LEIDY CARPIO VILLAMIL.DARLING CACERES CALDERON.YULEISY LOPEZ JAIMES.
El cableado o conexionado está formado por el conjunto integrado de todoslos componentes físicos que externamente conectan...
Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, delos cuales podemos destacar:...
UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálicoexterno. Es un cable barato, flexi...
Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos:- Fibra monomodo: permite una transmisión...
3. Otros elementos físicos:- Balums o transceptores: Su función es la de adaptar la señal pasándola decoaxial, twinaxial, ...
1) Primero nos metemos en las propiedades de la tarjera de red: 2) Una vez aquí podemos hacervarias cosas:
a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP).  b...
También tenemos Opciones Avanzadas:Aquí tenemos varias opciones:a) Configuración IP: Aquí podemos agregarotraDirección IP ...
B) AUTENTICACION  Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemosdecirle de que tipo de EAP ...
Aquí simplemente estaríamos configurando el cortafuegosde Windows, para permitir que nuestro equipo sea mas seguroa la hor...
Compartir Unidades de Disco y CarpetasPara que otros usuarios de la red puedan acceder a los recursos de nuestroordenador ...
3.- Dentro del menú contextual escoger el comando Compartir.Aparecerá el cuadro de diálogo Propiedades de Nombre decarpeta...
4.- Activar la opción Compartido como haciendo clic sobre su botón.5.- Escribir un nombre y una descripción para el recurs...
7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas ycerrar el cuadro de diálogo. ...
3.- Desplegar el menú contextual (botón derecho) de la impresora que queremoscompartir y escoger el comando Compartir. Apa...
Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador unaimpresora compartida aparecerá con una man...
Router, que literalmente quiere decir “encaminador”, en el mundo de las computadorases un dispositivo que selecciona camin...
Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos seencargarán de analizar si los ...
Clasificación de los routers según su criterio:En función del área:Locales: Sirven para interconectar dos redes por conexi...
En función del protocolo de encaminamiento que utilicen:Routing Information Protocol (RIP)Permite comunicar diferentes sis...
Un concentrador o hub es un dispositivo que permite centralizar el cableado deuna red y poder ampliarla. Esto significa qu...
En cuanto a los hub usb que hoy día son muypopulares pues permiten conectar variasimpresoras, escaners y hasta variascompu...
hay distintas clasificaciones de los hubs. La primera clasificación corresponde a loshubs activos o pasivos. La mayoría de...
Un conmutador o switch es un dispositivo digital de lógica de interconexiónde redes de computadores que opera en la capa d...
Clasificacion :Store-and-ForwardLos switches Store-and-Forward guardan cada trama en un buffer antes del intercambiode inf...
Adaptative Cut-ThroughLos switches que procesan tramas en el modo adaptativo soportan tanto store-and-forwardcomo cut-thro...
Switches de Capa 3 o Layer 3 SwitchesSon los switches que, además de las funciones tradicionales de la capa 2, incorporana...
diferencia entre un "Switch" y un "Hub" ?El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cablea...
Modalidad
Modalidad
Modalidad
Próximos SlideShares
Carregando em…5
×

Modalidad

223 visualizações

Publicada em

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Modalidad

  1. 1. LEIDY CARPIO VILLAMIL.DARLING CACERES CALDERON.YULEISY LOPEZ JAIMES.
  2. 2. El cableado o conexionado está formado por el conjunto integrado de todoslos componentes físicos que externamente conectan los ordenadores unoscon otros. Están determinados por dos factores: el tipo de transmisión juntocon los conectores y la topología.- El tipo de medio de transmisión influye tanto en el rendimiento como enlas prestaciones que se le pueden pedir a la red. Cada medio de transmisióntiene unas características propias de velocidad de transferencia de datos yancho de banda.- La topología suele determinar la seguridad y, de algún modo, el coste dela instalación, aunque en su elección influye también la disposicióngeográfica de los dispositivos de red, así como los protocolos decomunicación que deban ser utilizados.
  3. 3. Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, delos cuales podemos destacar:1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica). Losprincipales tipos de cables que se utilizan en las LAN:-- UTP-- STP-- Coaxial grueso-- Coaxial fino-- Fibra ópticaSi lo que se busca es un medio de transmisión simple y económico, laopción más acertada es la de los cables pares (UTP y STP). Pero tienensus inconvenientes ya que cuando se sobrepasan ciertas longitudes hayque acudir al uso de repetidores para restablecer el nivel eléctrico de laseñal.Tanto la transmisión como la recepción utilizan un par de conductoresque, de no estar apantallados, son muy sensibles a interferenciasproducidas por la inducción electromagnética de unos conductores enotros. Un cable apantallado es aquel que está protegido de lasinterferencias a través de un conductor eléctrico externo al cable, comouna malla por ejemplo.Por esta razón, se trenzan los pares de tal forma que las intensidadesde transmisión y recepción anulen las perturbacioneselectromagnéticas sobre otros conductores cercanos, razón por la cualreciben el nombre de pares trenzados.
