SlideShare una empresa de Scribd logo
1 de 38
1 Capítulo 8 Conmutación de Ethernet
Introducción En este capítulo estudiaremos los efectos de las colisiones y broadcasts sobre el tráfico de red y cómo se utilizan los puentes y routers para segmentar las redes y mejorar el rendimiento de estas. 2
Ethernet es un medio compartido: Sólo un nodo puede transmitir datos a la vez.  Al agregar más nodos, se aumenta la demanda sobre el ancho de banda y se impone una carga adicional sobre los medios.  Aumenta la probabilidad de que haya colisiones, y esto causa más retransmisiones.  Una solución es dividir un segmento grande en partes y separarlo en dominios de colisión aislados. 8.1 Puenteo de Capa 2 3 ,[object Object]
El puente luego envía o descarta tramas basándose en las entradas de su tabla. ,[object Object]
El puente agrega la dirección origen de la trama a su tabla de puenteo.  Debido a que la dirección de origen no estaba en la tabla de puenteo y se recibió en el puerto 1, la dirección origen de la trama debe estar asociada con el puerto 1 de la tabla.  La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí.  Debido a que la dirección se encuentra en la tabla, se verifica la asignación del puerto.  La dirección del Host A está asociada con el puente por el que la trama llegó, entonces la trama no se envía. El Host A ahora va a hacer ping hacia el Host C.  Ya que los datos se transmiten en todo el segmento del dominio de colisión, tanto el puente como el Host B procesan la trama.  El Host B descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo.  Debido a que la dirección ya estaba registrada en la tabla de puenteo, simplemente se renueva. 5
La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí.  Debido a que la dirección no se encuentra en la tabla, se envía la trama a otro segmento. La dirección del Host C no se registró aún, ya que sólo se registra la dirección origen de una trama. El Host C procesa la petición del ping y transmite una repuesta ping de nuevo al Host A. El dato se transmite a lo largo de todo el dominio de colisión.  Tanto el Host D como el puente reciben la trama y la procesan.  El Host D descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo.  Ya que la dirección se encontraba en el campo de dirección origen y la trama se recibió en el Puerto 2, la trama debe estar asociada con el puerto 2 de la tabla. La dirección destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí.  La dirección se encuentra en la tabla pero está asociada con el puerto 1, entonces la trama se envía al otro segmento. Cuando el Host D transmite datos, su dirección MAC también se registrará en la tabla de puenteo. Esta es la manera en que el puente controla el tráfico entre los dominios de colisión. 6
8.2 Conmutación a Nivel de Capa 2 Un puente simple sólo tiene dos puertos y divide un dominio de colisión en dos partes.  Todas las decisiones que toma el puente se basan en un direccionamiento MAC o de Capa 2 y no afectan el direccionamiento lógico o de Capa 3.  Así, un puente dividirá el dominio de colisión pero no tiene efecto sobre el dominio lógico o de broadcast.  No importa cuántos puentes haya en la red, a menos que haya un dispositivo como por ejemplo un router que funciona en el direccionamiento de Capa 3, toda la red compartirá el mismo espacio de dirección lógica de broadcast.  Un puente creará más dominios de colisión pero no agregará dominios de broadcast. 7
Un switch es básicamente un puente rápido multipuerto, que puede contener varios puertos.  En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de colisión.  En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está conectado a su propio puerto de switch.  Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo nodo.  Un switch crea y 	mantiene de forma 	dinámica una tabla de 	memoria de contenido direccionable (CAM), 	que contiene toda la 	información MAC 	necesaria para cada puerto. 8
8.3 Operación de Switches Un switch es simplemente un puente con muchos puertos.  Cuando sólo un nodo está conectado a un puerto de switch, el dominio de colisión en el medio compartido contiene sólo dos nodos.  Los dos nodos en este segmento pequeño, o dominio de colisión, constan del puerto de switch y el host conectado a él.  Estos segmentos físicos pequeños son llamados microsegmentos. 9 ,[object Object]
Opera en la capa 2.
Conoce la ubicación de una estación examinando la dirección origen.,[object Object]
La memoria de contenido direccionable (AddressableMemory, CAM): Es una memoria que esencialmente funciona al revés en comparación con la memoria convencional.  Ingresar datos a la memoria devolverá la dirección asociada.  El uso de memoria CAM permite que un switch encuentre directamente el puerto que está asociado con la dirección MAC sin usar un algoritmo de búsqueda.  11
Un circuito integrado de aplicación específica (ApplicationSpecificIntegratedCircuit, ASIC) es un dispositivo formado de compuertas lógicas no dedicadas que pueden programarse para realizar funciones a velocidades lógicas.  Las operaciones que antes se llevaban a cabo en software ahora pueden hacerse en hardware usando ASIC.  El uso de estas tecnologías redujo enormemente los retardos causados por el procesamiento del software y permitió que un switch pueda mantenerse al ritmo de la demanda de los datos de muchos microsegmentos y velocidades de bits altas. 12 ,[object Object]
Transmisión libre de colisiones.
Dos rutas de datos de 10 ó 100 Mbps.,[object Object]
8.5 Modos de Conmutación La conmutación es una compensación entre la latencia y la confiabilidad.  Los métodos de conmutación son: Método de corte. Método de almacenamiento y envío. Modo libre de fragmentos. 14
8.5.1 Métodos Conmutación por el método de corte: Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino.  Da como resultado una latencia más baja en el switch.  Sin embargo, no se puede verificar la existencia de errores.  Conmutación por el método de almacenamiento y envío: En el otro extremo, el switch puede recibir toda la trama antes de enviarla al puerto destino.  Esto le da al software del switch la posibilidad de controlar la secuencia de verificación de trama (FrameCheckSequence, FCS) para asegurar que la trama se haya recibido de modo confiable antes de enviarla al destino.  Si se descubre que la trama es inválida, se descarta en este switch en vez de hacerlo en el destino final.  El punto medio entre los modos de corte y de almacenamiento y envío es el modo libre de fragmentos:  Lee los primeros 64 Bytes, que incluye el encabezado de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y el checksum.  Este modo verifica la confiabilidad de direccionamiento y la información del protocolo de control de enlace lógico (Logical Link Control, LLC) para asegurar que el destino y manejo de los datos sean correctos. 15
