2. NIC (Network Interface Controller)
Página1
Contenido
NIC (Network Interface Controller)..................................................................................... 2
Tipos de conexión de red................................................................................................... 2
Velocidad de transmisión................................................................................................... 3
Concentradores de red ...................................................................................................... 3
Repetidor o Concentrador.................................................................................................. 3
HUB (Concentrador)....................................................................................................... 4
Concentradores de doble velocidad............................................................................ 4
Bridge (puente).................................................................................................................. 5
Tipos de puentes............................................................................................................ 5
Puente simple............................................................................................................. 5
Puente multipuerto...................................................................................................... 5
Puente transparente. .................................................................................................. 6
Puentes conectados a LAN diferentes........................................................................ 7
Puerto de red..................................................................................................................... 7
Conmutador....................................................................................................................... 8
Conmutadores de encaminamiento................................................................................ 8
Switch (conmutador).......................................................................................................... 8
Store-and-Forward ......................................................................................................... 9
Cut-Through................................................................................................................... 9
Adaptative Cut-Through ................................................................................................. 9
Switches de Capa 2 o Layer 2 Switches ................................................................... 10
Switches de Capa 3 o Layer 3 Switches ................................................................... 10
Switches de Capa 4.................................................................................................. 11
Bibliografía y enlaces de referencia ................................................................................. 11
3. NIC (Network Interface Controller)
Página2
NIC (Network Interface Controller)
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de
servir como interfaz de Ethernet entre el medio
físico y el equipo. Es un circuito integrado usado en
computadoras o periféricos tales como las tarjetas
de red, impresoras de red o sistemas intergrados,
para conectar dos o más dispositivos entre sí a
través de algún medio.
Cada tarjeta de red tiene un número de
identificación único de 48 bits, en hexadecimal
llamado dirección MAC (no confundir con Apple
Macintosh). Estas direcciones hardware únicas son
administradas por el Institute of Electronic and
ElectricalEngineers (IEEE). Los tres primeros
octetos del número MAC son conocidos como OUI
e identifican a proveedores específicos y son
designados por la IEEE.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM
opcional que permite que el equipo arranque desde un servidor de la red con una imagen
de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin
disco duro ni unidad de disquete. El que algunas placas madre ya incorporan esa ROM en
su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo
un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de
perfil bajo.
Los controladores de red Ethernet normalmente son de 10 Mbit / s Ethernet de 100 Mbit /
s Ethernet, y 1000 Mbit / s Ethernet. Estos controladores son designados 10/100/1000 y
esto significa que puede soportar una tasa de transferencia máxima teórica de 10
megabits, 100 o 1000 por segundo.
Tipos de conexión de red
Tipo de conexión Método de comunicación Ejemplo
Conexiones de
acceso telefónico
Módem, ISDN, X.25 Conectar a una red privada o a
Internet mediante acceso remoto.
Conexiones de red
privada virtual
(VPN)
Conexiones VPN a redes de
organizaciones a través de
Internet mediante PPTP o
L2TP
Conectar de forma protegida con
una red privada a través de
Internet
Kit de
administración de
Connection
Manager
Consulte conexiones de
acceso telefónico o VPN
Conectar con una red privada
mediante una configuración de
acceso telefónico o VPN
suministrada por el administrador
de la red en un perfil de
4. Velocidad de transmisión
Página3
autoinstalación
Utilizar conexiones
de área local
Ethernet, Token Ring, módem
por cable, DSL, FDDI, IP sobre
ATM, IrDA, comunicaciones
inalámbricas, tecnologías WAN
(T1, Frame Relay), PPPoE
Conectar directamente a una red
de área local, al módem por
cable o al módem DSL a través
de un adaptador Ethernet o un
dispositivo similar
Utilizar conexiones
directas
Cable serie, vínculo de
infrarrojos, cable DirectParallel
Conectar un equipo de mano que
ejecuta Microsoft®
Windows® CE a un equipo de
escritorio para sincronizar
información
Conexiones
entrantes
Consulte conexiones de
acceso telefónico, VPN o
directas
Aceptar conexiones de acceso
telefónico, VPN o directas de
otros equipos
Velocidad de transmisión
La velocidad de transmisión es la relación entre la información transmitida a través de una
red de comunicaciones y el tiempo empleado para ello. Cuando la información se
transmite digitalizada, esto implica que está codificada en bits (unidades de base binaria),
por lo que la velocidad de transmisión también se denomina a menudo tasa binaria o tasa
de bits (bit rate, en inglés).La unidad para medir la velocidad de transmisión es el bit por
segundo (bps) pero es más habitual el empleo de múltiplos como kilobit por segundo
(kbps, equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón de
bps).
