SlideShare uma empresa Scribd logo
1 de 12
11-4-2011
NIC,HUB,Bridge,Switch | Montero García Pattzy. 08161262
INSTITUTO
TECNOLÓGICO
DE OAXACA
CONCENTRADORES Y
CONMUTADORES DE RED
NIC (Network Interface Controller)
Página1
Contenido
NIC (Network Interface Controller)..................................................................................... 2
Tipos de conexión de red................................................................................................... 2
Velocidad de transmisión................................................................................................... 3
Concentradores de red ...................................................................................................... 3
Repetidor o Concentrador.................................................................................................. 3
HUB (Concentrador)....................................................................................................... 4
Concentradores de doble velocidad............................................................................ 4
Bridge (puente).................................................................................................................. 5
Tipos de puentes............................................................................................................ 5
Puente simple............................................................................................................. 5
Puente multipuerto...................................................................................................... 5
Puente transparente. .................................................................................................. 6
Puentes conectados a LAN diferentes........................................................................ 7
Puerto de red..................................................................................................................... 7
Conmutador....................................................................................................................... 8
Conmutadores de encaminamiento................................................................................ 8
Switch (conmutador).......................................................................................................... 8
Store-and-Forward ......................................................................................................... 9
Cut-Through................................................................................................................... 9
Adaptative Cut-Through ................................................................................................. 9
Switches de Capa 2 o Layer 2 Switches ................................................................... 10
Switches de Capa 3 o Layer 3 Switches ................................................................... 10
Switches de Capa 4.................................................................................................. 11
Bibliografía y enlaces de referencia ................................................................................. 11
NIC (Network Interface Controller)
Página2
NIC (Network Interface Controller)
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de
servir como interfaz de Ethernet entre el medio
físico y el equipo. Es un circuito integrado usado en
computadoras o periféricos tales como las tarjetas
de red, impresoras de red o sistemas intergrados,
para conectar dos o más dispositivos entre sí a
través de algún medio.
Cada tarjeta de red tiene un número de
identificación único de 48 bits, en hexadecimal
llamado dirección MAC (no confundir con Apple
Macintosh). Estas direcciones hardware únicas son
administradas por el Institute of Electronic and
ElectricalEngineers (IEEE). Los tres primeros
octetos del número MAC son conocidos como OUI
e identifican a proveedores específicos y son
designados por la IEEE.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM
opcional que permite que el equipo arranque desde un servidor de la red con una imagen
de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin
disco duro ni unidad de disquete. El que algunas placas madre ya incorporan esa ROM en
su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo
un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de
perfil bajo.
Los controladores de red Ethernet normalmente son de 10 Mbit / s Ethernet de 100 Mbit /
s Ethernet, y 1000 Mbit / s Ethernet. Estos controladores son designados 10/100/1000 y
esto significa que puede soportar una tasa de transferencia máxima teórica de 10
megabits, 100 o 1000 por segundo.
Tipos de conexión de red
Tipo de conexión Método de comunicación Ejemplo
Conexiones de
acceso telefónico
Módem, ISDN, X.25 Conectar a una red privada o a
Internet mediante acceso remoto.
Conexiones de red
privada virtual
(VPN)
Conexiones VPN a redes de
organizaciones a través de
Internet mediante PPTP o
L2TP
Conectar de forma protegida con
una red privada a través de
Internet
Kit de
administración de
Connection
Manager
Consulte conexiones de
acceso telefónico o VPN
Conectar con una red privada
mediante una configuración de
acceso telefónico o VPN
suministrada por el administrador
de la red en un perfil de
Velocidad de transmisión
Página3
autoinstalación
Utilizar conexiones
de área local
Ethernet, Token Ring, módem
por cable, DSL, FDDI, IP sobre
ATM, IrDA, comunicaciones
inalámbricas, tecnologías WAN
(T1, Frame Relay), PPPoE
Conectar directamente a una red
de área local, al módem por
cable o al módem DSL a través
de un adaptador Ethernet o un
dispositivo similar
Utilizar conexiones
directas
Cable serie, vínculo de
infrarrojos, cable DirectParallel
Conectar un equipo de mano que
ejecuta Microsoft®
Windows® CE a un equipo de
escritorio para sincronizar
información
Conexiones
entrantes
Consulte conexiones de
acceso telefónico, VPN o
directas
Aceptar conexiones de acceso
telefónico, VPN o directas de
otros equipos
Velocidad de transmisión
La velocidad de transmisión es la relación entre la información transmitida a través de una
red de comunicaciones y el tiempo empleado para ello. Cuando la información se
transmite digitalizada, esto implica que está codificada en bits (unidades de base binaria),
por lo que la velocidad de transmisión también se denomina a menudo tasa binaria o tasa
de bits (bit rate, en inglés).La unidad para medir la velocidad de transmisión es el bit por
segundo (bps) pero es más habitual el empleo de múltiplos como kilobit por segundo
(kbps, equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón de
bps).
La unidad de almacenamiento de información es el byte, a una velocidad de transmisión
de 8 bps se tarda un segundo en transmitir 1 byte.
La velocidad de transmisión a través de un canal de comunicaciones hace referencia al
número de bits transmitidos por unidad de tiempo, pero esto incluye también la
información contenida en las cabeceras de los protocolos empleados para transmitir la
información entre equipos.
Concentradores de red
Repetidor o Concentrador
Dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin
degradación o con una degradación tolerable.
Un dispositivo analógico que amplifica una señal de entrada, independientemente
de su naturaleza (analógica o digital).
Repetidor o Concentrador
Página4
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una
combinación de cualquiera de estas funciones sobre una señal digital de entrada