Al usar conmutación por métodos de corte, tanto el puerto origen como el destino deben operar a la misma velocidad de bit para mantener intacta la trama.  Esto se denomina conmutación síncrona.  Si las velocidades de bit no son iguales, la trama debe almacenarse a una velocidad de bit determinada antes de ser enviada a otra velocidad de bit.  Esto se conoce como conmutación asíncrona.  En la conmutación asimétrica se debe usar el método de almacenamiento y envío. Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps. La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto. 16
8.6 Protocolo de SpanningTree Cuando varios switches están ubicados en un árbol jerárquico sencillo, es poco probable que ocurran bucles de conmutación.  Sin embargo, a menudo las redes conmutadas se diseñan con rutas redundantes para ofrecer más confiabilidad y tolerancia a fallas. 17
Si bien se recomienda el uso de rutas redundantes, ellas pueden tener efectos colaterales indeseables.  Los bucles de conmutación son uno de esos efectos.  Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente, y pueden llevar tormentas de broadcast que rápidamente abrumen la red.  Para contrarrestar la posibilidad de bucles, se proporcionan switches con un protocolo basado en los estándares llamado protocolo de spanningtree (SpanningTreeProtocol, STP).  Cada switch en una LAN que usa STP envía un mensaje especial llamado unidades de datos del protocolo puente (Bridge Protocol Data Unit, BPDU) desde todos sus puertos para que los otros switches sepan de su existencia y elijan un puente raíz para la red.  Los switches entonces usan un algoritmo spanning-tree (SpanningTreeAlgorithm, STA) para resolver y desconectar las rutas redundantes. 18
Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados siguientes: Bloquear. Recibe sólo las BDPU. Escuchar. Creación de una topología “activa”. Aprender. Envío y recepción de datos del usuario. Enviar. Creación de una tabla de puenteo. Desactivar. Administrativamente abajo. El puerto pasa por estos cinco estados de la forma siguiente: De la inicialización al bloqueo. De bloqueo a escucha o desactivado. De escucha a aprendizaje o desactivado. De aprendizaje a envío o desactivado. De envío a desactivado. El resultado de la resolución y eliminación de bucles usando STP es la creación de un árbol jerárquico lógico sin bucles.  Sin embargo, si se necesitan, las rutas alternativas están disponibles. 19
8.7 Entornos de Medios Compartidos Algunas redes se conectan directamente y todos los hosts comparten la Capa 1.  Ejemplos: Entorno de medios compartidos:  Ocurre cuando varios hosts tienen acceso al mismo medio.  Por ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entonces se dice que comparten el mismo entorno de medios. Entorno extendido de medios compartidos:  Es un tipo especial de entorno de medios compartidos en el que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesos múltiples o distancias mayores de cableado. Entorno de red punto a punto:  Se usa mucho en las conexiones de red de servicio de acceso telefónico y es la más común para el usuario hogareño.  Se trata de un entorno de networking compartido en el que un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador al proveedor de servicios de Internet por cable módem y línea telefónica. 20
Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sólo ocurren en un entorno así.  Un sistema de autopistas es un ejemplo de entorno compartido en el que las colisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas.  A medida que más vehículos entran a las rutas, es probable que haya más colisiones.  Una red de datos compartida se parece mucho a una autopista.  Existen reglas para determinar quién tiene acceso a los medios de red, pero a veces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones. 21
8.8 Dominios de Colisión Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones. Las colisiones causan que la red sea ineficiente.  Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo.  La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red. 22 En la figura se tienen sólo hubs por lo que existe un único dominio de colisión
Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3.  Los dispositivos de Capa 1 no dividen los dominios de colisión. Los dispositivos de Capa 2 y 3 sí lo hacen.  La división o aumento del número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como segmentación. Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los segmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, sin embargo, cada host que se agrega aumenta la cantidad de tráfico potencial en la red.  Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las posibilidades de colisión.  El resultado final es el deterioro del rendimiento de la red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados.  En fin, al colocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puede verse sobrepasada y causar otros problemas de colisión. 23
24 Los hubs aumentan los dominios de colisión
8.8.1 Regla de los 4 Repetidores (Regla 5-4-3-2-1) Esta regla establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos hosts en la red.  Para asegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, el cálculo del retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones en la red.  La latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores.  Si se excede la regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo.  Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente.  Una colisión tardía es una colisión que se produce después de la transmisión de los primeros 64 bytes de la trama.  Cuando se produce una colisión tardía, no se requiere que los conjuntos de chips en las NIC retransmitan de forma automática.  Estas tramas de colisión tardía agregan un retardo denominado retardo de consumo.  Con el aumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red. 25
La regla requiere que se cumpla: Cinco segmentos de medios de red. Cuatro repetidores o hubs. Tres segmentos de host de red. Dos secciones de enlace (sin hosts). Un dominio de colisión grande. 26
8.9 Segmentación La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a la investigación realizada en la Universidad de Hawai en 1970.  En su intento por desarrollar un sistema de comunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaron un protocolo llamado Aloha.  En realidad, el protocolo de Ethernet se basa en el protocolo Aloha. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún otro dispositivo de networkingconectado: Crea un dominio de colisión.  Esto limita el número de computadores que pueden utilizar el medio, también llamado segmento.  Los dispositivos de Capa 1 amplían pero no controlan los dominios de colisión. 27