La unidad de almacenamiento de información es el byte, a una velocidad de transmisión
de 8 bps se tarda un segundo en transmitir 1 byte.
La velocidad de transmisión a través de un canal de comunicaciones hace referencia al
número de bits transmitidos por unidad de tiempo, pero esto incluye también la
información contenida en las cabeceras de los protocolos empleados para transmitir la
información entre equipos.
Concentradores de red
Repetidor o Concentrador
Dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin
degradación o con una degradación tolerable.
Un dispositivo analógico que amplifica una señal de entrada, independientemente
de su naturaleza (analógica o digital).
5. Repetidor o Concentrador
Página4
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una
combinación de cualquiera de estas funciones sobre una señal digital de entrada
para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya
que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una
colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan.
Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa
antes de volver a enviar los paquetes.
HUB (Concentrador)
Un repetidor (regenerador | concentrador) es un dispositivo electrónico que opera solo en
el nivel físico del modelo OSI. Las señales que transportan información dentro de una red
pueden viajar a una distancia fija antes de que la atenuación dañe la integridad de los
datos. Un repetidor instalado en un enlace recibe la señal antes de que se vuelva
demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia
refrescada de nuevo en el enlace.
Nos permite la langitud fisica de una red
No cambia ninguna funicionalidad de la red.
No es un amplificador, es tentador comparar un repetidor con un aplificador, (Un
amplificador no puede descriminar entre una señal y ruido; amplifica todo por igual.
Cuando recibe una señal debilitada o corrupta, crea una copia bit por bit con la
potencia de una original)
La posición de un repetidor en un enlace es vital. Un repetidor debe estar situado de
forma que una señal lo alcance antes de que cualquier posible ruido cambie el significado
de sus bits.
2. Un dispositivo digital que amplifica, conforma,
retemporiza o lleva a cabo una combinación de
cualquiera de estas funciones sobre una señal.
Concentradores de doble velocidad
Este tipo de dispositivos consisten fundamentalmente
en dos concentradores (uno de cada velocidad) y dos
puertos puente entre ellos. Los dispositivos se
conectan al concentrador apropiado automáticamente,
en función de su velocidad. Desde el puente sólo se
tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.La conexión del
analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento
(los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el
tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos
son mucho más elevados).
6. Bridge(puente)
Página5
Bridge(puente)
Los puentes actúan en el nivel físico y de enlace de datos del modelo OSI. Los puentes
pueden dividir una red grande en segmentos más pequeños. También pueden retransmitir
tramas entre dos LAN originalmente separadas. Al contrario que los repetidores, los
puentes contienen lógica que permite separa el tráfico de cada segmento. De esta forma,
filtran el tráfico, algo que los hace útiles para controlar la congestión y aislar enlaces con
problemas. Los puentes pueden también proporcionar seguridad mediante esta división
del tráfico.
Un puente actúa en el nivel de enlace de datos, dándoleacceso a las direcciones físicas
de todas las estaciones conectadas a él. Cuando una trama entra en el puente, el puente
no solo regenera la señal sino también comprueba la dirección de destino y encamina la
nueva copia solo el segmento en el que se encuentra en la dirección de destino. Cuando
un puente encuentra un paquete, lee la dirección contenida en la tramay compara esa
dirección con una tabla que almacena las direcciones de todas las estaciones en ambos
segmentos. Cuando encuentra una correspondencia, busca el segmento al que pertenece
la estación y retransmite el paquete solo a ese segmento.
Tipos de puentes.
Para seleccione entre segmentos, un puente debe buscar en una tabla que contenga las
direcciones físicas de cada una de las estaciones conectadas a él. La tabla indica que
segmento pertenece a cada estación.
Puente simple
Son el tipo de puente más primitivo y menos caros, un puente simple enlaza dos
segmentos y contiene una tabla que almacena las direcciones de todas las estaciones
incluidas en cada uno de ellos. Lo que lo hace primitivo es que todas las direcciones
deben introducirse en forma manual. Cuando se añade una nueva estación se bebe
modificar las tablas. La lógica incluida en un puente simple por tanto, es de la variedad
pasa/no pasa, una configuración que hace que un puente simple sea fácil y barato de
construir
Puente multipuerto
Se puede utilizar para conectar más de dos LAN.
7. Bridge(puente)
Página6
Puente transparente.