para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya
que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una
colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan.
Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa
antes de volver a enviar los paquetes.
HUB (Concentrador)
Un repetidor (regenerador | concentrador) es un dispositivo electrónico que opera solo en
el nivel físico del modelo OSI. Las señales que transportan información dentro de una red
pueden viajar a una distancia fija antes de que la atenuación dañe la integridad de los
datos. Un repetidor instalado en un enlace recibe la señal antes de que se vuelva
demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia
refrescada de nuevo en el enlace.
Nos permite la langitud fisica de una red
No cambia ninguna funicionalidad de la red.
No es un amplificador, es tentador comparar un repetidor con un aplificador, (Un
amplificador no puede descriminar entre una señal y ruido; amplifica todo por igual.
Cuando recibe una señal debilitada o corrupta, crea una copia bit por bit con la
potencia de una original)
La posición de un repetidor en un enlace es vital. Un repetidor debe estar situado de
forma que una señal lo alcance antes de que cualquier posible ruido cambie el significado
de sus bits.
2. Un dispositivo digital que amplifica, conforma,
retemporiza o lleva a cabo una combinación de
cualquiera de estas funciones sobre una señal.
Concentradores de doble velocidad
Este tipo de dispositivos consisten fundamentalmente
en dos concentradores (uno de cada velocidad) y dos
puertos puente entre ellos. Los dispositivos se
conectan al concentrador apropiado automáticamente,
en función de su velocidad. Desde el puente sólo se
tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.La conexión del
analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento
(los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el
tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos
son mucho más elevados).
Bridge(puente)
Página5
Bridge(puente)
Los puentes actúan en el nivel físico y de enlace de datos del modelo OSI. Los puentes
pueden dividir una red grande en segmentos más pequeños. También pueden retransmitir
tramas entre dos LAN originalmente separadas. Al contrario que los repetidores, los
puentes contienen lógica que permite separa el tráfico de cada segmento. De esta forma,
filtran el tráfico, algo que los hace útiles para controlar la congestión y aislar enlaces con
problemas. Los puentes pueden también proporcionar seguridad mediante esta división
del tráfico.
Un puente actúa en el nivel de enlace de datos, dándoleacceso a las direcciones físicas
de todas las estaciones conectadas a él. Cuando una trama entra en el puente, el puente
no solo regenera la señal sino también comprueba la dirección de destino y encamina la
nueva copia solo el segmento en el que se encuentra en la dirección de destino. Cuando
un puente encuentra un paquete, lee la dirección contenida en la tramay compara esa
dirección con una tabla que almacena las direcciones de todas las estaciones en ambos
segmentos. Cuando encuentra una correspondencia, busca el segmento al que pertenece
la estación y retransmite el paquete solo a ese segmento.
Tipos de puentes.
Para seleccione entre segmentos, un puente debe buscar en una tabla que contenga las
direcciones físicas de cada una de las estaciones conectadas a él. La tabla indica que
segmento pertenece a cada estación.
Puente simple
Son el tipo de puente más primitivo y menos caros, un puente simple enlaza dos
segmentos y contiene una tabla que almacena las direcciones de todas las estaciones
incluidas en cada uno de ellos. Lo que lo hace primitivo es que todas las direcciones
deben introducirse en forma manual. Cuando se añade una nueva estación se bebe
modificar las tablas. La lógica incluida en un puente simple por tanto, es de la variedad
pasa/no pasa, una configuración que hace que un puente simple sea fácil y barato de
construir
Puente multipuerto
Se puede utilizar para conectar más de dos LAN.
Bridge(puente)
Página6
Puente transparente.
Un puente transparente o de aprendizaje construye la tabla con direcciones de las
estaciones a medida que realiza las funciones de un puente. Al principio en el momento
de su creación su tabla de direcciones se encuentra vacía. Cuando encuentra un paquete,
busca la dirección de origen y de destino. Comprueba el destino para decidir donde enviar
el paquete. Si no reconoce todavía la dirección de destino, retransmite el paquete a todas
las estaciones de ambos segmentos. Utiliza la dirección fuente para construir su tabla.
Cuando lee una dirección fuente, anota de qué lado viene el paquete y asocia es dirección
con el segmento que pertenece.
Con el primer paquete transmitido por cada estación, el puente conoce el segmento
asociado con cada estación. En algún momento tendrá la tabla completa con las
direcciones de las estaciones y sus segmentos respectivos almacenados en memoria.
Al continuar este proceso incluso después de que la tabla este completa, un puente
transparente también se auto actualiza.
Algoritmo del árbol de expansión
Los puentes normalmente se instalan de forma redundante, lo que significa de dos LAN
pueden estar conectadas por más de un puente. En este caso, si los puentes son puentes
transparentes, pueden crear un bucle, lo que significa que un paquete puede ir y volver de
una LAN a otra y de esta de nuevo a la primera LAN. Para evitas esta situación, los
puentes actuales utilizan lo que se denomina el algoritmo del árbol de expansión.
Encaminamiento desde el origen.
Otra solución para evitar los bucles en la LAN conectada por puentes es el
encaminamiento desde el origen. En este método, el origen del paquete define los
puentes y las LAN a través de las cuales debe pasar el paquete estas de alcanzar su
destino.
Puerto de red
Página7
Puentes conectados a LAN diferentes
Normalmente, un puente debería ser capaz de conectar LAN que utilizan protocolos
diferentes en el nivel de enlace de datos. Sin embargo hay muchos problemas a
considerar:
Forma de la trama. Las tramas enviadas por la LAN diferentes tienen formatos
diferentes
Tamaño de carga. El tamaño de los datos que pueden encapsularse en una trama
varía de un protocolo a otro.
Tasa de datos. Protocolos diferentes utilizan tasas de datos diferentes.
Orden de los bits de la dirección. El orden de los bits de la dirección en LAN con
protocolos diferentes no es lo mismo.
Otros problemas. Hay otros problemas que deberían resolverse, como las
confirmaciones, las colisiones y la prioridad, que pueden formar parte de un
protocolo de una LAN pero no de la otra.
Puerto de red
Este hace referencia a una interfaz de comunicación no física utilizada para que dos
ordenadores intercambien datos haciendo uso de un servicio particular. El servicio que se
utilice quedará representado por un número seguido del protocolo que se utilice para la
comunicación.El puerto como numeración lógica, se establece ya previamente para la
mayoría de los servicios puesto que cada servicio o aplicación que se utilice, tiene
asignado una referencia numérica y el tipo de protocolo que utilizará para comunicarse
con uno o varios ordenadores remotos. Dicha numeración (identificación) se asigna tanto
en el origen como en el destino, tanto en el servidor como en el cliente.
Finalmente la responsabilidad para la asignación de los puertos públicos (servicios más