28
Los dispositivos de Capa 2 segmentan los dominios de colisión.  El control de propagación de trama con la dirección MAC asignada a los dispositivos de Ethernet ejecuta esta función.  Los dispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y el segmento en el que se encuentran.  Al usar puentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que se transforman cada una a su vez en un dominio de colisión. Los dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original. A menor  cantidad de hosts en un dominio de colisión, mayores probabilidades de que el medio se encuentre disponible.  Cuando el tráfico entre los segmentos puenteados no es muy pesado, una red puenteada funciona bien.  De lo contrario, el dispositivo de Capa 2 puede convertirse en un cuello de botella. Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones.  Usar dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominios menores. Los dispositivos de Capa 3 tienen más funciones que sólo las de dividir los dominios de colisión.  29
Multicast (multidifusión), es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. Unicast (unidifusión), envíos de un punto a otro en una red. Broadcast (difusión amplia), envío a todos los nodos de una red. 30
8.10 Broadcasts de Capa 2 Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast y multicast a nivel de Capa 2.  Cuando un nodo necesita comunicarse con todos los hosts de la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF.  Esta es una dirección a la cual debe responder la NIC de cada host. Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast.  La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast.  En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de banda disponible para los datos de las aplicaciones.  En este caso, no se pueden establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de broadcast.  La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada. Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red.  Durante tormentas de broadcast, se observan picos de miles de broadcasts por segundo.  31
La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado. Al host no le interesa el servicio que se publicita, o ya lo conoce.  Los niveles elevados de radiación de broadcast pueden degradar el rendimiento del host de manera considerable.  Las tres fuentes de broadcasts y multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast. Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones (AddressResolutionProtocol, ARP) cada vez que necesitan ubicar una dirección MAC que no se encuentra en la tabla ARP. Las tormentas de broadcast pueden originarse en un dispositivo que requiere información de una red que ha crecido demasiado.  La petición original recibe tantas respuestas que el dispositivo no las puede procesar, o la primera petición desencadena peticiones similares de otros dispositivos que efectivamente bloquean el flujo de tráfico en la red. Como ejemplo, el comando telnet [nombre de dominio] se traduce a una dirección IP a través de una búsqueda en el sistema de denominación de dominios (DomainNamingSystem, DNS).  Para ubicar la dirección MAC correspondiente, se envía una petición ARP.  Por lo general, las estaciones de trabajo IP guardan entre 10 y 100 direcciones en sus tablas ARP durante dos horas aproximadamente.  La velocidad de un ARP en una estación de trabajo típica puede ser cercana a 50 direcciones cada dos horas o 0,007 ARP por segundo. Eso significa que 2000 estaciones terminales IP producen cerca de 14 ARP por segundo. 32
Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcast de modo significativo.  Algunos administradores configuran todas las estaciones de trabajo para que ejecuten el protocolo de información de enrutamiento (RoutingInformationProtocol, RIP) como una política de redundancia y alcance.  Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda la tabla de enrutamiento a otros routers RIP.  Si 2000 estaciones de trabajo se configuraran para ejecutar RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de trabajo generarían 3333 broadcasts por segundo.  La mayoría de los administradores de red sólo configuran un número pequeño de routers, por lo general de cinco a diez, para ejecutar un RIP.  En el caso de una tabla de enrutamiento que tiene un tamaño de 50 paquetes, 10 routers RIP generarán cerca de 16 broadcasts por segundo. Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento de redes conmutadas de gran escala.  Aunque el multicast es una forma eficiente de enviar un flujo de datos de multimedia a muchos usuarios en un hub de medios compartidos, afecta a cada usuario de una red plana conmutada.  Una aplicación de paquete de video determinada, puede generar un flujo de siete megabytes (MB) de datos multicast que, en una red conmutada, se enviarían a cada segmento, causando una gran congestión. 33
8.11 Dominio de Broadcast Es un grupo de dominios de colisión conectados por dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga acceso a los medios.  Reduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cada host.  Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden reducir la eficiencia de toda la LAN.  Los broadcasts deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden hacerlo.  El tamaño total del dominio del broadcast puede identificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast.  En otras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivo de Capa 3.  Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían broadcasts.  34
Los routers, en realidad, funcionan en las Capas 1, 2 y 3.  Al igual que los dispositivos de Capa 1, poseen una conexión física y transmiten datos a los medios.  Tienen una encapsulamiento de Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2.  La Capa 3 permite que el router segmente dominios de broadcast. Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido eliminada.  El envío de Capa 3 se basa en la dirección IP destino.  El router debe tener un destino al cual enviar el paquete específico en su tabla de enrutamiento. 35
8.12 Flujo de Datos El flujo de datos en un contexto de dominios de colisión y de broadcast se centra en la forma en que las tramas se propagan a través de la red.  Se refiere al movimiento de datos a través de los dispositivos de Capa 1, 2 y 3 y a la manera en que los datos deben encapsularse para poder realizar esa travesía en forma efectiva.  Los datos se encapsulan en la capa de la red con una dirección de origen y destino IP, y en la capa de enlace de datos con una dirección MAC origen y destino. 36

