SlideShare una empresa de Scribd logo
1 de 32
LEIDY CARPIO VILLAMIL.
DARLING CACERES CALDERON.
YULEISY LOPEZ JAIMES.
ABNER STEVEN CARRILLO C.
El cableado o conexionado está formado por el conjunto integrado de todos
los componentes físicos que externamente conectan los ordenadores unos
con otros. Están determinados por dos factores: el tipo de transmisión junto
con los conectores y la topología.

- El tipo de medio de transmisión influye tanto en el rendimiento como en
las prestaciones que se le pueden pedir a la red. Cada medio de transmisión
tiene unas características propias de velocidad de transferencia de datos y
ancho de banda.

- La topología suele determinar la seguridad y, de algún modo, el coste de
la instalación, aunque en su elección influye también la disposición
geográfica de los dispositivos de red, así como los protocolos de
comunicación que deban ser utilizados.
Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, de
los cuales podemos destacar:

1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica). Los
principales tipos de cables que se utilizan en las LAN:

-- UTP
-- STP
-- Coaxial grueso
-- Coaxial fino
-- Fibra óptica
Si lo que se busca es un medio de transmisión simple y económico, la
opción más acertada es la de los cables pares (UTP y STP). Pero tienen
sus inconvenientes ya que cuando se sobrepasan ciertas longitudes hay
que acudir al uso de repetidores para restablecer el nivel eléctrico de la
señal.

Tanto la transmisión como la recepción utilizan un par de conductores
que, de no estar apantallados, son muy sensibles a interferencias
producidas por la inducción electromagnética de unos conductores en
otros. Un cable apantallado es aquel que está protegido de las
interferencias a través de un conductor eléctrico externo al cable, como
una malla por ejemplo.
Por esta razón, se trenzan los pares de tal forma que las intensidades
de transmisión y recepción anulen las perturbaciones
electromagnéticas sobre otros conductores cercanos, razón por la cual
reciben el nombre de pares trenzados.
UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálico
externo. Es un cable barato, flexible y sencillo de instalar.
STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálico
para evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de la
protección.
El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente a
interferencias y a la longitud de la línea de datos.
Su estructura es la de un cable formado por un conductor central macizo o compuesto por
múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior
aísla de interferencias al conductor central. Por último, utiliza un material aislante que
recubre todo el conjunto.
La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias
electromagnéticas externas. Cuando la señal supera frecuencias de 1010 Hz hablamos de
frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estás
frecuencias tan elevadas.
La composición de cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta
externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es
despreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar
de él debido a las reflexiones internas y totales que se producen.
Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos:
- Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz.
- Fibra multimodo de índice gradual: hasta 500 MHz.
- Fibra multimodo de índice escalonado: 35 MHz.




En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen ideal
frente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad de
realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así
como su fragilidad.


2. Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un
sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red.
Algunos de los conectores más utilizados son:

• RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8
hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectores
hay que especificar la categoría del cable que se pretende utilizar con ellos.
• AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o para
la conexión de transceptores a las estaciones.
• BNC. Se utiliza para cable coaxial fino.
• DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende al
número de contactos o pines que contiene.
3. Otros elementos físicos:

- Balums o transceptores: Su función es la de adaptar la señal pasándola de
coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de
elementos produce pérdidas de señal, ya que deben adaptar la impedancia de un tipo de
cable a otro.

 - Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la
 red.
 - Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del
 Rack.



- Canaleta: Estructura metálica o de plástico que alberga en su interior todo el cableado de
red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros
indeseados en los cables.

- Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se
adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el
cable de red.
1) Primero nos metemos en las propiedades de la tarjera de red:




 2) Una vez aquí podemos hacer
varias cosas:
a) En General podemos configurar las IP de
 forma dinámica o estática, en las propiedades
 de PROTOCOLO INTERNET(TCP/IP).
  b) En Autenticación podemos proporcionar
 acceso autenticado a redes Ethernet.
  c) En Opciones Avanzadas podemos proteger
 nuestro equipo limitando o impidiendo el acceso
 al mismo desde internet, activando o
 desactivando el cortafuegos de Windows.