utilizados como FTP, WWW, Telnet, …) la tiene la Autoridad de asignación de numero de
Internet (IANA Internet AssignedNumbersAuthority).
No todos los puertos se utilizan para dar un determinado tipo de servicio de
transferencia de información.
Ciertos puertos son utilizados para proporcionar pruebas de comunicación,
depuración o mediciones.
Un puerto de red puede adoptar los siguientes estados:
Abierto. El puerto puede recibir conexiones. Un pequeño programa, conocido como
“servidor”, se encuentra continuamente escuchando a la espera de recibir peticiones para
establecer una comunicación e intercambiar datos con otro PC remoto.
Cerrado. Las conexiones se rechazan. En este caso es probable que no exista ninguna
aplicación escuchando por ese puerto o no se permite el acceso por algún motivo
concreto. A este estado se le considera como el comportamiento normal del sistema
operativo.
Conmutador
Página8
Bloqueado. En este estado no es posible saber si el ordenador está conectado. Se le
considera como el estado ideal. A menudo este estado se debe a la existencia de unos
cortafuegos o simplemente a que el ordenador se encuentra apagado.
Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y
usado por "protocolos bien conocidos".
1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados
"registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública
en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos.
49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados
dinámicos o privados, porque son los usados por el sistema operativo cuando una
aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por
donde salir.
Conmutador
Un conmutador es un dispositivo que ofrece la funcionalidad de un puente con una mayor
eficiencia. El conmutador normalmente tiene un buffer para cada enlace (red) a la cual se
conecta. Cuando recibe un paquete, almacena el paquete en el buffer correspondiente al
enlace de recepción y comprueba la dirección (y algunas veces el CRC) para encontrar el
enlace de salida. Si el enlace de salida se encuentra
libre (no hay colisión), el conmutador envía la trama
por el enlace determinador.
Los conmutadores están basado en dos estrategias
diferentes: almacenamiento y reenvió y de reenvió
directo. Un conmutador de almacenamiento y reenvió
almacena la trama en el buffer de entrada hasta que el
paquete completo ha sido recibido. Un conmutador de
reenvió directo, por otro lado, encamina el paquete
hacia el buffer de salida tan pronto se recibe la
dirección de destino.
Conmutadores de encaminamiento
Utilizan la dirección de destino del nivel de red para encontrar el enlace de salida por el
cual debería encaminarse el paquete. El proceso es más rápido debido a que el software
de nivel de red en un en caminador convencional busca solo la dirección de red de la
siguiente estación y luego pasa esta información al software del nivel de enlace de datos
para buscar el enlace de salida.
Switch (conmutador)
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red,
Switch (conmutador)
Página9
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Los conmutadores poseen la capacidad de aprender y
almacenar las direcciones de red de nivel 2 (direcciones
MAC) de los dispositivos alcanzables a través de cada uno
de sus puertos.
En el caso de conectar dos conmutadores o un conmutador
y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos
accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las
MAC de los dispositivos del otro conmutador.
Store-and-Forward
Guardan cada trama en un buffer antes del intercambio de información hacia el
puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y
mide el tamaño de la misma.
Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet
tiene entre 64 bytes y 1518 bytes) la trama es descartada.
Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el
tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora
importante al procesamiento de las mismas (La demora (delay) total es proporcional al
tamaño de las tramas).
Cut-Through
Los SwitchesCut-Through fueron diseñados para reducir esta latencia.
Minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que
contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC.
Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de
banda que consume al encaminar tramas corruptas.
Los switchescut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin
impactar la red corporativa.
AdaptativeCut-Through
Switch (conmutador)
Página10
Procesan tramas en el modo adaptativo soportan tanto store-and-forward como
cut-through
Cualquiera de los modos puede ser activado por el administrador de la red, o el
switch puede ser lo bastante inteligente como para escoger entre los dos métodos,
basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede
cambiar del modo cut-through a store-and-forward, volviendo al modo anterior
cuando la red se normalice.
Los switchesstore-and-forward son utilizados en redes corporativas, donde es necesario
un control de errores.
Switches de Capa 2 o Layer 2 Switches
Funcionan como puentes multi-puertos
Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su
decisión de envío en la dirección MAC destino que contiene cada trama.
Posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes.
Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts,
multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes
al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla
de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Funciones de la capa 2
Incorporan algunas funciones de enrutamiento o routing
Soportan también la definición de redes virtuales (VLAN's), y según modelos
posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar
un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, son
recomendados para la segmentación de redes LAN muy grandes, donde la simple
utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la
LAN, debido a la cantidad excesiva de broadcasts.
Un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas
de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos.
Paquete-por-Paquete (Packet by Packet)
unswitchPacketByPacket es un caso especial de switchStore-and-Forward, al igual
Bibliografía y enlaces de referencia
Página11
que éstos, almacena y examina el paquete, calculando el CRC y decodificando la
cabecera de la capa de red para definir su ruta a través del protocolo de
enrutamiento adoptado.
Layer-3 Cut-through
Un switchLayer 3 Cut-Through (no confundir con switchCut-Through), examina los
primeros campos, determina la dirección de destino (a través de la información de
los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una
conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de
paquetes.
Switches de Capa 4
(Layer 4 Switches)
Incorporan a las funcionalidades de un switch de capa 3 la habilidad de
implementar la políticas y filtros a partir de informaciones de capa 4 o superiores,
como puertos TCP/UDP, SNMP, FTP, etc.
Bibliografía y enlaces de referencia
http://es.wikipedia.org/wiki/Network_Interface_Card
http://en.wikipedia.org/wiki/Network_interface_controller
http://es.wikitel.info/wiki/Velocidad_de_transmisi%C3%B3n
http://technet.microsoft.com/es-es/library/cc780142%28WS.10%29.aspx
http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29
http://es.wikipedia.org/wiki/Concentrador
http://www.aprendergratis.com/los-puertos-de-red-de-un-ordenador.html
Transmisión de datos y redes de comunicación. Autor, Behrouz Forouzan, Editorial,
Mc. Graw Hill