Más contenido relacionado

La actualidad más candente

Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPConmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
 
5.3 convergencia de stp expo
5.3 convergencia de stp expo5.3 convergencia de stp expo
5.3 convergencia de stp expoliras loca
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoJavier Peinado I
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELLiliam Panchana
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoJack Daniel Cáceres Meza
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redesLedy Cabrera
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Final examen
Final examenFinal examen
Final exameneufronio
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosJose Hernandez Landa
 
Presentacion
PresentacionPresentacion
Presentacioncoccum
 
F rame relay
F rame relayF rame relay
F rame relay1 2d
 
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchConmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 

La actualidad más candente (20)

Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPConmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
 
Tabla de enrutamiento
Tabla de enrutamientoTabla de enrutamiento
Tabla de enrutamiento
 
Eloy contreras de lira
Eloy contreras de liraEloy contreras de lira
Eloy contreras de lira
 
5.3 convergencia de stp expo
5.3 convergencia de stp expo5.3 convergencia de stp expo
5.3 convergencia de stp expo
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
 
Redes
RedesRedes
Redes
 
Buenas Tardes
Buenas TardesBuenas Tardes
Buenas Tardes
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redes
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Final examen
Final examenFinal examen
Final examen
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designados
 
Presentacion
PresentacionPresentacion
Presentacion
 
F rame relay
F rame relayF rame relay
F rame relay
 
CCNA L2 Protocols
CCNA L2 ProtocolsCCNA L2 Protocols
CCNA L2 Protocols
 
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchConmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 

Destacado

Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colisionAlex Yungan
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónBetty Ayllon
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacionBetty Ayllon
 
20102 bt25012540625010701116997
20102 bt2501254062501070111699720102 bt25012540625010701116997
20102 bt25012540625010701116997Fernando Granados
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Kimberley Rodriguez Lopez
 
Sesión 5 - Administración de Sistemas de Enrutamiento
Sesión 5 - Administración de Sistemas de EnrutamientoSesión 5 - Administración de Sistemas de Enrutamiento
Sesión 5 - Administración de Sistemas de Enrutamientoecollado
 
Dominio de broadcast
Dominio de broadcastDominio de broadcast
Dominio de broadcastRaul Cl
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Consultoría en gd&i m4 ut4.1
Consultoría en gd&i m4 ut4.1Consultoría en gd&i m4 ut4.1
Consultoría en gd&i m4 ut4.1Jorge Montana
 
Behinderung bundessozialamt
Behinderung bundessozialamtBehinderung bundessozialamt
Behinderung bundessozialamtmanfreed
 
Content Thinking - wenn man Content Strategie ernst nimmt
Content Thinking - wenn man Content Strategie ernst nimmtContent Thinking - wenn man Content Strategie ernst nimmt
Content Thinking - wenn man Content Strategie ernst nimmtMichael Hafner
 
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...Börsenverein des Deutschen Buchhandels
 
Historische übersicht über streiks in österreich
Historische übersicht über  streiks in österreichHistorische übersicht über  streiks in österreich
Historische übersicht über streiks in österreichWerner Drizhal
 
IIMM aprox_C Diez_
IIMM aprox_C Diez_IIMM aprox_C Diez_
IIMM aprox_C Diez_mdiezc
 

Destacado (19)

Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colision
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacion
 
20102 bt25012540625010701116997
20102 bt2501254062501070111699720102 bt25012540625010701116997
20102 bt25012540625010701116997
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2
 
Fundamentos Redes
Fundamentos RedesFundamentos Redes
Fundamentos Redes
 
Sesión 5 - Administración de Sistemas de Enrutamiento
Sesión 5 - Administración de Sistemas de EnrutamientoSesión 5 - Administración de Sistemas de Enrutamiento
Sesión 5 - Administración de Sistemas de Enrutamiento
 