  4. 4. UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálicoexterno. Es un cable barato, flexible y sencillo de instalar.STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálicopara evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de laprotección.El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente ainterferencias y a la longitud de la línea de datos.Su estructura es la de un cable formado por un conductor central macizo o compuesto pormúltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterioraísla de interferencias al conductor central. Por último, utiliza un material aislante querecubre todo el conjunto.La fibra óptica permite la transmisión de señales luminosas y es insensible a interferenciaselectromagnéticas externas. Cuando la señal supera frecuencias de 1010 Hz hablamos defrecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estásfrecuencias tan elevadas.La composición de cable de fibra óptica consta de un núcleo, un revestimiento y una cubiertaexterna protectora. El núcleo es el conductor de la señal luminosa y su atenuación esdespreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escaparde él debido a las reflexiones internas y totales que se producen.
  5. 5. Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos:- Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz.- Fibra multimodo de índice gradual: hasta 500 MHz.- Fibra multimodo de índice escalonado: 35 MHz.En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen idealfrente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad derealizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, asícomo su fragilidad.2. Conectores: El conector es el interface entre el cable y el equipo terminal de datos de unsistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red.Algunos de los conectores más utilizados son:• RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectoreshay que especificar la categoría del cable que se pretende utilizar con ellos.• AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o parala conexión de transceptores a las estaciones.• BNC. Se utiliza para cable coaxial fino.• DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende alnúmero de contactos o pines que contiene.
  6. 6. 3. Otros elementos físicos:- Balums o transceptores: Su función es la de adaptar la señal pasándola decoaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo deelementos produce pérdidas de señal, ya que deben adaptar la impedancia de un tipo decable a otro. - Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red. - Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del Rack.- Canaleta: Estructura metálica o de plástico que alberga en su interior todo el cableado dered, de modo que el acceso a cualquier punto esté más organizado y se eviten deteriorosindeseados en los cables.- Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o seadosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y elcable de red.
  7. 7. 1) Primero nos metemos en las propiedades de la tarjera de red: 2) Una vez aquí podemos hacervarias cosas:
  8. 8. a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP). b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet. c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde internet, activando o desactivando el cortafuegos de Windows.A) PROTOCOLO INTERNET (TCP/IP)Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:a) De forma Dinámica:Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.b) De forma Estática:Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tresopciones:1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.32) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero lamayoría de veces será 255.255.255.03) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
  9. 9. También tenemos Opciones Avanzadas:Aquí tenemos varias opciones:a) Configuración IP: Aquí podemos agregarotraDirección IP para nuestra tarjeta de red, esto nosservirá si por si queremos entrar en otra subred.Y también podemos agregar otra Puerta de enlace.b) DNS: Aquí podemos agregar más DNS para nuestrared, por si fallan los que tenemos ya.c) WINS: Aquí podemos configurar un servidorWins yaquí poner al IP del servidor, esto nos sirve para quenuestro PC en nuestra subred resuelva la dirección denuestros los otros equipos por nombre (NetBIOS) enlugar de por IP.d) Opciones: Aquí podemos Habilitar el filtrado(TCP/IP) , que nos sirve para controlar el trafico denuestra red.
  10. 10. B) AUTENTICACION Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemosdecirle de que tipo de EAP (Protocolo de Autenticación Extensible): a) Tarjeta inteligente u otro certificado b) Desafío –MD5 c) EPA protegido EAP Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nospedirá un nombre de usuario y contraseña del usuario de nuestro equipo. Podemos “Autenticar como equipo cuando la información de equipo este disponible” opodemos “Autenticar como invitado cuando el usuario o la información de equipo noestén disponibles”, normalmente tendremos por defecto autenticar como equipo. C) OPCIONES AVANZADAS
  11. 11. Aquí simplemente estaríamos configurando el cortafuegosde Windows, para permitir que nuestro equipo sea mas seguroa la hora de acceder a internet. Podemos activarlo o desactivarlo.
  12. 12. Compartir Unidades de Disco y CarpetasPara que otros usuarios de la red puedan acceder a los recursos de nuestroordenador (es decir, que este se comporte como servidor) es necesariocompartirlos primero. Para compartir una unidad de disco o carpeta:1.- Ejecutar el Explorador de Windows (Botón Inicio-»Programas-»Explorador de Windows).2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacerclic con el botón derecho sobre la misma para desplegar su menúcontextual.