Un puente transparente o de aprendizaje construye la tabla con direcciones de las
estaciones a medida que realiza las funciones de un puente. Al principio en el momento
de su creación su tabla de direcciones se encuentra vacía. Cuando encuentra un paquete,
busca la dirección de origen y de destino. Comprueba el destino para decidir donde enviar
el paquete. Si no reconoce todavía la dirección de destino, retransmite el paquete a todas
las estaciones de ambos segmentos. Utiliza la dirección fuente para construir su tabla.
Cuando lee una dirección fuente, anota de qué lado viene el paquete y asocia es dirección
con el segmento que pertenece.
Con el primer paquete transmitido por cada estación, el puente conoce el segmento
asociado con cada estación. En algún momento tendrá la tabla completa con las
direcciones de las estaciones y sus segmentos respectivos almacenados en memoria.
Al continuar este proceso incluso después de que la tabla este completa, un puente
transparente también se auto actualiza.
Algoritmo del árbol de expansión
Los puentes normalmente se instalan de forma redundante, lo que significa de dos LAN
pueden estar conectadas por más de un puente. En este caso, si los puentes son puentes
transparentes, pueden crear un bucle, lo que significa que un paquete puede ir y volver de
una LAN a otra y de esta de nuevo a la primera LAN. Para evitas esta situación, los
puentes actuales utilizan lo que se denomina el algoritmo del árbol de expansión.
Encaminamiento desde el origen.
Otra solución para evitar los bucles en la LAN conectada por puentes es el
encaminamiento desde el origen. En este método, el origen del paquete define los
puentes y las LAN a través de las cuales debe pasar el paquete estas de alcanzar su
destino.
8. Puerto de red
Página7
Puentes conectados a LAN diferentes
Normalmente, un puente debería ser capaz de conectar LAN que utilizan protocolos
diferentes en el nivel de enlace de datos. Sin embargo hay muchos problemas a
considerar:
Forma de la trama. Las tramas enviadas por la LAN diferentes tienen formatos
diferentes
Tamaño de carga. El tamaño de los datos que pueden encapsularse en una trama
varía de un protocolo a otro.
Tasa de datos. Protocolos diferentes utilizan tasas de datos diferentes.
Orden de los bits de la dirección. El orden de los bits de la dirección en LAN con
protocolos diferentes no es lo mismo.
Otros problemas. Hay otros problemas que deberían resolverse, como las
confirmaciones, las colisiones y la prioridad, que pueden formar parte de un
protocolo de una LAN pero no de la otra.
Puerto de red
Este hace referencia a una interfaz de comunicación no física utilizada para que dos
ordenadores intercambien datos haciendo uso de un servicio particular. El servicio que se
utilice quedará representado por un número seguido del protocolo que se utilice para la
comunicación.El puerto como numeración lógica, se establece ya previamente para la
mayoría de los servicios puesto que cada servicio o aplicación que se utilice, tiene
asignado una referencia numérica y el tipo de protocolo que utilizará para comunicarse
con uno o varios ordenadores remotos. Dicha numeración (identificación) se asigna tanto
en el origen como en el destino, tanto en el servidor como en el cliente.
Finalmente la responsabilidad para la asignación de los puertos públicos (servicios más
utilizados como FTP, WWW, Telnet, …) la tiene la Autoridad de asignación de numero de
Internet (IANA Internet AssignedNumbersAuthority).
No todos los puertos se utilizan para dar un determinado tipo de servicio de
transferencia de información.
Ciertos puertos son utilizados para proporcionar pruebas de comunicación,
depuración o mediciones.
Un puerto de red puede adoptar los siguientes estados:
Abierto. El puerto puede recibir conexiones. Un pequeño programa, conocido como
“servidor”, se encuentra continuamente escuchando a la espera de recibir peticiones para
establecer una comunicación e intercambiar datos con otro PC remoto.
Cerrado. Las conexiones se rechazan. En este caso es probable que no exista ninguna
aplicación escuchando por ese puerto o no se permite el acceso por algún motivo
concreto. A este estado se le considera como el comportamiento normal del sistema
operativo.
9. Conmutador
Página8
Bloqueado. En este estado no es posible saber si el ordenador está conectado. Se le
considera como el estado ideal. A menudo este estado se debe a la existencia de unos
cortafuegos o simplemente a que el ordenador se encuentra apagado.
Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y
usado por "protocolos bien conocidos".
1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados
"registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública
en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos.
49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados
dinámicos o privados, porque son los usados por el sistema operativo cuando una
aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por
donde salir.