A) PROTOCOLO INTERNET (TCP/IP)
Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:
a) De forma Dinámica:
Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.
Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.
b) De forma Estática:
Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres
opciones:
1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3
2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la
mayoría de veces será 255.255.255.0
3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
También tenemos Opciones Avanzadas:




Aquí tenemos varias opciones:
a) Configuración IP: Aquí podemos agregar
otraDirección IP para nuestra tarjeta de red, esto nos
servirá si por si queremos entrar en otra subred.
Y también podemos agregar otra Puerta de enlace.
b) DNS: Aquí podemos agregar más DNS para nuestra
red, por si fallan los que tenemos ya.
c) WINS: Aquí podemos configurar un servidorWins y
aquí poner al IP del servidor, esto nos sirve para que
nuestro PC en nuestra subred resuelva la dirección de
nuestros los otros equipos por nombre (NetBIOS) en
lugar de por IP.
d) Opciones: Aquí podemos Habilitar el filtrado
(TCP/IP) , que nos sirve para controlar el trafico de
nuestra red.
B) AUTENTICACION

  Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos
decirle de que tipo de EAP (Protocolo de Autenticación Extensible):
  a) Tarjeta inteligente u otro certificado
  b) Desafío –MD5
  c) EPA protegido EAP
  Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos
pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.
  Podemos “Autenticar como equipo cuando la información de equipo este disponible” o
podemos “Autenticar como invitado cuando el usuario o la información de equipo no
estén disponibles”, normalmente tendremos por defecto autenticar como equipo.

  C) OPCIONES AVANZADAS
Aquí simplemente estaríamos configurando el cortafuegos
de Windows, para permitir que nuestro equipo sea mas seguro
a la hora de acceder a internet.


    Podemos activarlo o desactivarlo.
Compartir Unidades de Disco y Carpetas
Para que otros usuarios de la red puedan acceder a los recursos de nuestro
ordenador (es decir, que este se comporte como servidor) es necesario
compartirlos primero. Para compartir una unidad de disco o carpeta:
1.- Ejecutar el Explorador de Windows (Botón Inicio-»Programas-
»Explorador de Windows).
2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacer
clic con el botón derecho sobre la misma para desplegar su menú
contextual.
3.- Dentro del menú contextual escoger el comando Compartir.
Aparecerá el cuadro de diálogo Propiedades de 'Nombre de
carpeta' con la ficha Compartir activada (o Propiedades de
'Nombre de unidad', si se trata de una unidad de disco):
4.- Activar la opción Compartido como haciendo clic sobre su botón.
5.- Escribir un nombre y una descripción para el recurso en los cuadros de
texto Nombre del recurso y Comentario, respectivamente.
El nombre que le asignemos al recurso compartido no tiene porqué coincidir con el
nombre original de la carpeta o unidad, y será el que verán los otros usuarios de la red
(junto con el comentario) cuando exploren esta última.
6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad haciendo clic
sobre uno de los botones de elección Sólo de lectura, Total y Depende de la
contraseña.
*Sólo lectura. Permite que los otros usuarios de la red accedan al contenido de
nuestra carpeta pudiendo visualizar ficheros, ejecutar programas y copiar ficheros a su
propio ordenador. No están permitidas la eliminación de ficheros, la creación de ficheros
y carpetas o la transferencia de ficheros hacia la carpeta o unidad compartida.
*Total. Permite realizar cualquier operación con ficheros o carpetas incluyendo el
borrado. No obstante, debemos tener en cuenta que si la unidad compartida es
físicamente de sólo lectura (por ejemplo un CD-Rom) no será posible realizar ninguna
operación que involucre la supresión de información de dicho soporte. Lo mismo ocurre si
estamos accediendo a un disquete protejido.
 *Depende de la contraseña. Los cuadros de texto Contraseña de sólo
 lectura y Contraseña de acceso total permiten definir sendas contraseñas para los
 dos primeros tipos de acceso. Cuando un usuario de la red intente acceder a nuestro
 recurso compartido se le pedirá una comtraseña. Si la contraseña que escribe es la sólo
 lectura tendrá este tipo de acceso, si es la de acceso total tendrá acceso total. Si no
 escribe contraseña o la que escribe es incorrecta, se le denegará el acceso al recurso.
7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas y
cerrar el cuadro de diálogo. Si observamos ahora la sección Todas las carpetas del
Explorador de Windows, veremos que la carpeta o unidad que hemos compartido presenta
un icono en forma de mano debajo de la misma:




Si queremos dejar de compartir una carpeta o unidad, seleccionaremos nuevamente el
comando Compartir de su menú contextual y activaremos la opción No compartido del
cuadro de diálogo anterior.