  13. 13. 3.- Dentro del menú contextual escoger el comando Compartir.Aparecerá el cuadro de diálogo Propiedades de Nombre decarpeta con la ficha Compartir activada (o Propiedades deNombre de unidad, si se trata de una unidad de disco):
  14. 14. 4.- Activar la opción Compartido como haciendo clic sobre su botón.5.- Escribir un nombre y una descripción para el recurso en los cuadros detexto Nombre del recurso y Comentario, respectivamente.El nombre que le asignemos al recurso compartido no tiene porqué coincidir con elnombre original de la carpeta o unidad, y será el que verán los otros usuarios de la red(junto con el comentario) cuando exploren esta última.6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad haciendo clicsobre uno de los botones de elección Sólo de lectura, Total y Depende de lacontraseña.*Sólo lectura. Permite que los otros usuarios de la red accedan al contenido denuestra carpeta pudiendo visualizar ficheros, ejecutar programas y copiar ficheros a supropio ordenador. No están permitidas la eliminación de ficheros, la creación de ficherosy carpetas o la transferencia de ficheros hacia la carpeta o unidad compartida.*Total. Permite realizar cualquier operación con ficheros o carpetas incluyendo elborrado. No obstante, debemos tener en cuenta que si la unidad compartida esfísicamente de sólo lectura (por ejemplo un CD-Rom) no será posible realizar ningunaoperación que involucre la supresión de información de dicho soporte. Lo mismo ocurre siestamos accediendo a un disquete protejido. *Depende de la contraseña. Los cuadros de texto Contraseña de sólo lectura y Contraseña de acceso total permiten definir sendas contraseñas para los dos primeros tipos de acceso. Cuando un usuario de la red intente acceder a nuestro recurso compartido se le pedirá una comtraseña. Si la contraseña que escribe es la sólo lectura tendrá este tipo de acceso, si es la de acceso total tendrá acceso total. Si no escribe contraseña o la que escribe es incorrecta, se le denegará el acceso al recurso.
  15. 15. 7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas ycerrar el cuadro de diálogo. Si observamos ahora la sección Todas las carpetas delExplorador de Windows, veremos que la carpeta o unidad que hemos compartido presentaun icono en forma de mano debajo de la misma:Si queremos dejar de compartir una carpeta o unidad, seleccionaremos nuevamente elcomando Compartir de su menú contextual y activaremos la opción No compartido delcuadro de diálogo anterior. Compartir Impresoras Podemos compartir una impresora conectada a nuestro equipo para que la utilicen otros usuarios de la red. Para ello: 1.- Localizar la carpeta Impresoras haciendo uso del Explorador de Windows (sección Todas las carpetas). También puede hacerse a través del icono Mi PC presente en el escritorio. 2.- Hacer clic sobre la carpeta Impresoras, con lo que se mostrarán en la sección Contenido de Impresoras todas las impresoras instaladas en nuestro equipo.
  16. 16. 3.- Desplegar el menú contextual (botón derecho) de la impresora que queremoscompartir y escoger el comando Compartir. Aparecerá el cuadro dediálogo Propiedades de Nombre de impresora con la ficha Compartir activada.4.- Hacer clic sobre el botón deelección Compartido como y escribir elnombre con el queremos que laimpresora se identifique en la red, asícomo un Comentario yuna Contraseña de acceso si se desea,en los cuadros de texto correspondientes.La contraseña (opcional) impedirá que losusuarios de la red que no la conozcanpuedan usar nuestra impresora.5.- Para validar los cambios realizados,hacer clic sobre el botón Aceptar en elcuadro de diálogo anterior.
  17. 17. Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador unaimpresora compartida aparecerá con una mano debajo de su icono.
  18. 18. Router, que literalmente quiere decir “encaminador”, en el mundo de las computadorases un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviarpor ellos información. En términos técnicos se traspasan "paquetes" de informacióndesde su fuente hacia un destino a través de "nodos" intermediarios, que en este casocorresponde al router como aparato físico en cuestión. En términos sencillos, el routerque vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo queen términos prácticos se utiliza normalmente para conectarnos a la Internet sin lanecesidad de conectar un cable físicamente a nuestras computadoraEn el trabajo de un router es posible identificar dos misiones. En primer lugar seasegura que la información enviada por el emisor no vaya a un lugar innecesario. Yen segundo lugar se preocupa de que la información llegue específicamente aldestinatario. Para ejecutar correctamente su labor, el router une las redes delemisor y del receptor de una información determinada, donde sólo transmite la queel emisor ordenó.La transmisión de una información emitida de un emisor a un receptor se divide en lo quese conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevanla información al receptor. El router se encarga de examinar todos los paquetes queconforman el mensaje en su totalidad y a partir de esto buscará el camino más corto yrápido para enviar la información a su destino. Este medio de transmisión tiene dosgrandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no sonefectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz deseleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menostráfico.