Conmutador
Un conmutador es un dispositivo que ofrece la funcionalidad de un puente con una mayor
eficiencia. El conmutador normalmente tiene un buffer para cada enlace (red) a la cual se
conecta. Cuando recibe un paquete, almacena el paquete en el buffer correspondiente al
enlace de recepción y comprueba la dirección (y algunas veces el CRC) para encontrar el
enlace de salida. Si el enlace de salida se encuentra
libre (no hay colisión), el conmutador envía la trama
por el enlace determinador.
Los conmutadores están basado en dos estrategias
diferentes: almacenamiento y reenvió y de reenvió
directo. Un conmutador de almacenamiento y reenvió
almacena la trama en el buffer de entrada hasta que el
paquete completo ha sido recibido. Un conmutador de
reenvió directo, por otro lado, encamina el paquete
hacia el buffer de salida tan pronto se recibe la
dirección de destino.
Conmutadores de encaminamiento
Utilizan la dirección de destino del nivel de red para encontrar el enlace de salida por el
cual debería encaminarse el paquete. El proceso es más rápido debido a que el software
de nivel de red en un en caminador convencional busca solo la dirección de red de la
siguiente estación y luego pasa esta información al software del nivel de enlace de datos
para buscar el enlace de salida.
Switch (conmutador)
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red,
10. Switch (conmutador)
Página9
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Los conmutadores poseen la capacidad de aprender y
almacenar las direcciones de red de nivel 2 (direcciones
MAC) de los dispositivos alcanzables a través de cada uno
de sus puertos.
En el caso de conectar dos conmutadores o un conmutador
y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos
accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las
MAC de los dispositivos del otro conmutador.
Store-and-Forward
Guardan cada trama en un buffer antes del intercambio de información hacia el
puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y
mide el tamaño de la misma.
Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet
tiene entre 64 bytes y 1518 bytes) la trama es descartada.
Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el
tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora
importante al procesamiento de las mismas (La demora (delay) total es proporcional al
tamaño de las tramas).
Cut-Through
Los SwitchesCut-Through fueron diseñados para reducir esta latencia.
Minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que
contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC.
Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de
banda que consume al encaminar tramas corruptas.
Los switchescut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin
impactar la red corporativa.
AdaptativeCut-Through
11. Switch (conmutador)
Página10
Procesan tramas en el modo adaptativo soportan tanto store-and-forward como
cut-through
Cualquiera de los modos puede ser activado por el administrador de la red, o el
switch puede ser lo bastante inteligente como para escoger entre los dos métodos,
basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede
cambiar del modo cut-through a store-and-forward, volviendo al modo anterior
cuando la red se normalice.
Los switchesstore-and-forward son utilizados en redes corporativas, donde es necesario
un control de errores.
Switches de Capa 2 o Layer 2 Switches
Funcionan como puentes multi-puertos
Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su
decisión de envío en la dirección MAC destino que contiene cada trama.
Posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes.
Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts,
multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes
al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla
de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Funciones de la capa 2
Incorporan algunas funciones de enrutamiento o routing
Soportan también la definición de redes virtuales (VLAN's), y según modelos
posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar
un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, son
recomendados para la segmentación de redes LAN muy grandes, donde la simple
utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la
LAN, debido a la cantidad excesiva de broadcasts.
Un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas
de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos.
Paquete-por-Paquete (Packet by Packet)
unswitchPacketByPacket es un caso especial de switchStore-and-Forward, al igual
12. Bibliografía y enlaces de referencia
Página11
que éstos, almacena y examina el paquete, calculando el CRC y decodificando la
cabecera de la capa de red para definir su ruta a través del protocolo de
enrutamiento adoptado.
Layer-3 Cut-through
Un switchLayer 3 Cut-Through (no confundir con switchCut-Through), examina los
primeros campos, determina la dirección de destino (a través de la información de
los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una
conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de
paquetes.
Switches de Capa 4
(Layer 4 Switches)
Incorporan a las funcionalidades de un switch de capa 3 la habilidad de
implementar la políticas y filtros a partir de informaciones de capa 4 o superiores,
como puertos TCP/UDP, SNMP, FTP, etc.
Bibliografía y enlaces de referencia
http://es.wikipedia.org/wiki/Network_Interface_Card
http://en.wikipedia.org/wiki/Network_interface_controller
http://es.wikitel.info/wiki/Velocidad_de_transmisi%C3%B3n
http://technet.microsoft.com/es-es/library/cc780142%28WS.10%29.aspx
http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29
http://es.wikipedia.org/wiki/Concentrador
http://www.aprendergratis.com/los-puertos-de-red-de-un-ordenador.html
Transmisión de datos y redes de comunicación. Autor, Behrouz Forouzan, Editorial,
Mc. Graw Hill