Mais conteúdo relacionado

Mais procurados

BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesBD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesJosé Antonio Sandoval Acosta
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS passodobles115
 
Ejemplo de Normalización con Modelo Entidad Relación y Modelo Relacional
Ejemplo de Normalización con Modelo Entidad Relación y Modelo RelacionalEjemplo de Normalización con Modelo Entidad Relación y Modelo Relacional
Ejemplo de Normalización con Modelo Entidad Relación y Modelo RelacionalDamelys Bracho
 
Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.SergioLopez467
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaFernando Kano
 
Power designer-presentación
Power designer-presentaciónPower designer-presentación
Power designer-presentaciónskrapy95
 
Unidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De SistemasUnidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De SistemasSergio Sanchez
 
Proyecto base de datos
Proyecto base de datos Proyecto base de datos
Proyecto base de datos mariagandrede
 
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoAlgoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoJohn Nelson Rojas
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacionads20180.09
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASEdavidsande
 
Unidad 4
Unidad 4Unidad 4
Unidad 4mi casa
 
METRICA V3
METRICA V3METRICA V3
METRICA V3Liz321
 

Mais procurados (20)

Presentación de Base de datos II
Presentación de Base de datos IIPresentación de Base de datos II
Presentación de Base de datos II
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
SQLite
SQLiteSQLite
SQLite
 
Monitoreo sql server
Monitoreo sql serverMonitoreo sql server
Monitoreo sql server
 
BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD MovilesBD para Dispositivos Moviles - Unidad 3 SMBD Moviles
BD para Dispositivos Moviles - Unidad 3 SMBD Moviles
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS
 
Ejemplo de Normalización con Modelo Entidad Relación y Modelo Relacional
Ejemplo de Normalización con Modelo Entidad Relación y Modelo RelacionalEjemplo de Normalización con Modelo Entidad Relación y Modelo Relacional
Ejemplo de Normalización con Modelo Entidad Relación y Modelo Relacional
 
Objeto SqlDataAdapter
Objeto SqlDataAdapterObjeto SqlDataAdapter
Objeto SqlDataAdapter
 
Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistema
 
Power designer-presentación
Power designer-presentaciónPower designer-presentación
Power designer-presentación
 
Unidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De SistemasUnidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De Sistemas
 
Proyecto base de datos
Proyecto base de datos Proyecto base de datos
Proyecto base de datos
 
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoAlgoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacion
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASE
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
 

Destaque

diferencia entre un concentrador y un conmutador
diferencia entre un concentrador y un conmutadordiferencia entre un concentrador y un conmutador
diferencia entre un concentrador y un conmutadorMari0311
 