  19. 19. Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos seencargarán de analizar si los paquetes de información van destinados al exterior o a otracomputadora. Los routers más complejos (que son lo más utilizados), además de hacer lalabor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe untipo de router más potente que manejan un número de millones de paquetes de datos porsegundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo latransmisión de mensajes más óptima.Si bien se asocian los routers con dispositivos inalámbricos, la verdad es que su funcióncomenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo quemasifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo elenrutamiento en redes computacionales, lo que puede tener varias aplicaciones.Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de bandaancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por logeneral pasa a través de un modem encargado de procesar la señal, y este último vaconectado a una computadora y a un router. Se debe configurar correctamente el routerusando la computadora con la cual exista la conexión directa, y ojalá asignar una contraseñaa la red, para que nuestros vecinos no se conecten sin autorización a la misma, de tal manerade garantizar un óptimo funcionamiento y velocidad.
  20. 20. Clasificación de los routers según su criterio:En función del área:Locales: Sirven para interconectar dos redes por conexión directa de los mediosfísicos de ambas al routers.De area extensa:Enlazan redes distantes.2. En función de la forma de actualizar las tablas deencaminamiento (routing):Estatico: La actualización de las tablas es manual.Dinamico: La actualización de las tablas las realiza el propiorouter automáticamente. En función de los protocolos que soportan: TCP/IP DECnet AppleTalk XNS OSI X.25
  21. 21. En función del protocolo de encaminamiento que utilicen:Routing Information Protocol (RIP)Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienentablas de encaminamiento dinámicas y se intercambian información según lanecesitan. Las Routing Information Protocol (RIP)tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos quese tienen que realizar. Esta técnica permite 14 saltos como máximo.Router inalámbricoUn router inalámbrico comparte el mismo principio que un router tradicional. Ladiferencia es que aquél permite la conexión de dispositivos inalambrico(comoestaciones wife) a las redes a las que el router está conectado mediante conexionespor cable (generalmente Ethernet). Router Multiprotocolo Estos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre la misma infraestructura de red, lo cual permitiría ahorrar en costes de la infraestructura de transmisión y una potencial mejora de la interoperabilidad. Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone una reducción de gasto de equipamiento cuando son varios los protocolos en la red global.
  22. 22. Un concentrador o hub es un dispositivo que permite centralizar el cableado deuna red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repiteesta señal emitiéndola por sus diferentes puertos.En el caso particular de un concentrador o hub de redes es un dispositivo en queencontramos muchos puertos de red, creo que el más pequeño que he visto es de 4puertos de red. Este toma la señal de una computadora y la redistribuye por todos lospuertos de red que tiene menos por el que viene la señal. Existen muchos tiposdependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente seles clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentacióneléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casosen que las computadoras que están en red se encuentran relativamente cercanas. Elactivo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” laseñal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y serecomiendan cuando las computadoras no se encuentran cerca.El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal másrápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo laseñal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de laspersonas mandan en cuanto al uso de los mismos si se tiene una red pequeña ylocalizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarcavarias habitaciones pues lo recomendable es un hub inteligente. Los concentradorestambién responden a ciertas necesidades de la configuración de una red. Por ejemplo sonideales para redes en forma de estrella, es decir donde hay un punto de distribución (deallí el nombre) de donde varias computadoras se comunican con un servidor o con unenrutador.
  23. 23. En cuanto a los hub usb que hoy día son muypopulares pues permiten conectar variasimpresoras, escaners y hasta variascomputadoras (las redes usb están en pañalespero resultan muy fáciles de configurar), enteoría a un puerto usb puede ramificarse hastaen 32 puertos por medio de un concentrador ode varios sucesivamente pero terminadebilitando mucho la señal. Lo que se suelerecomendar en estos casos es que acada puertousb del gabinete de la computadora a lo sumose le coloquen ocho puertos más, siendo loóptimo cuatro.
  24. 24. hay distintas clasificaciones de los hubs. La primera clasificación corresponde a loshubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energíadesde un suministro de alimentación para regenerar las señales de red. Algunos hubsse denominan dispositivos pasivos dado que simplemente dividen la señal entremúltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CDpara usar más de un conjunto de auriculares.Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud delcable, sino que simplemente permiten que uno o más hosts se conecten al mismosegmento de cable.Otra clasificación de los hubs corresponde a hubs inteligentes y hubs nointeligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que sepueden programar para administrar el tráfico de red. Los hubs no inteligentessimplemente toman una señal de networking entrante y la repiten hacia cada uno delos puertos sin la capacidad de realizar ninguna administración.