 Compartir Impresoras
 Podemos compartir una impresora conectada a nuestro equipo para que la utilicen
 otros usuarios de la red. Para ello:
 1.- Localizar la carpeta Impresoras haciendo uso del Explorador de
 Windows (sección Todas las carpetas). También puede hacerse a través del icono Mi
 PC presente en el escritorio.
 2.- Hacer clic sobre la carpeta Impresoras, con lo que se mostrarán en la
 sección Contenido de 'Impresoras' todas las impresoras instaladas en nuestro
 equipo.
3.- Desplegar el menú contextual (botón derecho) de la impresora que queremos
compartir y escoger el comando Compartir. Aparecerá el cuadro de
diálogo Propiedades de 'Nombre de impresora' con la ficha Compartir activada.


4.- Hacer clic sobre el botón de
elección Compartido como y escribir el
nombre con el queremos que la
impresora se identifique en la red, así
como un Comentario y
una Contraseña de acceso si se desea,
en los cuadros de texto correspondientes.
La contraseña (opcional) impedirá que los
usuarios de la red que no la conozcan
puedan usar nuestra impresora.
5.- Para validar los cambios realizados,
hacer clic sobre el botón Aceptar en el
cuadro de diálogo anterior.
Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador una
impresora compartida aparecerá con una mano debajo de su icono.
Router, que literalmente quiere decir “encaminador”, en el mundo de las computadoras
es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar
por ellos información. En términos técnicos se traspasan "paquetes" de información
desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso
corresponde al router como aparato físico en cuestión. En términos sencillos, el router
que vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo que
en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la
necesidad de conectar un cable físicamente a nuestras computadora
En el trabajo de un router es posible identificar dos misiones. En primer lugar se
asegura que la información enviada por el emisor no vaya a un lugar innecesario. Y
en segundo lugar se preocupa de que la información llegue específicamente al
destinatario. Para ejecutar correctamente su labor, el router une las redes del
emisor y del receptor de una información determinada, donde sólo transmite la que
el emisor ordenó.
La transmisión de una información emitida de un emisor a un receptor se divide en lo que
se conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevan
la información al receptor. El router se encarga de examinar todos los paquetes que
conforman el mensaje en su totalidad y a partir de esto buscará el camino más corto y
rápido para enviar la información a su destino. Este medio de transmisión tiene dos
grandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no son
efectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz de
seleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menos
tráfico.
Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos se
encargarán de analizar si los paquetes de información van destinados al exterior o a otra
computadora. Los routers más complejos (que son lo más utilizados), además de hacer la
labor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe un
tipo de router más potente que manejan un número de millones de paquetes de datos por
segundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo la
transmisión de mensajes más óptima.

Si bien se asocian los routers con dispositivos inalámbricos, la verdad es que su función
comenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo que
masifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo el
enrutamiento en redes computacionales, lo que puede tener varias aplicaciones.

Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de banda
ancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por lo
general pasa a través de un modem encargado de procesar la señal, y este último va
conectado a una computadora y a un router. Se debe configurar correctamente el router
usando la computadora con la cual exista la conexión directa, y ojalá asignar una contraseña
a la red, para que nuestros vecinos no se conecten sin autorización a la misma, de tal manera
de garantizar un óptimo funcionamiento y velocidad.
Clasificación de los routers según su criterio:
En función del área:
Locales: Sirven para interconectar dos redes por conexión directa de los medios
físicos de ambas al routers.

De area extensa:Enlazan redes distantes.
2. En función de la forma de actualizar las tablas de
encaminamiento (routing):
Estatico: La actualización de las tablas es manual.
Dinamico: La actualización de las tablas las realiza el propio
router automáticamente.