Yo si tengo abuela
Yo si tengo abuelaYo si tengo abuela
Yo si tengo abuelaIxcmu
 
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...Sustainable Brands
 
20151029_Infoday H2020 Energía_Mª Luisa Revilla
20151029_Infoday H2020 Energía_Mª Luisa Revilla20151029_Infoday H2020 Energía_Mª Luisa Revilla
20151029_Infoday H2020 Energía_Mª Luisa RevillaRedit
 
Social insight connect_globalpark
Social insight connect_globalparkSocial insight connect_globalpark
Social insight connect_globalparkGlobalparkQB
 
M Operativo
M OperativoM Operativo
M Operativotap2008
 
DISEÑO DE SARTA DE PERFORACIÓN... CETEPI
DISEÑO DE SARTA DE PERFORACIÓN... CETEPIDISEÑO DE SARTA DE PERFORACIÓN... CETEPI
DISEÑO DE SARTA DE PERFORACIÓN... CETEPIGRUPO CETEPI Cetepigrupo
 
Historia de la enfermería
Historia de la  enfermeríaHistoria de la  enfermería
Historia de la enfermeríaMaggie Araujo
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
AmericanLeanManufacturing--JKR
AmericanLeanManufacturing--JKRAmericanLeanManufacturing--JKR
AmericanLeanManufacturing--JKRJoel Keitner
 
Chicas youtubers y gamers
Chicas youtubers y gamersChicas youtubers y gamers
Chicas youtubers y gamersmixiegk3
 
Hotel Cueva Yunak, Evreli, Capadoccia, Turquía
Hotel Cueva Yunak, Evreli, Capadoccia, TurquíaHotel Cueva Yunak, Evreli, Capadoccia, Turquía
Hotel Cueva Yunak, Evreli, Capadoccia, TurquíaB2B3
 
Metalisteria y mecanica
Metalisteria y mecanicaMetalisteria y mecanica
Metalisteria y mecanicaeduard3212
 
ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606Robert L. Brunner
 

Destaque (20)

diferencia entre un concentrador y un conmutador
diferencia entre un concentrador y un conmutadordiferencia entre un concentrador y un conmutador
diferencia entre un concentrador y un conmutador
 
Yo si tengo abuela
Yo si tengo abuelaYo si tengo abuela
Yo si tengo abuela
 
Mayonesa y cafe
Mayonesa y cafeMayonesa y cafe
Mayonesa y cafe
 
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...
SB'12 - Karen Barnes - Shelton, Hernan Sanchaz - Havas Media Intelligence, Jo...
 
19 la evangelización en europa angela
19 la evangelización en europa   angela19 la evangelización en europa   angela
19 la evangelización en europa angela
 
20151029_Infoday H2020 Energía_Mª Luisa Revilla
20151029_Infoday H2020 Energía_Mª Luisa Revilla20151029_Infoday H2020 Energía_Mª Luisa Revilla
20151029_Infoday H2020 Energía_Mª Luisa Revilla
 
B.3 Linhart
B.3 LinhartB.3 Linhart
B.3 Linhart
 
Social insight connect_globalpark
Social insight connect_globalparkSocial insight connect_globalpark
Social insight connect_globalpark
 
M Operativo
M OperativoM Operativo
M Operativo
 
CANCER DE PULMON Y TERAPIA DIRIGIDA
CANCER DE PULMON Y TERAPIA DIRIGIDACANCER DE PULMON Y TERAPIA DIRIGIDA
CANCER DE PULMON Y TERAPIA DIRIGIDA
 
DISEÑO DE SARTA DE PERFORACIÓN... CETEPI
DISEÑO DE SARTA DE PERFORACIÓN... CETEPIDISEÑO DE SARTA DE PERFORACIÓN... CETEPI
DISEÑO DE SARTA DE PERFORACIÓN... CETEPI
 
Historia de la enfermería
Historia de la  enfermeríaHistoria de la  enfermería
Historia de la enfermería
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
AmericanLeanManufacturing--JKR
AmericanLeanManufacturing--JKRAmericanLeanManufacturing--JKR
AmericanLeanManufacturing--JKR
 
Chicas youtubers y gamers
Chicas youtubers y gamersChicas youtubers y gamers
Chicas youtubers y gamers
 
Hotel Cueva Yunak, Evreli, Capadoccia, Turquía
Hotel Cueva Yunak, Evreli, Capadoccia, TurquíaHotel Cueva Yunak, Evreli, Capadoccia, Turquía
Hotel Cueva Yunak, Evreli, Capadoccia, Turquía
 
Metalisteria y mecanica
Metalisteria y mecanicaMetalisteria y mecanica
Metalisteria y mecanica
 
ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606
 
RR Carta de Presentación
RR Carta de PresentaciónRR Carta de Presentación
RR Carta de Presentación
 

Semelhante a Fundamentos de Redes - CONCENTRADORES Y CONMUTADORES DE RED

Semelhante a Fundamentos de Redes - CONCENTRADORES Y CONMUTADORES DE RED (20)

Redes informaticas Parte 1
Redes informaticas Parte 1Redes informaticas Parte 1
Redes informaticas Parte 1
 
Trabajo de Informática No. 323
Trabajo de Informática No. 323Trabajo de Informática No. 323
Trabajo de Informática No. 323
 