Dominio de broadcast
Dominio de broadcastDominio de broadcast
Dominio de broadcast
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Consultoría en gd&i m4 ut4.1
Consultoría en gd&i m4 ut4.1Consultoría en gd&i m4 ut4.1
Consultoría en gd&i m4 ut4.1
 
Bit wisem 2015-wieners-sitzung-09_Software-Entwicklung
Bit wisem 2015-wieners-sitzung-09_Software-EntwicklungBit wisem 2015-wieners-sitzung-09_Software-Entwicklung
Bit wisem 2015-wieners-sitzung-09_Software-Entwicklung
 
Behinderung bundessozialamt
Behinderung bundessozialamtBehinderung bundessozialamt
Behinderung bundessozialamt
 
Content Thinking - wenn man Content Strategie ernst nimmt
Content Thinking - wenn man Content Strategie ernst nimmtContent Thinking - wenn man Content Strategie ernst nimmt
Content Thinking - wenn man Content Strategie ernst nimmt
 
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...
Buzman: Zusatznutzen oder Zusatzarbeit? Eigene Kundenmagazine entwickeln und ...
 
Historische übersicht über streiks in österreich
Historische übersicht über  streiks in österreichHistorische übersicht über  streiks in österreich
Historische übersicht über streiks in österreich
 
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatikBit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
 
IIMM aprox_C Diez_
IIMM aprox_C Diez_IIMM aprox_C Diez_
IIMM aprox_C Diez_
 
BIT II SoSem 2015 | Basisinformationstechnologie II - 10_Klausurvorbereitung
BIT II SoSem 2015 | Basisinformationstechnologie II - 10_KlausurvorbereitungBIT II SoSem 2015 | Basisinformationstechnologie II - 10_Klausurvorbereitung
BIT II SoSem 2015 | Basisinformationstechnologie II - 10_Klausurvorbereitung
 

Similar a Conmutación Ethernet y segmentación de redes

Similar a Conmutación Ethernet y segmentación de redes (20)

Switches1a
Switches1aSwitches1a
Switches1a
 
9 6 Hubs Y Switch
9 6 Hubs Y Switch9 6 Hubs Y Switch
9 6 Hubs Y Switch
 
Interconexión de redes
Interconexión de redesInterconexión de redes
Interconexión de redes
 
Presentacion Fsc
Presentacion FscPresentacion Fsc
Presentacion Fsc
 
Presentac..
Presentac..Presentac..
Presentac..
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
ETHERNET_2_Fundamentos, teoría inicial.ppsx
ETHERNET_2_Fundamentos, teoría inicial.ppsxETHERNET_2_Fundamentos, teoría inicial.ppsx
ETHERNET_2_Fundamentos, teoría inicial.ppsx
 
Expocision Bridges
Expocision BridgesExpocision Bridges
Expocision Bridges
 
Repasocap 2 switcheo wha
Repasocap 2 switcheo whaRepasocap 2 switcheo wha
Repasocap 2 switcheo wha
 
Conmutacion bajo ethernet
Conmutacion bajo ethernetConmutacion bajo ethernet
Conmutacion bajo ethernet
 
C:\fakepath\conmutacion bajo ethernet
C:\fakepath\conmutacion bajo ethernetC:\fakepath\conmutacion bajo ethernet
C:\fakepath\conmutacion bajo ethernet
 
Conmutacion bajo ethernet
Conmutacion bajo ethernetConmutacion bajo ethernet
Conmutacion bajo ethernet
 
Conmutacion bajo ethernet
Conmutacion bajo ethernetConmutacion bajo ethernet
Conmutacion bajo ethernet
 
Cap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datosCap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datos
 
Ud7 switch
Ud7 switchUd7 switch
Ud7 switch
 
Paquete.pptx
Paquete.pptxPaquete.pptx
Paquete.pptx
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 
Dispositivos y protocolo de interconexion
Dispositivos y protocolo de interconexionDispositivos y protocolo de interconexion
Dispositivos y protocolo de interconexion
 

Más de CJAO

Cap6
Cap6Cap6
Cap6CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap2
Cap2Cap2
Cap2CJAO
 
Cap1
Cap1Cap1
Cap1CJAO
 
Cap4 compiladores
Cap4 compiladoresCap4 compiladores
Cap4 compiladoresCJAO
 
Cap3 compiladores
Cap3 compiladoresCap3 compiladores
Cap3 compiladoresCJAO
 
Cap2 compiladores
Cap2 compiladoresCap2 compiladores
Cap2 compiladoresCJAO
 
Cap1 compiladores
Cap1 compiladoresCap1 compiladores
Cap1 compiladoresCJAO
 
Cap6
Cap6Cap6
Cap6CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap0
Cap0Cap0
Cap0CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap2
Cap2Cap2
Cap2CJAO
 
Cap1
Cap1Cap1
Cap1CJAO
 

Más de CJAO (20)

Cap6
Cap6Cap6
Cap6
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap2
Cap2Cap2
Cap2
 
