2. El cableado o conexionado está formado por el conjunto integrado de todos
los componentes físicos que externamente conectan los ordenadores unos
con otros. Están determinados por dos factores: el tipo de transmisión junto
con los conectores y la topología.
- El tipo de medio de transmisión influye tanto en el rendimiento como en
las prestaciones que se le pueden pedir a la red. Cada medio de transmisión
tiene unas características propias de velocidad de transferencia de datos y
ancho de banda.
- La topología suele determinar la seguridad y, de algún modo, el coste de
la instalación, aunque en su elección influye también la disposición
geográfica de los dispositivos de red, así como los protocolos de
comunicación que deban ser utilizados.
3. Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, de
los cuales podemos destacar:
1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica). Los
principales tipos de cables que se utilizan en las LAN:
-- UTP
-- STP
-- Coaxial grueso
-- Coaxial fino
-- Fibra óptica
Si lo que se busca es un medio de transmisión simple y económico, la
opción más acertada es la de los cables pares (UTP y STP). Pero tienen
sus inconvenientes ya que cuando se sobrepasan ciertas longitudes hay
que acudir al uso de repetidores para restablecer el nivel eléctrico de la
señal.
Tanto la transmisión como la recepción utilizan un par de conductores
que, de no estar apantallados, son muy sensibles a interferencias
producidas por la inducción electromagnética de unos conductores en
otros. Un cable apantallado es aquel que está protegido de las
interferencias a través de un conductor eléctrico externo al cable, como
una malla por ejemplo.
Por esta razón, se trenzan los pares de tal forma que las intensidades
de transmisión y recepción anulen las perturbaciones
electromagnéticas sobre otros conductores cercanos, razón por la cual
reciben el nombre de pares trenzados.
4. UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálico
externo. Es un cable barato, flexible y sencillo de instalar.
STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálico
para evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de la
protección.
El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente a
interferencias y a la longitud de la línea de datos.
Su estructura es la de un cable formado por un conductor central macizo o compuesto por
múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior
aísla de interferencias al conductor central. Por último, utiliza un material aislante que
recubre todo el conjunto.
La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias
electromagnéticas externas. Cuando la señal supera frecuencias de 1010 Hz hablamos de
frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estás
frecuencias tan elevadas.
La composición de cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta
externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es
despreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar
de él debido a las reflexiones internas y totales que se producen.
5. Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos:
- Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz.
- Fibra multimodo de índice gradual: hasta 500 MHz.
- Fibra multimodo de índice escalonado: 35 MHz.
En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen ideal
frente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad de
realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así
como su fragilidad.
2. Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un
sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red.
Algunos de los conectores más utilizados son:
• RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8
hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectores
hay que especificar la categoría del cable que se pretende utilizar con ellos.
• AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o para
la conexión de transceptores a las estaciones.
• BNC. Se utiliza para cable coaxial fino.
• DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende al
número de contactos o pines que contiene.
6. 3. Otros elementos físicos:
- Balums o transceptores: Su función es la de adaptar la señal pasándola de
coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de
elementos produce pérdidas de señal, ya que deben adaptar la impedancia de un tipo de
cable a otro.
- Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la
red.
- Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del
Rack.
- Canaleta: Estructura metálica o de plástico que alberga en su interior todo el cableado de
red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros
indeseados en los cables.
- Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se
adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el
cable de red.
7. 1) Primero nos metemos en las propiedades de la tarjera de red:
2) Una vez aquí podemos hacer
varias cosas:
8. a) En General podemos configurar las IP de
forma dinámica o estática, en las propiedades
de PROTOCOLO INTERNET(TCP/IP).
b) En Autenticación podemos proporcionar
acceso autenticado a redes Ethernet.
c) En Opciones Avanzadas podemos proteger
nuestro equipo limitando o impidiendo el acceso
al mismo desde internet, activando o
desactivando el cortafuegos de Windows.
A) PROTOCOLO INTERNET (TCP/IP)
Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:
a) De forma Dinámica:
Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.
Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.
b) De forma Estática:
Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres
opciones:
1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3
2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la
mayoría de veces será 255.255.255.0
3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
9. También tenemos Opciones Avanzadas:
Aquí tenemos varias opciones:
a) Configuración IP: Aquí podemos agregar
otraDirección IP para nuestra tarjeta de red, esto nos
servirá si por si queremos entrar en otra subred.
Y también podemos agregar otra Puerta de enlace.
b) DNS: Aquí podemos agregar más DNS para nuestra
red, por si fallan los que tenemos ya.
c) WINS: Aquí podemos configurar un servidorWins y
aquí poner al IP del servidor, esto nos sirve para que
nuestro PC en nuestra subred resuelva la dirección de
nuestros los otros equipos por nombre (NetBIOS) en
lugar de por IP.
d) Opciones: Aquí podemos Habilitar el filtrado
(TCP/IP) , que nos sirve para controlar el trafico de
nuestra red.
10. B) AUTENTICACION
Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos
decirle de que tipo de EAP (Protocolo de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos
pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información de equipo este disponible” o
podemos “Autenticar como invitado cuando el usuario o la información de equipo no
estén disponibles”, normalmente tendremos por defecto autenticar como equipo.
C) OPCIONES AVANZADAS
11. Aquí simplemente estaríamos configurando el cortafuegos
de Windows, para permitir que nuestro equipo sea mas seguro
a la hora de acceder a internet.
Podemos activarlo o desactivarlo.
12. Compartir Unidades de Disco y Carpetas
Para que otros usuarios de la red puedan acceder a los recursos de nuestro
ordenador (es decir, que este se comporte como servidor) es necesario
compartirlos primero. Para compartir una unidad de disco o carpeta:
1.- Ejecutar el Explorador de Windows (Botón Inicio-»Programas-
»Explorador de Windows).
2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacer
clic con el botón derecho sobre la misma para desplegar su menú
contextual.
13. 3.- Dentro del menú contextual escoger el comando Compartir.
Aparecerá el cuadro de diálogo Propiedades de 'Nombre de
carpeta' con la ficha Compartir activada (o Propiedades de
'Nombre de unidad', si se trata de una unidad de disco):
14. 4.- Activar la opción Compartido como haciendo clic sobre su botón.
5.- Escribir un nombre y una descripción para el recurso en los cuadros de
texto Nombre del recurso y Comentario, respectivamente.
El nombre que le asignemos al recurso compartido no tiene porqué coincidir con el
nombre original de la carpeta o unidad, y será el que verán los otros usuarios de la red
(junto con el comentario) cuando exploren esta última.
6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad haciendo clic
sobre uno de los botones de elección Sólo de lectura, Total y Depende de la
contraseña.
*Sólo lectura. Permite que los otros usuarios de la red accedan al contenido de
nuestra carpeta pudiendo visualizar ficheros, ejecutar programas y copiar ficheros a su
propio ordenador. No están permitidas la eliminación de ficheros, la creación de ficheros
y carpetas o la transferencia de ficheros hacia la carpeta o unidad compartida.
*Total. Permite realizar cualquier operación con ficheros o carpetas incluyendo el
borrado. No obstante, debemos tener en cuenta que si la unidad compartida es
físicamente de sólo lectura (por ejemplo un CD-Rom) no será posible realizar ninguna
operación que involucre la supresión de información de dicho soporte. Lo mismo ocurre si
estamos accediendo a un disquete protejido.
*Depende de la contraseña. Los cuadros de texto Contraseña de sólo
lectura y Contraseña de acceso total permiten definir sendas contraseñas para los
dos primeros tipos de acceso. Cuando un usuario de la red intente acceder a nuestro
recurso compartido se le pedirá una comtraseña. Si la contraseña que escribe es la sólo
lectura tendrá este tipo de acceso, si es la de acceso total tendrá acceso total. Si no
escribe contraseña o la que escribe es incorrecta, se le denegará el acceso al recurso.
15. 7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas y
cerrar el cuadro de diálogo. Si observamos ahora la sección Todas las carpetas del
Explorador de Windows, veremos que la carpeta o unidad que hemos compartido presenta
un icono en forma de mano debajo de la misma:
Si queremos dejar de compartir una carpeta o unidad, seleccionaremos nuevamente el
comando Compartir de su menú contextual y activaremos la opción No compartido del
cuadro de diálogo anterior.