Redes Diapositivas
Redes DiapositivasRedes Diapositivas
Redes Diapositivas
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Jonathan ango
Jonathan angoJonathan ango
Jonathan ango
 
REDES PRESENTACIÓN
REDES PRESENTACIÓNREDES PRESENTACIÓN
REDES PRESENTACIÓN
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
REDES AREA LOCAL
REDES AREA LOCALREDES AREA LOCAL
REDES AREA LOCAL
 
Glosario guia 3
Glosario guia 3Glosario guia 3
Glosario guia 3
 
Glosario guia 3
Glosario guia 3Glosario guia 3
Glosario guia 3
 
Segunda parte redes
Segunda parte redesSegunda parte redes
Segunda parte redes
 
Escuela preparatoria oficial [autoguardado]
Escuela preparatoria oficial [autoguardado]Escuela preparatoria oficial [autoguardado]
Escuela preparatoria oficial [autoguardado]
 
Escuela preparatoria oficial [autoguardado]
Escuela preparatoria oficial [autoguardado]Escuela preparatoria oficial [autoguardado]
Escuela preparatoria oficial [autoguardado]
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
Redes lan
Redes lanRedes lan
Redes lan
 
Rede sbuena
Rede sbuenaRede sbuena
Rede sbuena
 
Redes
RedesRedes
Redes
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Fundamentos de Redes - CONCENTRADORES Y CONMUTADORES DE RED

