Física (A) Capa Física (B) Capa Física Enlace de datos A Enlace de datos B
  • 11. Puente (Bridge) Pueden interconectar redes que usan diferentes técnicas de TX y/o diferentes técnicas de control de acceso al medio. Así, un puente puede ser usado para interconectar una LAN Ethernet que usa cable coaxial con una LAN Ethernet que usa cable de pares trenzados. Estos extienden la longitud efectiva de una red LAN, permitiendo la conexión de estaciones que no pueden ser conectadas mediante repetidores.
  • 12. Puente (Bridge) Igualmente, un par de puentes con una red WAN como enlace de datos entre ellos, pueden ser usados para interconectar dos o más redes LAN en diferentes localidades geográficas. El mecanismo que usan se denomina generalmente facilidad de almacenamiento y reenvío, pues las tramas son almacenadas temporalmente y luego enviadas a una estación en alguna otra red LAN Las redes interconectadas se consideran una sola subred. Para esto las direcciones de las estaciones en la subred debe ser única y deben usar el mismo formato de dirección de estación.
  • 13. MULTIPLEXORES • Un multiplexor es un circuito combinacional con 2n líneas de entrada de datos, 1 línea de salida y n entradas de selección. Las entradas de selección indican cual de estas líneas de entrada de datos es la que proporciona el valor a la línea de salida. • En electrónica digital, es usado para el control de un flujo de información que equivale a un conmutador. Se compone de dos entradas de datos (A y B), una salida de datos y una entrada de control. Cuando la entrada de control se pone a 0 lógico, la señal de datos A es conectada a la salida; cuando la entrada de control se pone a 1 lógico, la señal de datos B es la que se conecta a la salida El multiplexor es una aplicación particular de los decodificadores, tal que existe una entrada de habilitación (EN) por cada puerta AND y al final se hace un OR entre todas las salidas de las puertas AND
  • 14. COMPUERTA LOGICA • Una compuerta lógica es un circuito lógico cuya operación puede ser definida por una función del álgebra lógica, cuya explicación no es el objeto de esta obra. • Veamos entonces las compuertas lógicas básicas, para ello definamos el termino “tabla de la verdad”, por utilizarse a menudo en las técnicas digitales. • Se llama tabla de verdad de una función lógica a una representación de la misma donde se indica el estado lógico “1” o “0” que toma la función lógica para cada una de las combinaciones de las variables de las cuales depende.
  • 15. Hub Un HUB tal como dice su nombre es un concentrador. implemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede aproximadamente) cuando llega una trama. 1- El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. 2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea que otro ordenador que hace lo mismo.
  • 16. Switch El switch (palabra que significa “conmutador”) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Un switch es un aparato electrónico que hace las veces de conmutador entre computadoras o incluso entre distintas redes. Funciona en el nivel 2 del modelo OSI (enlace de datos). Es un aparato similar a un concentrador, pero tiene la particularidad de que permite manejar un ancho de banda independiente entre distintos equipos, mientras que un concentrador maneja el mismo ancho de banda compartido entre todos los equipos
  • 17. Switch Los switches pueden también realizar labores de ruteo simples permitiendo el trafico entre varias redes. Un switch es la base central de una red de tipo estrella.se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LAN (Local Área Network- Red de Área Local).
  • 18. Un Switch de Capa 3 • Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. • Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder.
  • 19. FUNCIONALIDAD Y BENEFICIOS • Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que crece la red, • Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de Acceso, encriptación Secure Shell y Secure Sockets Layer, y • Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos de trabajo.
  • 20. FUNCIONALIDAD Y BENEFICIOS • La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados. • Beneficios clave del Switch : • Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento dinámico, que actualiza automáticamente la red Capa 3 sin intervención manual, • Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para computadora de escritorio, diseñadas para conectividad de alto rendimiento. La asignación de prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como voz y video,
  • 21. ENRUTADORES • El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet. Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.
  • 22. REDES CABLEADAS O NO CABLEADAS O INALAMBRICAS • Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio. La principal ventaja de las redes inalámbricas es que se eliminan metros y metros de cables, pero su seguridad debe ser más robusta.
  • 23. Tipos de redes inalámbricas • LAN Inalámbrica: Red de área local inalámbrica. También puede ser una Red de área metropolitana inalámbrica. • GSM (Global System for Mobile Communications): la red GSM es utilizada mayormente por teléfonos celulares. • PCS (Personal Communications Service): es una franja de radio que puede ser usada para teléfonos móviles en EE.UU. • D-AMPS (Digital Advanced Mobile Phone Service): está siendo reemplazada por el sistema GSM. • Wi-Fi: es uno de los sistemas más utilizados para la creación de redes inalámbricas en computadoras, permitiendo acceso a recursos remotos como internet e impresoras. Utiliza ondas de radio. • Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede ser usada para conectar dos o más edificios juntos para extender o compartir el ancho de banda de una red sin que exista cableado físico entre los edificios.
  • 24. GESTION, ADMINISTRACION Y COSTOS • simplifica y reduce los costos de gestión de redes cableadas e inalámbricas • otras funciones eliminan el costo de adquirir varios dispositivos y la complejidad de su gestión. La habilidad para crecer de forma sencilla y rentable y de actualizarse con nuevas funciones de seguridad, radio y otros estándares, es la mejor garantía de que podrá utilizar sin problemas el WS2000 hoy y en el futuro.
  • 25. • Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se lleva a cabo el control. • Los protocolos que han tenido mayor aceptación son aquellos que realizan el control en una forma distribuida. • La forma en como se lleva a cabo la administración se puede dividir en tres grandes filosofias: • "Round-Robin", en la que bajo un determinado orden se da a cada estación una oportunidad para transmitir. • Reservaciones, donde cada estación reserva un tiempo para transmitir. • Contienda, en la que todas las estaciones luchan entre sí, para transmitir. • De todas las topologías de redes locales, la topología en bus/árbol es la que presenta el mayor reto y las mayores opciones para el control de acceso al medio.
  • 26. Técnicas de acceso al canal ethernet • Establecer una red LAN Ethernet hoy en día es algo que la tecnología ha facilitado en gran medida. Sin embargo, cuando los recursos y dispositivos de una red LAN van aumentando en una empresa, la administración del crecimiento se va convirtiendo en una tarea más compleja que requiere un mayor análisis para asegurar su correcto desempeño y máxima utilización. • la red Ethernet —normada en el estándar IEEE 802.3, y que utiliza un mecanismo que permite solamente a un equipo conectado hacer uso del medio de conexión—, establece que si existiera algún momento en que dos o más equipos pretendieran utilizar el medio de conexión al mismo tiempo, se cancela el intento, produciéndose un mecanismo de espera por parte de cada uno de los equipos involucrados que buscan acceder al medio, con la intención de que en un intento posterior, no coincidan en el tiempo de acceso y por cada uno de ellos pueda utilizar el medio de conexión.
  • 27. Técnicas de acceso al canal ethernet • Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo. • Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red. • Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG. • Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring. • Un sistema Ethernet consiste de tres elementos básicos
  • 28. Técnicas de acceso al canal ethernet • Un sistema Ethernet consiste de tres elementos básicos: • Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado). • Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red). • Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema. • Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.
  • 29. CSMA/CA Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. • El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo. • Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.
  • 30. Técnicas de acceso al cana token bus IEEE 802.4 Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.
  • 31. Técnicas de acceso al cana token bus IEEE 802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.
  • 32. Tecnicas de acceso al canal token Ring IEEE 802.4 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802