 En función de los protocolos que soportan:
 TCP/IP
 DECnet
 AppleTalk
 XNS
 OSI
 X.25
En función del protocolo de encaminamiento que utilicen:
Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen
tablas de encaminamiento dinámicas y se intercambian información según la
necesitan. Las Routing Information Protocol (RIP)
tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que
se tienen que realizar. Esta técnica permite 14 saltos como máximo.
Router inalámbrico
Un router inalámbrico comparte el mismo principio que un router tradicional. La
diferencia es que aquél permite la conexión de dispositivos inalambrico(como
estaciones wife) a las redes a las que el router está conectado mediante conexiones
por cable (generalmente Ethernet).

 Router Multiprotocolo
 Estos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre
 la misma infraestructura de red, lo cual permitiría ahorrar en costes de la
 infraestructura de transmisión y una potencial mejora de la interoperabilidad.
 Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de
 forma simultánea, encaminándolas dinámicamente al destino especificado, a través de
 la ruta de menor coste o más rápida. Son los routers de segunda generación. No es
 necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el
 conjunto de redes interconectadas. Esto supone una reducción de gasto de
 equipamiento cuando son varios los protocolos en la red global.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes puertos.

En el caso particular de un concentrador o hub de redes es un dispositivo en que
encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4
puertos de red. Este toma la señal de una computadora y la redistribuye por todos los
puertos de red que tiene menos por el que viene la señal. Existen muchos tipos
dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se
les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación
eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos
en que las computadoras que están en red se encuentran relativamente cercanas. El
activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la
señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se
recomiendan cuando las computadoras no se encuentran cerca.

El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más
rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la
señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las
personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y
localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca
varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores
también responden a ciertas necesidades de la configuración de una red. Por ejemplo son
ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de
allí el nombre) de donde varias computadoras se comunican con un servidor o con un
enrutador.
En cuanto a los hub usb que hoy día son muy
populares pues permiten conectar varias
impresoras, escaners y hasta varias
computadoras (las redes usb están en pañales
pero resultan muy fáciles de configurar), en
teoría a un puerto usb puede ramificarse hasta
en 32 puertos por medio de un concentrador o
de varios sucesivamente pero termina
debilitando mucho la señal. Lo que se suele
recomendar en estos casos es que acada puerto
usb del gabinete de la computadora a lo sumo
se le coloquen ocho puertos más, siendo lo
óptimo cuatro.
hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los
hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía
desde un suministro de alimentación para regenerar las señales de red. Algunos hubs
se denominan dispositivos pasivos dado que simplemente dividen la señal entre
múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD
para usar más de un conjunto de auriculares.
Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del
cable, sino que simplemente permiten que uno o más hosts se conecten al mismo
segmento de cable.
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no
inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se
pueden programar para administrar el tráfico de red. Los hubs no inteligentes
simplemente toman una señal de networking entrante y la repiten hacia cada uno de
los puertos sin la capacidad de realizar ninguna administración.
Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de unared en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área
local.
Clasificacion :
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio
de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch
calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy
pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama
es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el
tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora
importante al procesamiento de las mismas. La demora o delay total es proporcional al
tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.



Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que
contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por
colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de
colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas
corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de
cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el
encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward
como cut-through. Cualquiera de los modos puede ser activado por el administrador de la
red, o el switch puede ser lo bastante inteligente como para escoger entre los dos
métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se
normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo
o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin
impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un
control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal
finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes
en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección
MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en
otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o
broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones
pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido
incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan
algunas funciones de enrutamiento o routing, como por ejemplo la determinación del
camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la
integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing
tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN’s), y según
modelos posibilitan la comunicación entre las diversas VLAN’s sin la necesidad de utilizar
un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los
switches de capa 3 son particularmente recomendados para la segmentación de redes LAN
muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de
rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable
que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y
encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la
función de enrutamiento encima del encaminamiento, aplicando el primero donde sea
necesario.
diferencia entre un "Switch" y un "Hub" ?
El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado
pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado
como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos
los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las
computadoras que estén conectadas al "Hub" recibirán la misma información, y como se
mencionó anteriormente , en ocasiones resulta innecesario y excesivo
Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste
empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada
puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor
conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una
carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales
razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar
"Switches" para de esta forma garantizar que el cable no sea sobrecargado con
información que eventualmente sería descartada por las computadoras finales,en el
proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o
aplicaciones CAD.
Modalidad
Modalidad