  • 1. 11-4-2011 NIC,HUB,Bridge,Switch | Montero García Pattzy. 08161262 INSTITUTO TECNOLÓGICO DE OAXACA CONCENTRADORES Y CONMUTADORES DE RED
  • 2. NIC (Network Interface Controller) Página1 Contenido NIC (Network Interface Controller)..................................................................................... 2 Tipos de conexión de red................................................................................................... 2 Velocidad de transmisión................................................................................................... 3 Concentradores de red ...................................................................................................... 3 Repetidor o Concentrador.................................................................................................. 3 HUB (Concentrador)....................................................................................................... 4 Concentradores de doble velocidad............................................................................ 4 Bridge (puente).................................................................................................................. 5 Tipos de puentes............................................................................................................ 5 Puente simple............................................................................................................. 5 Puente multipuerto...................................................................................................... 5 Puente transparente. .................................................................................................. 6 Puentes conectados a LAN diferentes........................................................................ 7 Puerto de red..................................................................................................................... 7 Conmutador....................................................................................................................... 8 Conmutadores de encaminamiento................................................................................ 8 Switch (conmutador).......................................................................................................... 8 Store-and-Forward ......................................................................................................... 9 Cut-Through................................................................................................................... 9 Adaptative Cut-Through ................................................................................................. 9 Switches de Capa 2 o Layer 2 Switches ................................................................... 10 Switches de Capa 3 o Layer 3 Switches ................................................................... 10 Switches de Capa 4.................................................................................................. 11 Bibliografía y enlaces de referencia ................................................................................. 11
  • 3. NIC (Network Interface Controller) Página2 NIC (Network Interface Controller) Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico y el equipo. Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados, para conectar dos o más dispositivos entre sí a través de algún medio. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and ElectricalEngineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporan esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo. Los controladores de red Ethernet normalmente son de 10 Mbit / s Ethernet de 100 Mbit / s Ethernet, y 1000 Mbit / s Ethernet. Estos controladores son designados 10/100/1000 y esto significa que puede soportar una tasa de transferencia máxima teórica de 10 megabits, 100 o 1000 por segundo. Tipos de conexión de red Tipo de conexión Método de comunicación Ejemplo Conexiones de acceso telefónico Módem, ISDN, X.25 Conectar a una red privada o a Internet mediante acceso remoto. Conexiones de red privada virtual (VPN) Conexiones VPN a redes de organizaciones a través de Internet mediante PPTP o L2TP Conectar de forma protegida con una red privada a través de Internet Kit de administración de Connection Manager Consulte conexiones de acceso telefónico o VPN Conectar con una red privada mediante una configuración de acceso telefónico o VPN suministrada por el administrador de la red en un perfil de
  • 4. Velocidad de transmisión Página3 autoinstalación Utilizar conexiones de área local Ethernet, Token Ring, módem por cable, DSL, FDDI, IP sobre ATM, IrDA, comunicaciones inalámbricas, tecnologías WAN (T1, Frame Relay), PPPoE Conectar directamente a una red de área local, al módem por cable o al módem DSL a través de un adaptador Ethernet o un dispositivo similar Utilizar conexiones directas Cable serie, vínculo de infrarrojos, cable DirectParallel Conectar un equipo de mano que ejecuta Microsoft® Windows® CE a un equipo de escritorio para sincronizar información Conexiones entrantes Consulte conexiones de acceso telefónico, VPN o directas Aceptar conexiones de acceso telefónico, VPN o directas de otros equipos Velocidad de transmisión La velocidad de transmisión es la relación entre la información transmitida a través de una red de comunicaciones y el tiempo empleado para ello. Cuando la información se transmite digitalizada, esto implica que está codificada en bits (unidades de base binaria), por lo que la velocidad de transmisión también se denomina a menudo tasa binaria o tasa de bits (bit rate, en inglés).La unidad para medir la velocidad de transmisión es el bit por segundo (bps) pero es más habitual el empleo de múltiplos como kilobit por segundo (kbps, equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón de bps). La unidad de almacenamiento de información es el byte, a una velocidad de transmisión de 8 bps se tarda un segundo en transmitir 1 byte. La velocidad de transmisión a través de un canal de comunicaciones hace referencia al número de bits transmitidos por unidad de tiempo, pero esto incluye también la información contenida en las cabeceras de los protocolos empleados para transmitir la información entre equipos. Concentradores de red Repetidor o Concentrador Dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  • 5. Repetidor o Concentrador Página4 Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión. En el modelo de referencia OSI el repetidor opera en el nivel físico. En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. HUB (Concentrador) Un repetidor (regenerador | concentrador) es un dispositivo electrónico que opera solo en el nivel físico del modelo OSI. Las señales que transportan información dentro de una red pueden viajar a una distancia fija antes de que la atenuación dañe la integridad de los datos. Un repetidor instalado en un enlace recibe la señal antes de que se vuelva demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia refrescada de nuevo en el enlace. Nos permite la langitud fisica de una red No cambia ninguna funicionalidad de la red. No es un amplificador, es tentador comparar un repetidor con un aplificador, (Un amplificador no puede descriminar entre una señal y ruido; amplifica todo por igual. Cuando recibe una señal debilitada o corrupta, crea una copia bit por bit con la potencia de una original) La posición de un repetidor en un enlace es vital. Un repetidor debe estar situado de forma que una señal lo alcance antes de que cualquier posible ruido cambie el significado de sus bits. 2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal. Concentradores de doble velocidad Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
  • 6. Bridge(puente) Página5 Bridge(puente) Los puentes actúan en el nivel físico y de enlace de datos del modelo OSI. Los puentes pueden dividir una red grande en segmentos más pequeños. También pueden retransmitir tramas entre dos LAN originalmente separadas. Al contrario que los repetidores, los puentes contienen lógica que permite separa el tráfico de cada segmento. De esta forma, filtran el tráfico, algo que los hace útiles para controlar la congestión y aislar enlaces con problemas. Los puentes pueden también proporcionar seguridad mediante esta división del tráfico. Un puente actúa en el nivel de enlace de datos, dándoleacceso a las direcciones físicas de todas las estaciones conectadas a él. Cuando una trama entra en el puente, el puente no solo regenera la señal sino también comprueba la dirección de destino y encamina la nueva copia solo el segmento en el que se encuentra en la dirección de destino. Cuando un puente encuentra un paquete, lee la dirección contenida en la tramay compara esa dirección con una tabla que almacena las direcciones de todas las estaciones en ambos segmentos. Cuando encuentra una correspondencia, busca el segmento al que pertenece la estación y retransmite el paquete solo a ese segmento. Tipos de puentes. Para seleccione entre segmentos, un puente debe buscar en una tabla que contenga las direcciones físicas de cada una de las estaciones conectadas a él. La tabla indica que segmento pertenece a cada estación. Puente simple Son el tipo de puente más primitivo y menos caros, un puente simple enlaza dos segmentos y contiene una tabla que almacena las direcciones de todas las estaciones incluidas en cada uno de ellos. Lo que lo hace primitivo es que todas las direcciones deben introducirse en forma manual. Cuando se añade una nueva estación se bebe modificar las tablas. La lógica incluida en un puente simple por tanto, es de la variedad pasa/no pasa, una configuración que hace que un puente simple sea fácil y barato de construir Puente multipuerto Se puede utilizar para conectar más de dos LAN.