Cap1
Cap1Cap1
Cap1
 
Cap4 compiladores
Cap4 compiladoresCap4 compiladores
Cap4 compiladores
 
Cap3 compiladores
Cap3 compiladoresCap3 compiladores
Cap3 compiladores
 
Cap2 compiladores
Cap2 compiladoresCap2 compiladores
Cap2 compiladores
 
Cap1 compiladores
Cap1 compiladoresCap1 compiladores
Cap1 compiladores
 
Cap6
Cap6Cap6
Cap6
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap0
Cap0Cap0
Cap0
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap2
Cap2Cap2
Cap2
 
Cap1
Cap1Cap1
Cap1
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Conmutación Ethernet y segmentación de redes

  • 1. 1 Capítulo 8 Conmutación de Ethernet
  • 2. Introducción En este capítulo estudiaremos los efectos de las colisiones y broadcasts sobre el tráfico de red y cómo se utilizan los puentes y routers para segmentar las redes y mejorar el rendimiento de estas. 2
  • 3.
  • 4.
  • 5. El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la dirección de origen no estaba en la tabla de puenteo y se recibió en el puerto 1, la dirección origen de la trama debe estar asociada con el puerto 1 de la tabla. La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. Debido a que la dirección se encuentra en la tabla, se verifica la asignación del puerto. La dirección del Host A está asociada con el puente por el que la trama llegó, entonces la trama no se envía. El Host A ahora va a hacer ping hacia el Host C. Ya que los datos se transmiten en todo el segmento del dominio de colisión, tanto el puente como el Host B procesan la trama. El Host B descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la dirección ya estaba registrada en la tabla de puenteo, simplemente se renueva. 5
  • 6. La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. Debido a que la dirección no se encuentra en la tabla, se envía la trama a otro segmento. La dirección del Host C no se registró aún, ya que sólo se registra la dirección origen de una trama. El Host C procesa la petición del ping y transmite una repuesta ping de nuevo al Host A. El dato se transmite a lo largo de todo el dominio de colisión. Tanto el Host D como el puente reciben la trama y la procesan. El Host D descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo. Ya que la dirección se encontraba en el campo de dirección origen y la trama se recibió en el Puerto 2, la trama debe estar asociada con el puerto 2 de la tabla. La dirección destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. La dirección se encuentra en la tabla pero está asociada con el puerto 1, entonces la trama se envía al otro segmento. Cuando el Host D transmite datos, su dirección MAC también se registrará en la tabla de puenteo. Esta es la manera en que el puente controla el tráfico entre los dominios de colisión. 6
  • 7. 8.2 Conmutación a Nivel de Capa 2 Un puente simple sólo tiene dos puertos y divide un dominio de colisión en dos partes. Todas las decisiones que toma el puente se basan en un direccionamiento MAC o de Capa 2 y no afectan el direccionamiento lógico o de Capa 3. Así, un puente dividirá el dominio de colisión pero no tiene efecto sobre el dominio lógico o de broadcast. No importa cuántos puentes haya en la red, a menos que haya un dispositivo como por ejemplo un router que funciona en el direccionamiento de Capa 3, toda la red compartirá el mismo espacio de dirección lógica de broadcast. Un puente creará más dominios de colisión pero no agregará dominios de broadcast. 7
  • 8. Un switch es básicamente un puente rápido multipuerto, que puede contener varios puertos. En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de colisión. En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está conectado a su propio puerto de switch. Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo nodo. Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (CAM), que contiene toda la información MAC necesaria para cada puerto. 8
  • 9.
  • 10. Opera en la capa 2.
  • 11.
  • 12. La memoria de contenido direccionable (AddressableMemory, CAM): Es una memoria que esencialmente funciona al revés en comparación con la memoria convencional. Ingresar datos a la memoria devolverá la dirección asociada. El uso de memoria CAM permite que un switch encuentre directamente el puerto que está asociado con la dirección MAC sin usar un algoritmo de búsqueda. 11
  • 13.
  • 14. Transmisión libre de colisiones.
  • 15.
  • 16. 8.5 Modos de Conmutación La conmutación es una compensación entre la latencia y la confiabilidad. Los métodos de conmutación son: Método de corte. Método de almacenamiento y envío. Modo libre de fragmentos. 14
  • 17. 8.5.1 Métodos Conmutación por el método de corte: Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino. Da como resultado una latencia más baja en el switch. Sin embargo, no se puede verificar la existencia de errores. Conmutación por el método de almacenamiento y envío: En el otro extremo, el switch puede recibir toda la trama antes de enviarla al puerto destino. Esto le da al software del switch la posibilidad de controlar la secuencia de verificación de trama (FrameCheckSequence, FCS) para asegurar que la trama se haya recibido de modo confiable antes de enviarla al destino. Si se descubre que la trama es inválida, se descarta en este switch en vez de hacerlo en el destino final. El punto medio entre los modos de corte y de almacenamiento y envío es el modo libre de fragmentos: Lee los primeros 64 Bytes, que incluye el encabezado de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y el checksum. Este modo verifica la confiabilidad de direccionamiento y la información del protocolo de control de enlace lógico (Logical Link Control, LLC) para asegurar que el destino y manejo de los datos sean correctos. 15
  • 18. Al usar conmutación por métodos de corte, tanto el puerto origen como el destino deben operar a la misma velocidad de bit para mantener intacta la trama. Esto se denomina conmutación síncrona. Si las velocidades de bit no son iguales, la trama debe almacenarse a una velocidad de bit determinada antes de ser enviada a otra velocidad de bit. Esto se conoce como conmutación asíncrona. En la conmutación asimétrica se debe usar el método de almacenamiento y envío. Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps. La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto. 16