Compartir Impresoras
Podemos compartir una impresora conectada a nuestro equipo para que la utilicen
otros usuarios de la red. Para ello:
1.- Localizar la carpeta Impresoras haciendo uso del Explorador de
Windows (sección Todas las carpetas). También puede hacerse a través del icono Mi
PC presente en el escritorio.
2.- Hacer clic sobre la carpeta Impresoras, con lo que se mostrarán en la
sección Contenido de 'Impresoras' todas las impresoras instaladas en nuestro
equipo.
16. 3.- Desplegar el menú contextual (botón derecho) de la impresora que queremos
compartir y escoger el comando Compartir. Aparecerá el cuadro de
diálogo Propiedades de 'Nombre de impresora' con la ficha Compartir activada.
4.- Hacer clic sobre el botón de
elección Compartido como y escribir el
nombre con el queremos que la
impresora se identifique en la red, así
como un Comentario y
una Contraseña de acceso si se desea,
en los cuadros de texto correspondientes.
La contraseña (opcional) impedirá que los
usuarios de la red que no la conozcan
puedan usar nuestra impresora.
5.- Para validar los cambios realizados,
hacer clic sobre el botón Aceptar en el
cuadro de diálogo anterior.
17. Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador una
impresora compartida aparecerá con una mano debajo de su icono.
18. Router, que literalmente quiere decir “encaminador”, en el mundo de las computadoras
es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar
por ellos información. En términos técnicos se traspasan "paquetes" de información
desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso
corresponde al router como aparato físico en cuestión. En términos sencillos, el router
que vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo que
en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la
necesidad de conectar un cable físicamente a nuestras computadora
En el trabajo de un router es posible identificar dos misiones. En primer lugar se
asegura que la información enviada por el emisor no vaya a un lugar innecesario. Y
en segundo lugar se preocupa de que la información llegue específicamente al
destinatario. Para ejecutar correctamente su labor, el router une las redes del
emisor y del receptor de una información determinada, donde sólo transmite la que
el emisor ordenó.
La transmisión de una información emitida de un emisor a un receptor se divide en lo que
se conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevan
la información al receptor. El router se encarga de examinar todos los paquetes que
conforman el mensaje en su totalidad y a partir de esto buscará el camino más corto y
rápido para enviar la información a su destino. Este medio de transmisión tiene dos
grandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no son
efectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz de
seleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menos
tráfico.
19. Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos se
encargarán de analizar si los paquetes de información van destinados al exterior o a otra
computadora. Los routers más complejos (que son lo más utilizados), además de hacer la
labor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe un
tipo de router más potente que manejan un número de millones de paquetes de datos por
segundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo la
transmisión de mensajes más óptima.
Si bien se asocian los routers con dispositivos inalámbricos, la verdad es que su función
comenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo que
masifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo el
enrutamiento en redes computacionales, lo que puede tener varias aplicaciones.
Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de banda
ancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por lo
general pasa a través de un modem encargado de procesar la señal, y este último va
conectado a una computadora y a un router. Se debe configurar correctamente el router
usando la computadora con la cual exista la conexión directa, y ojalá asignar una contraseña
a la red, para que nuestros vecinos no se conecten sin autorización a la misma, de tal manera
de garantizar un óptimo funcionamiento y velocidad.
20.
21. Clasificación de los routers según su criterio:
En función del área:
Locales: Sirven para interconectar dos redes por conexión directa de los medios
físicos de ambas al routers.
De area extensa:Enlazan redes distantes.
2. En función de la forma de actualizar las tablas de
encaminamiento (routing):
Estatico: La actualización de las tablas es manual.
Dinamico: La actualización de las tablas las realiza el propio
router automáticamente.
En función de los protocolos que soportan:
TCP/IP
DECnet
AppleTalk
XNS
OSI
X.25
22. En función del protocolo de encaminamiento que utilicen:
Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen
tablas de encaminamiento dinámicas y se intercambian información según la
necesitan. Las Routing Information Protocol (RIP)
tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que
se tienen que realizar. Esta técnica permite 14 saltos como máximo.