  • 7. Bridge(puente) Página6 Puente transparente. Un puente transparente o de aprendizaje construye la tabla con direcciones de las estaciones a medida que realiza las funciones de un puente. Al principio en el momento de su creación su tabla de direcciones se encuentra vacía. Cuando encuentra un paquete, busca la dirección de origen y de destino. Comprueba el destino para decidir donde enviar el paquete. Si no reconoce todavía la dirección de destino, retransmite el paquete a todas las estaciones de ambos segmentos. Utiliza la dirección fuente para construir su tabla. Cuando lee una dirección fuente, anota de qué lado viene el paquete y asocia es dirección con el segmento que pertenece. Con el primer paquete transmitido por cada estación, el puente conoce el segmento asociado con cada estación. En algún momento tendrá la tabla completa con las direcciones de las estaciones y sus segmentos respectivos almacenados en memoria. Al continuar este proceso incluso después de que la tabla este completa, un puente transparente también se auto actualiza. Algoritmo del árbol de expansión Los puentes normalmente se instalan de forma redundante, lo que significa de dos LAN pueden estar conectadas por más de un puente. En este caso, si los puentes son puentes transparentes, pueden crear un bucle, lo que significa que un paquete puede ir y volver de una LAN a otra y de esta de nuevo a la primera LAN. Para evitas esta situación, los puentes actuales utilizan lo que se denomina el algoritmo del árbol de expansión. Encaminamiento desde el origen. Otra solución para evitar los bucles en la LAN conectada por puentes es el encaminamiento desde el origen. En este método, el origen del paquete define los puentes y las LAN a través de las cuales debe pasar el paquete estas de alcanzar su destino.
  • 8. Puerto de red Página7 Puentes conectados a LAN diferentes Normalmente, un puente debería ser capaz de conectar LAN que utilizan protocolos diferentes en el nivel de enlace de datos. Sin embargo hay muchos problemas a considerar: Forma de la trama. Las tramas enviadas por la LAN diferentes tienen formatos diferentes Tamaño de carga. El tamaño de los datos que pueden encapsularse en una trama varía de un protocolo a otro. Tasa de datos. Protocolos diferentes utilizan tasas de datos diferentes. Orden de los bits de la dirección. El orden de los bits de la dirección en LAN con protocolos diferentes no es lo mismo. Otros problemas. Hay otros problemas que deberían resolverse, como las confirmaciones, las colisiones y la prioridad, que pueden formar parte de un protocolo de una LAN pero no de la otra. Puerto de red Este hace referencia a una interfaz de comunicación no física utilizada para que dos ordenadores intercambien datos haciendo uso de un servicio particular. El servicio que se utilice quedará representado por un número seguido del protocolo que se utilice para la comunicación.El puerto como numeración lógica, se establece ya previamente para la mayoría de los servicios puesto que cada servicio o aplicación que se utilice, tiene asignado una referencia numérica y el tipo de protocolo que utilizará para comunicarse con uno o varios ordenadores remotos. Dicha numeración (identificación) se asigna tanto en el origen como en el destino, tanto en el servidor como en el cliente. Finalmente la responsabilidad para la asignación de los puertos públicos (servicios más utilizados como FTP, WWW, Telnet, …) la tiene la Autoridad de asignación de numero de Internet (IANA Internet AssignedNumbersAuthority). No todos los puertos se utilizan para dar un determinado tipo de servicio de transferencia de información. Ciertos puertos son utilizados para proporcionar pruebas de comunicación, depuración o mediciones. Un puerto de red puede adoptar los siguientes estados: Abierto. El puerto puede recibir conexiones. Un pequeño programa, conocido como “servidor”, se encuentra continuamente escuchando a la espera de recibir peticiones para establecer una comunicación e intercambiar datos con otro PC remoto. Cerrado. Las conexiones se rechazan. En este caso es probable que no exista ninguna aplicación escuchando por ese puerto o no se permite el acceso por algún motivo concreto. A este estado se le considera como el comportamiento normal del sistema operativo.
  • 9. Conmutador Página8 Bloqueado. En este estado no es posible saber si el ordenador está conectado. Se le considera como el estado ideal. A menudo este estado se debe a la existencia de unos cortafuegos o simplemente a que el ordenador se encuentra apagado. Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usado por "protocolos bien conocidos". 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos. 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por donde salir. Conmutador Un conmutador es un dispositivo que ofrece la funcionalidad de un puente con una mayor eficiencia. El conmutador normalmente tiene un buffer para cada enlace (red) a la cual se conecta. Cuando recibe un paquete, almacena el paquete en el buffer correspondiente al enlace de recepción y comprueba la dirección (y algunas veces el CRC) para encontrar el enlace de salida. Si el enlace de salida se encuentra libre (no hay colisión), el conmutador envía la trama por el enlace determinador. Los conmutadores están basado en dos estrategias diferentes: almacenamiento y reenvió y de reenvió directo. Un conmutador de almacenamiento y reenvió almacena la trama en el buffer de entrada hasta que el paquete completo ha sido recibido. Un conmutador de reenvió directo, por otro lado, encamina el paquete hacia el buffer de salida tan pronto se recibe la dirección de destino. Conmutadores de encaminamiento Utilizan la dirección de destino del nivel de red para encontrar el enlace de salida por el cual debería encaminarse el paquete. El proceso es más rápido debido a que el software de nivel de red en un en caminador convencional busca solo la dirección de red de la siguiente estación y luego pasa esta información al software del nivel de enlace de datos para buscar el enlace de salida. Switch (conmutador) Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red,
  • 10. Switch (conmutador) Página9 pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Store-and-Forward Guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas (La demora (delay) total es proporcional al tamaño de las tramas). Cut-Through Los SwitchesCut-Through fueron diseñados para reducir esta latencia. Minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Los switchescut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. AdaptativeCut-Through
  • 11. Switch (conmutador) Página10 Procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los switchesstore-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Switches de Capa 2 o Layer 2 Switches Funcionan como puentes multi-puertos Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. Switches de Capa 3 o Layer 3 Switches Funciones de la capa 2 Incorporan algunas funciones de enrutamiento o routing Soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo. Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, son recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts. Un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos. Paquete-por-Paquete (Packet by Packet) unswitchPacketByPacket es un caso especial de switchStore-and-Forward, al igual
  • 12. Bibliografía y enlaces de referencia Página11 que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado. Layer-3 Cut-through Un switchLayer 3 Cut-Through (no confundir con switchCut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes. Switches de Capa 4 (Layer 4 Switches) Incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc. Bibliografía y enlaces de referencia http://es.wikipedia.org/wiki/Network_Interface_Card http://en.wikipedia.org/wiki/Network_interface_controller http://es.wikitel.info/wiki/Velocidad_de_transmisi%C3%B3n http://technet.microsoft.com/es-es/library/cc780142%28WS.10%29.aspx http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29 http://es.wikipedia.org/wiki/Concentrador http://www.aprendergratis.com/los-puertos-de-red-de-un-ordenador.html Transmisión de datos y redes de comunicación. Autor, Behrouz Forouzan, Editorial, Mc. Graw Hill