  • 19. 8.6 Protocolo de SpanningTree Cuando varios switches están ubicados en un árbol jerárquico sencillo, es poco probable que ocurran bucles de conmutación. Sin embargo, a menudo las redes conmutadas se diseñan con rutas redundantes para ofrecer más confiabilidad y tolerancia a fallas. 17
  • 20. Si bien se recomienda el uso de rutas redundantes, ellas pueden tener efectos colaterales indeseables. Los bucles de conmutación son uno de esos efectos. Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente, y pueden llevar tormentas de broadcast que rápidamente abrumen la red. Para contrarrestar la posibilidad de bucles, se proporcionan switches con un protocolo basado en los estándares llamado protocolo de spanningtree (SpanningTreeProtocol, STP). Cada switch en una LAN que usa STP envía un mensaje especial llamado unidades de datos del protocolo puente (Bridge Protocol Data Unit, BPDU) desde todos sus puertos para que los otros switches sepan de su existencia y elijan un puente raíz para la red. Los switches entonces usan un algoritmo spanning-tree (SpanningTreeAlgorithm, STA) para resolver y desconectar las rutas redundantes. 18
  • 21. Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados siguientes: Bloquear. Recibe sólo las BDPU. Escuchar. Creación de una topología “activa”. Aprender. Envío y recepción de datos del usuario. Enviar. Creación de una tabla de puenteo. Desactivar. Administrativamente abajo. El puerto pasa por estos cinco estados de la forma siguiente: De la inicialización al bloqueo. De bloqueo a escucha o desactivado. De escucha a aprendizaje o desactivado. De aprendizaje a envío o desactivado. De envío a desactivado. El resultado de la resolución y eliminación de bucles usando STP es la creación de un árbol jerárquico lógico sin bucles. Sin embargo, si se necesitan, las rutas alternativas están disponibles. 19
  • 22. 8.7 Entornos de Medios Compartidos Algunas redes se conectan directamente y todos los hosts comparten la Capa 1. Ejemplos: Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entonces se dice que comparten el mismo entorno de medios. Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos en el que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesos múltiples o distancias mayores de cableado. Entorno de red punto a punto: Se usa mucho en las conexiones de red de servicio de acceso telefónico y es la más común para el usuario hogareño. Se trata de un entorno de networking compartido en el que un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador al proveedor de servicios de Internet por cable módem y línea telefónica. 20
  • 23. Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sólo ocurren en un entorno así. Un sistema de autopistas es un ejemplo de entorno compartido en el que las colisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas. A medida que más vehículos entran a las rutas, es probable que haya más colisiones. Una red de datos compartida se parece mucho a una autopista. Existen reglas para determinar quién tiene acceso a los medios de red, pero a veces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones. 21
  • 24. 8.8 Dominios de Colisión Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones. Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red. 22 En la figura se tienen sólo hubs por lo que existe un único dominio de colisión
  • 25. Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los dispositivos de Capa 1 no dividen los dominios de colisión. Los dispositivos de Capa 2 y 3 sí lo hacen. La división o aumento del número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como segmentación. Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los segmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, sin embargo, cada host que se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. En fin, al colocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puede verse sobrepasada y causar otros problemas de colisión. 23
  • 26. 24 Los hubs aumentan los dominios de colisión
  • 27. 8.8.1 Regla de los 4 Repetidores (Regla 5-4-3-2-1) Esta regla establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos hosts en la red. Para asegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, el cálculo del retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones en la red. La latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se excede la regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo. Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente. Una colisión tardía es una colisión que se produce después de la transmisión de los primeros 64 bytes de la trama. Cuando se produce una colisión tardía, no se requiere que los conjuntos de chips en las NIC retransmitan de forma automática. Estas tramas de colisión tardía agregan un retardo denominado retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red. 25
  • 28. La regla requiere que se cumpla: Cinco segmentos de medios de red. Cuatro repetidores o hubs. Tres segmentos de host de red. Dos secciones de enlace (sin hosts). Un dominio de colisión grande. 26
  • 29. 8.9 Segmentación La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a la investigación realizada en la Universidad de Hawai en 1970. En su intento por desarrollar un sistema de comunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaron un protocolo llamado Aloha. En realidad, el protocolo de Ethernet se basa en el protocolo Aloha. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún otro dispositivo de networkingconectado: Crea un dominio de colisión. Esto limita el número de computadores que pueden utilizar el medio, también llamado segmento. Los dispositivos de Capa 1 amplían pero no controlan los dominios de colisión. 27
  • 30. 28
  • 31. Los dispositivos de Capa 2 segmentan los dominios de colisión. El control de propagación de trama con la dirección MAC asignada a los dispositivos de Ethernet ejecuta esta función. Los dispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y el segmento en el que se encuentran. Al usar puentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que se transforman cada una a su vez en un dominio de colisión. Los dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original. A menor cantidad de hosts en un dominio de colisión, mayores probabilidades de que el medio se encuentre disponible. Cuando el tráfico entre los segmentos puenteados no es muy pesado, una red puenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puede convertirse en un cuello de botella. Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Usar dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominios menores. Los dispositivos de Capa 3 tienen más funciones que sólo las de dividir los dominios de colisión. 29