  25. 25. Un conmutador o switch es un dispositivo digital de lógica de interconexiónde redes de computadores que opera en la capa de enlace dedatos del modelo OSI. Su función es interconectar dos o más segmentos dered, de manera similar a los puentes de red, pasando datos de un segmento aotro de acuerdo con la dirección MAC de destino de las tramas en la red.Un conmutador en el centro de unared en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes,fusionándolas en una sola. Al igual que los puentes, dado que funcionan comoun filtro en la red, mejoran el rendimiento y la seguridad de las redes de árealocal.
  26. 26. Clasificacion :Store-and-ForwardLos switches Store-and-Forward guardan cada trama en un buffer antes del intercambiode información hacia el puerto de salida. Mientras la trama está en el buffer, el switchcalcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muypequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la tramaes descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.Este método asegura operaciones sin error y aumenta la confianza de la red. Pero eltiempo utilizado para guardar y chequear cada trama añade un tiempo de demoraimportante al procesamiento de las mismas. La demora o delay total es proporcional altamaño de las tramas: cuanto mayor es la trama, mayor será la demora.Cut-ThroughLos Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switchesminimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, quecontiene la dirección de destino MAC, e inmediatamente la encaminan.El problema de este tipo de switch es que no detecta tramas corruptas causadas porcolisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número decolisiones en la red, mayor será el ancho de banda que consume al encaminar tramascorruptas.Existe un segundo tipo de switch cut-through, los denominados fragment free, fueproyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes decada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando elencaminamiento de runts por la red.
  27. 27. Adaptative Cut-ThroughLos switches que procesan tramas en el modo adaptativo soportan tanto store-and-forwardcomo cut-through. Cualquiera de los modos puede ser activado por el administrador de lared, o el switch puede ser lo bastante inteligente como para escoger entre los dosmétodos, basado en el número de tramas con error que pasan por los puertos.Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar delmodo cut-through a store-and-forward, volviendo al modo anterior cuando la red senormalice.Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeñosdepartamentos. En esas aplicaciones es necesario un buen volumen de trabajoo throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sinimpactar la red corporativa.Los switches store-and-forward son utilizados en redes corporativas, donde es necesario uncontrol de errores.Atendiendo a la forma de segmentación de las sub-redes:Switches de Capa 2 o Layer 2 SwitchesSon los switches tradicionales, que funcionan como puentes multi-puertos. Su principalfinalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redesen anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la direcciónMAC destino que contiene cada trama.Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir enotras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones obroadcasts, multicasts (en el caso en que más de una sub-red contenga las estacionespertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sidoincluido en la tabla de direccionamiento.
  28. 28. Switches de Capa 3 o Layer 3 SwitchesSon los switches que, además de las funciones tradicionales de la capa 2, incorporanalgunas funciones de enrutamiento o routing, como por ejemplo la determinación delcamino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de laintegridad del cableado de la capa 3 por checksum y soporte a los protocolos de routingtradicionales (RIP, OSPF, etc)Los switches de capa 3 soportan también la definición de redes virtuales (VLAN’s), y segúnmodelos posibilitan la comunicación entre las diversas VLAN’s sin la necesidad de utilizarun router externo.Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, losswitches de capa 3 son particularmente recomendados para la segmentación de redes LANmuy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida derendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.Se puede afirmar que la implementación típica de un switch de capa 3 es más escalableque un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 yencaminamiento a nivel 2 como complementos, mientras que los switches sobreponen lafunción de enrutamiento encima del encaminamiento, aplicando el primero donde seanecesario.
  29. 29. diferencia entre un "Switch" y un "Hub" ?El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableadopueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser consideradocomo una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todoslos puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas lascomputadoras que estén conectadas al "Hub" recibirán la misma información, y como semencionó anteriormente , en ocasiones resulta innecesario y excesivoUn "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", ésteempieza a reconocer las direcciones "MAC" que generalmente son enviadas por cadapuerto, en otras palabras, cuando llega información al "Switch" éste tiene mayorconocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra unacarga ("bandwidth") a los demás puertos del "Switch", esta es una de la principalesrazones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar"Switches" para de esta forma garantizar que el cable no sea sobrecargado coninformación que eventualmente sería descartada por las computadoras finales,en elproceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos oaplicaciones CAD.

×