Más contenido relacionado

Destacado

EstaçõEs Do Ano.Ppt Vivi
EstaçõEs Do Ano.Ppt ViviEstaçõEs Do Ano.Ppt Vivi
EstaçõEs Do Ano.Ppt Viviguest3b6678
 
Leticia ApresentaçãO De Slides
Leticia ApresentaçãO De SlidesLeticia ApresentaçãO De Slides
Leticia ApresentaçãO De SlidesLeticia Araújo
 
gsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Manigsoc_mentor for Shivram Mani
gsoc_mentor for Shivram ManiShivram Mani
 
ApresentaçãO1 Dengue
ApresentaçãO1 DengueApresentaçãO1 Dengue
ApresentaçãO1 DengueErica Oliveira
 
поликли́ника
поликли́никаполикли́ника
поликли́никаychervov
 
Revista N.º 6
Revista N.º 6Revista N.º 6
Revista N.º 6P S
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9vglibota
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internetguest8bf76c
 
Show Time - Carlos e Jader
Show Time  - Carlos e JaderShow Time  - Carlos e Jader
Show Time - Carlos e JaderMadson Ribeiro
 
Capitulo 5.ppt power point
Capitulo 5.ppt power pointCapitulo 5.ppt power point
Capitulo 5.ppt power pointvglibota
 
Los automatismos y sus sensores(1)
Los automatismos y sus sensores(1)Los automatismos y sus sensores(1)
Los automatismos y sus sensores(1)Claudio Ledesma
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busquedaNtalia1995
 
Presentacion 1641 del blog
Presentacion 1641 del blogPresentacion 1641 del blog
Presentacion 1641 del blogMonica Moron
 
Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Corporate Registers Forum
 

Destacado (20)

EstaçõEs Do Ano.Ppt Vivi
EstaçõEs Do Ano.Ppt ViviEstaçõEs Do Ano.Ppt Vivi
EstaçõEs Do Ano.Ppt Vivi
 
Investigación de mercados.
Investigación de mercados.Investigación de mercados.
Investigación de mercados.
 
Leticia ApresentaçãO De Slides
Leticia ApresentaçãO De SlidesLeticia ApresentaçãO De Slides
Leticia ApresentaçãO De Slides
 
gsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Manigsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Mani
 
Uma Avenida
Uma AvenidaUma Avenida
Uma Avenida
 
ApresentaçãO1 Dengue
ApresentaçãO1 DengueApresentaçãO1 Dengue
ApresentaçãO1 Dengue
 
поликли́ника
поликли́никаполикли́ника
поликли́ника
 
Revista N.º 6
Revista N.º 6Revista N.º 6
Revista N.º 6
 
Les éToiles
Les éToilesLes éToiles
Les éToiles
 
Camara politica exterior_rusia
Camara politica exterior_rusiaCamara politica exterior_rusia
Camara politica exterior_rusia
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Show Time - Carlos e Jader
Show Time  - Carlos e JaderShow Time  - Carlos e Jader
Show Time - Carlos e Jader
 
Capitulo 5.ppt power point
Capitulo 5.ppt power pointCapitulo 5.ppt power point
Capitulo 5.ppt power point
 
Los automatismos y sus sensores(1)
Los automatismos y sus sensores(1)Los automatismos y sus sensores(1)
Los automatismos y sus sensores(1)
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busqueda
 
Presentacion 1641 del blog
Presentacion 1641 del blogPresentacion 1641 del blog
Presentacion 1641 del blog
 
Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...
 
Luisda media maker
Luisda media makerLuisda media maker
Luisda media maker
 
Clima2
Clima2Clima2
Clima2
 

Similar a Modalidad

Similar a Modalidad (20)

RED
REDRED
RED
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes3
Redes3Redes3
Redes3
 
Redes3
Redes3Redes3
Redes3
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Construcción red LAN
Construcción red LANConstrucción red LAN
Construcción red LAN
 
Clase 2 red
Clase 2 redClase 2 red
Clase 2 red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Dispositivos y medios de red
Dispositivos y medios de redDispositivos y medios de red
Dispositivos y medios de red
 
Redes Locales Xp
Redes Locales XpRedes Locales Xp
Redes Locales Xp
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 
Presentacion LAN
Presentacion LANPresentacion LAN
Presentacion LAN
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 