  • 32. Multicast (multidifusión), es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. Unicast (unidifusión), envíos de un punto a otro en una red. Broadcast (difusión amplia), envío a todos los nodos de una red. 30
  • 33. 8.10 Broadcasts de Capa 2 Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast y multicast a nivel de Capa 2. Cuando un nodo necesita comunicarse con todos los hosts de la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es una dirección a la cual debe responder la NIC de cada host. Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de banda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de broadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada. Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red. Durante tormentas de broadcast, se observan picos de miles de broadcasts por segundo. 31
  • 34. La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado. Al host no le interesa el servicio que se publicita, o ya lo conoce. Los niveles elevados de radiación de broadcast pueden degradar el rendimiento del host de manera considerable. Las tres fuentes de broadcasts y multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast. Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones (AddressResolutionProtocol, ARP) cada vez que necesitan ubicar una dirección MAC que no se encuentra en la tabla ARP. Las tormentas de broadcast pueden originarse en un dispositivo que requiere información de una red que ha crecido demasiado. La petición original recibe tantas respuestas que el dispositivo no las puede procesar, o la primera petición desencadena peticiones similares de otros dispositivos que efectivamente bloquean el flujo de tráfico en la red. Como ejemplo, el comando telnet [nombre de dominio] se traduce a una dirección IP a través de una búsqueda en el sistema de denominación de dominios (DomainNamingSystem, DNS). Para ubicar la dirección MAC correspondiente, se envía una petición ARP. Por lo general, las estaciones de trabajo IP guardan entre 10 y 100 direcciones en sus tablas ARP durante dos horas aproximadamente. La velocidad de un ARP en una estación de trabajo típica puede ser cercana a 50 direcciones cada dos horas o 0,007 ARP por segundo. Eso significa que 2000 estaciones terminales IP producen cerca de 14 ARP por segundo. 32
  • 35. Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcast de modo significativo. Algunos administradores configuran todas las estaciones de trabajo para que ejecuten el protocolo de información de enrutamiento (RoutingInformationProtocol, RIP) como una política de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda la tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutar RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de trabajo generarían 3333 broadcasts por segundo. La mayoría de los administradores de red sólo configuran un número pequeño de routers, por lo general de cinco a diez, para ejecutar un RIP. En el caso de una tabla de enrutamiento que tiene un tamaño de 50 paquetes, 10 routers RIP generarán cerca de 16 broadcasts por segundo. Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento de redes conmutadas de gran escala. Aunque el multicast es una forma eficiente de enviar un flujo de datos de multimedia a muchos usuarios en un hub de medios compartidos, afecta a cada usuario de una red plana conmutada. Una aplicación de paquete de video determinada, puede generar un flujo de siete megabytes (MB) de datos multicast que, en una red conmutada, se enviarían a cada segmento, causando una gran congestión. 33
  • 36. 8.11 Dominio de Broadcast Es un grupo de dominios de colisión conectados por dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga acceso a los medios. Reduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total del dominio del broadcast puede identificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast. En otras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivo de Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían broadcasts. 34
  • 37. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Al igual que los dispositivos de Capa 1, poseen una conexión física y transmiten datos a los medios. Tienen una encapsulamiento de Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2. La Capa 3 permite que el router segmente dominios de broadcast. Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IP destino. El router debe tener un destino al cual enviar el paquete específico en su tabla de enrutamiento. 35
  • 38. 8.12 Flujo de Datos El flujo de datos en un contexto de dominios de colisión y de broadcast se centra en la forma en que las tramas se propagan a través de la red. Se refiere al movimiento de datos a través de los dispositivos de Capa 1, 2 y 3 y a la manera en que los datos deben encapsularse para poder realizar esa travesía en forma efectiva. Los datos se encapsulan en la capa de la red con una dirección de origen y destino IP, y en la capa de enlace de datos con una dirección MAC origen y destino. 36
  • 39. 8.13 Segmento de Red Definición de segmento: Una sección distinta de algo. Una de las partes en las que una entidad, o cantidad se divide o es marcada por límites naturales o algo similar a un límite natural. Otras definiciones: Sección de una red limitada por puentes, routers o switches. En una LAN que usa topología de bus, un segmento es un circuito de corriente continua que con frecuencia se conecta a otros segmentos similares con repetidores. Término usado en la especificación TCP para describir una sola unidad de capa de transporte de información. Los términos datagrama, mensaje, y paquete también se usan para describir agrupamientos de información lógicos en varias capas del modelo de referencia OSI y en varios circuitos tecnológicos. 37
  • 40. Para definir correctamente el término "segmento", se debe presentar el contexto del uso junto con la palabra. Si un segmento se usa en un contexto de TCP, se define como una sección distinta de datos. Si la palabra segmento se utiliza en un contexto de medios físicos de networking en una red enrutada, será visto como una de las partes o secciones de una red total. 38