Router inalámbrico
Un router inalámbrico comparte el mismo principio que un router tradicional. La
diferencia es que aquél permite la conexión de dispositivos inalambrico(como
estaciones wife) a las redes a las que el router está conectado mediante conexiones
por cable (generalmente Ethernet).
Router Multiprotocolo
Estos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre
la misma infraestructura de red, lo cual permitiría ahorrar en costes de la
infraestructura de transmisión y una potencial mejora de la interoperabilidad.
Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de
forma simultánea, encaminándolas dinámicamente al destino especificado, a través de
la ruta de menor coste o más rápida. Son los routers de segunda generación. No es
necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el
conjunto de redes interconectadas. Esto supone una reducción de gasto de
equipamiento cuando son varios los protocolos en la red global.
23. Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes puertos.
En el caso particular de un concentrador o hub de redes es un dispositivo en que
encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4
puertos de red. Este toma la señal de una computadora y la redistribuye por todos los
puertos de red que tiene menos por el que viene la señal. Existen muchos tipos
dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se
les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación
eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos
en que las computadoras que están en red se encuentran relativamente cercanas. El
activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la
señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se
recomiendan cuando las computadoras no se encuentran cerca.
El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más
rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la
señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las
personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y
localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca
varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores
también responden a ciertas necesidades de la configuración de una red. Por ejemplo son
ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de
allí el nombre) de donde varias computadoras se comunican con un servidor o con un
enrutador.
24. En cuanto a los hub usb que hoy día son muy
populares pues permiten conectar varias
impresoras, escaners y hasta varias
computadoras (las redes usb están en pañales
pero resultan muy fáciles de configurar), en
teoría a un puerto usb puede ramificarse hasta
en 32 puertos por medio de un concentrador o
de varios sucesivamente pero termina
debilitando mucho la señal. Lo que se suele
recomendar en estos casos es que acada puerto
usb del gabinete de la computadora a lo sumo
se le coloquen ocho puertos más, siendo lo
óptimo cuatro.
25. hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los
hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía
desde un suministro de alimentación para regenerar las señales de red. Algunos hubs
se denominan dispositivos pasivos dado que simplemente dividen la señal entre
múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD
para usar más de un conjunto de auriculares.
Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del
cable, sino que simplemente permiten que uno o más hosts se conecten al mismo
segmento de cable.
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no
inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se
pueden programar para administrar el tráfico de red. Los hubs no inteligentes
simplemente toman una señal de networking entrante y la repiten hacia cada uno de
los puertos sin la capacidad de realizar ninguna administración.
26. Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de unared en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área
local.
27. Clasificacion :
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio
de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch
calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy
pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama
es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el
tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora
importante al procesamiento de las mismas. La demora o delay total es proporcional al
tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que
contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por
colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de
colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas
corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de
cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el
encaminamiento de runts por la red.
28. Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward
como cut-through. Cualquiera de los modos puede ser activado por el administrador de la
red, o el switch puede ser lo bastante inteligente como para escoger entre los dos
métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se
normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo
o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin
impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un
control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal
finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes
en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección
MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en
otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o
broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones
pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido
incluido en la tabla de direccionamiento.
29. Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan
algunas funciones de enrutamiento o routing, como por ejemplo la determinación del
camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la
integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing
tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN’s), y según
modelos posibilitan la comunicación entre las diversas VLAN’s sin la necesidad de utilizar
un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los
switches de capa 3 son particularmente recomendados para la segmentación de redes LAN
muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de
rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable
que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y
encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la
función de enrutamiento encima del encaminamiento, aplicando el primero donde sea
necesario.
30. diferencia entre un "Switch" y un "Hub" ?
El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado
pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado
como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos
los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las
computadoras que estén conectadas al "Hub" recibirán la misma información, y como se
mencionó anteriormente , en ocasiones resulta innecesario y excesivo
Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste
empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada
puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor
conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una
carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales
razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar
"Switches" para de esta forma garantizar que el cable no sea sobrecargado con
información que eventualmente sería descartada por las computadoras finales,en el
proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o
aplicaciones CAD.