Modalidad

  • 1. LEIDY CARPIO VILLAMIL. DARLING CACERES CALDERON. YULEISY LOPEZ JAIMES. ABNER STEVEN CARRILLO C.
  • 2. El cableado o conexionado está formado por el conjunto integrado de todos los componentes físicos que externamente conectan los ordenadores unos con otros. Están determinados por dos factores: el tipo de transmisión junto con los conectores y la topología. - El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le pueden pedir a la red. Cada medio de transmisión tiene unas características propias de velocidad de transferencia de datos y ancho de banda. - La topología suele determinar la seguridad y, de algún modo, el coste de la instalación, aunque en su elección influye también la disposición geográfica de los dispositivos de red, así como los protocolos de comunicación que deban ser utilizados.
  • 3. Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, de los cuales podemos destacar: 1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica). Los principales tipos de cables que se utilizan en las LAN: -- UTP -- STP -- Coaxial grueso -- Coaxial fino -- Fibra óptica Si lo que se busca es un medio de transmisión simple y económico, la opción más acertada es la de los cables pares (UTP y STP). Pero tienen sus inconvenientes ya que cuando se sobrepasan ciertas longitudes hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal. Tanto la transmisión como la recepción utilizan un par de conductores que, de no estar apantallados, son muy sensibles a interferencias producidas por la inducción electromagnética de unos conductores en otros. Un cable apantallado es aquel que está protegido de las interferencias a través de un conductor eléctrico externo al cable, como una malla por ejemplo. Por esta razón, se trenzan los pares de tal forma que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores cercanos, razón por la cual reciben el nombre de pares trenzados.
  • 4. UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálico externo. Es un cable barato, flexible y sencillo de instalar. STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálico para evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de la protección. El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente a interferencias y a la longitud de la línea de datos. Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Por último, utiliza un material aislante que recubre todo el conjunto. La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 1010 Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estás frecuencias tan elevadas. La composición de cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen.
  • 5. Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos: - Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz. - Fibra multimodo de índice gradual: hasta 500 MHz. - Fibra multimodo de índice escalonado: 35 MHz. En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen ideal frente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad. 2. Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red. Algunos de los conectores más utilizados son: • RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8 hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectores hay que especificar la categoría del cable que se pretende utilizar con ellos. • AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o para la conexión de transceptores a las estaciones. • BNC. Se utiliza para cable coaxial fino. • DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende al número de contactos o pines que contiene.
  • 6. 3. Otros elementos físicos: - Balums o transceptores: Su función es la de adaptar la señal pasándola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de elementos produce pérdidas de señal, ya que deben adaptar la impedancia de un tipo de cable a otro. - Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red. - Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del Rack. - Canaleta: Estructura metálica o de plástico que alberga en su interior todo el cableado de red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros indeseados en los cables. - Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.
  • 7. 1) Primero nos metemos en las propiedades de la tarjera de red: 2) Una vez aquí podemos hacer varias cosas:
  • 8. a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP). b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet. c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde internet, activando o desactivando el cortafuegos de Windows. A) PROTOCOLO INTERNET (TCP/IP) Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática: a) De forma Dinámica: Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”. Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”. b) De forma Estática: Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones: 1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3 2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será 255.255.255.0 3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
  • 9. También tenemos Opciones Avanzadas: Aquí tenemos varias opciones: a) Configuración IP: Aquí podemos agregar otraDirección IP para nuestra tarjeta de red, esto nos servirá si por si queremos entrar en otra subred. Y también podemos agregar otra Puerta de enlace. b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que tenemos ya. c) WINS: Aquí podemos configurar un servidorWins y aquí poner al IP del servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por IP. d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para controlar el trafico de nuestra red.
  • 10. B) AUTENTICACION Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible): a) Tarjeta inteligente u otro certificado b) Desafío –MD5 c) EPA protegido EAP Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo. Podemos “Autenticar como equipo cuando la información de equipo este disponible” o podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo. C) OPCIONES AVANZADAS
  • 11. Aquí simplemente estaríamos configurando el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro a la hora de acceder a internet. Podemos activarlo o desactivarlo.
  • 12. Compartir Unidades de Disco y Carpetas Para que otros usuarios de la red puedan acceder a los recursos de nuestro ordenador (es decir, que este se comporte como servidor) es necesario compartirlos primero. Para compartir una unidad de disco o carpeta: 1.- Ejecutar el Explorador de Windows (Botón Inicio-»Programas- »Explorador de Windows). 2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacer clic con el botón derecho sobre la misma para desplegar su menú contextual.
  • 13. 3.- Dentro del menú contextual escoger el comando Compartir. Aparecerá el cuadro de diálogo Propiedades de 'Nombre de carpeta' con la ficha Compartir activada (o Propiedades de 'Nombre de unidad', si se trata de una unidad de disco):
  • 14. 4.- Activar la opción Compartido como haciendo clic sobre su botón. 5.- Escribir un nombre y una descripción para el recurso en los cuadros de texto Nombre del recurso y Comentario, respectivamente. El nombre que le asignemos al recurso compartido no tiene porqué coincidir con el nombre original de la carpeta o unidad, y será el que verán los otros usuarios de la red (junto con el comentario) cuando exploren esta última. 6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad haciendo clic sobre uno de los botones de elección Sólo de lectura, Total y Depende de la contraseña. *Sólo lectura. Permite que los otros usuarios de la red accedan al contenido de nuestra carpeta pudiendo visualizar ficheros, ejecutar programas y copiar ficheros a su propio ordenador. No están permitidas la eliminación de ficheros, la creación de ficheros y carpetas o la transferencia de ficheros hacia la carpeta o unidad compartida. *Total. Permite realizar cualquier operación con ficheros o carpetas incluyendo el borrado. No obstante, debemos tener en cuenta que si la unidad compartida es físicamente de sólo lectura (por ejemplo un CD-Rom) no será posible realizar ninguna operación que involucre la supresión de información de dicho soporte. Lo mismo ocurre si estamos accediendo a un disquete protejido. *Depende de la contraseña. Los cuadros de texto Contraseña de sólo lectura y Contraseña de acceso total permiten definir sendas contraseñas para los dos primeros tipos de acceso. Cuando un usuario de la red intente acceder a nuestro recurso compartido se le pedirá una comtraseña. Si la contraseña que escribe es la sólo lectura tendrá este tipo de acceso, si es la de acceso total tendrá acceso total. Si no escribe contraseña o la que escribe es incorrecta, se le denegará el acceso al recurso.
  • 15. 7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas y cerrar el cuadro de diálogo. Si observamos ahora la sección Todas las carpetas del Explorador de Windows, veremos que la carpeta o unidad que hemos compartido presenta un icono en forma de mano debajo de la misma: Si queremos dejar de compartir una carpeta o unidad, seleccionaremos nuevamente el comando Compartir de su menú contextual y activaremos la opción No compartido del cuadro de diálogo anterior. Compartir Impresoras Podemos compartir una impresora conectada a nuestro equipo para que la utilicen otros usuarios de la red. Para ello: 1.- Localizar la carpeta Impresoras haciendo uso del Explorador de Windows (sección Todas las carpetas). También puede hacerse a través del icono Mi PC presente en el escritorio. 2.- Hacer clic sobre la carpeta Impresoras, con lo que se mostrarán en la sección Contenido de 'Impresoras' todas las impresoras instaladas en nuestro equipo.
  • 16. 3.- Desplegar el menú contextual (botón derecho) de la impresora que queremos compartir y escoger el comando Compartir. Aparecerá el cuadro de diálogo Propiedades de 'Nombre de impresora' con la ficha Compartir activada. 4.- Hacer clic sobre el botón de elección Compartido como y escribir el nombre con el queremos que la impresora se identifique en la red, así como un Comentario y una Contraseña de acceso si se desea, en los cuadros de texto correspondientes. La contraseña (opcional) impedirá que los usuarios de la red que no la conozcan puedan usar nuestra impresora. 5.- Para validar los cambios realizados, hacer clic sobre el botón Aceptar en el cuadro de diálogo anterior.
  • 17. Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador una impresora compartida aparecerá con una mano debajo de su icono.
  • 18. Router, que literalmente quiere decir “encaminador”, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. En términos sencillos, el router que vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo que en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la necesidad de conectar un cable físicamente a nuestras computadora En el trabajo de un router es posible identificar dos misiones. En primer lugar se asegura que la información enviada por el emisor no vaya a un lugar innecesario. Y en segundo lugar se preocupa de que la información llegue específicamente al destinatario. Para ejecutar correctamente su labor, el router une las redes del emisor y del receptor de una información determinada, donde sólo transmite la que el emisor ordenó. La transmisión de una información emitida de un emisor a un receptor se divide en lo que se conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevan la información al receptor. El router se encarga de examinar todos los paquetes que conforman el mensaje en su totalidad y a partir de esto buscará el camino más corto y rápido para enviar la información a su destino. Este medio de transmisión tiene dos grandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no son efectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz de seleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menos tráfico.
  • 19. Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos se encargarán de analizar si los paquetes de información van destinados al exterior o a otra computadora. Los routers más complejos (que son lo más utilizados), además de hacer la labor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe un tipo de router más potente que manejan un número de millones de paquetes de datos por segundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo la transmisión de mensajes más óptima. Si bien se asocian los routers con dispositivos inalámbricos, la verdad es que su función comenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo que masifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo el enrutamiento en redes computacionales, lo que puede tener varias aplicaciones. Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de banda ancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por lo general pasa a través de un modem encargado de procesar la señal, y este último va conectado a una computadora y a un router. Se debe configurar correctamente el router usando la computadora con la cual exista la conexión directa, y ojalá asignar una contraseña a la red, para que nuestros vecinos no se conecten sin autorización a la misma, de tal manera de garantizar un óptimo funcionamiento y velocidad.
  • 20.
  • 21. Clasificación de los routers según su criterio: En función del área: Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al routers. De area extensa:Enlazan redes distantes. 2. En función de la forma de actualizar las tablas de encaminamiento (routing): Estatico: La actualización de las tablas es manual. Dinamico: La actualización de las tablas las realiza el propio router automáticamente. En función de los protocolos que soportan: TCP/IP DECnet AppleTalk XNS OSI X.25
  • 22. En función del protocolo de encaminamiento que utilicen: Routing Information Protocol (RIP) Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las Routing Information Protocol (RIP) tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como máximo. Router inalámbrico Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalambrico(como estaciones wife) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet). Router Multiprotocolo Estos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre la misma infraestructura de red, lo cual permitiría ahorrar en costes de la infraestructura de transmisión y una potencial mejora de la interoperabilidad. Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone una reducción de gasto de equipamiento cuando son varios los protocolos en la red global.
  • 23. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. En el caso particular de un concentrador o hub de redes es un dispositivo en que encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4 puertos de red. Este toma la señal de una computadora y la redistribuye por todos los puertos de red que tiene menos por el que viene la señal. Existen muchos tipos dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos en que las computadoras que están en red se encuentran relativamente cercanas. El activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se recomiendan cuando las computadoras no se encuentran cerca. El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores también responden a ciertas necesidades de la configuración de una red. Por ejemplo son ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de allí el nombre) de donde varias computadoras se comunican con un servidor o con un enrutador.
  • 24. En cuanto a los hub usb que hoy día son muy populares pues permiten conectar varias impresoras, escaners y hasta varias computadoras (las redes usb están en pañales pero resultan muy fáciles de configurar), en teoría a un puerto usb puede ramificarse hasta en 32 puertos por medio de un concentrador o de varios sucesivamente pero termina debilitando mucho la señal. Lo que se suele recomendar en estos casos es que acada puerto usb del gabinete de la computadora a lo sumo se le coloquen ocho puertos más, siendo lo óptimo cuatro.
  • 25. hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable. Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.
  • 26. Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de unared en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
  • 27. Clasificacion : Store-and-Forward Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora. Cut-Through Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
  • 28. Adaptative Cut-Through Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Atendiendo a la forma de segmentación de las sub-redes: Switches de Capa 2 o Layer 2 Switches Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
  • 29. Switches de Capa 3 o Layer 3 Switches Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc) Los switches de capa 3 soportan también la definición de redes virtuales (VLAN’s), y según modelos posibilitan la comunicación entre las diversas VLAN’s sin la necesidad de utilizar un router externo. Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
  • 30. diferencia entre un "Switch" y un "Hub" ? El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.