1. El documento habla sobre la conmutación de Ethernet y cómo los puentes y switches segmentan las redes para mejorar el rendimiento al reducir las colisiones. 2. Los puentes aprenden las direcciones MAC de los dispositivos en la red y envían los paquetes a través de los puertos correctos. 3. Los switches son como puentes multipuerto que crean dominios de colisión individuales para cada puerto, mejorando aún más el rendimiento de la red.
Capitulo n2 redundancia de lan hoy ccna 2Diego Caceres
Este documento describe la redundancia de capa 2 y los protocolos utilizados para administrarla. La redundancia de enlaces físicos entre dispositivos proporciona rutas alternativas para que la red continúe funcionando si falla un enlace. Sin embargo, la redundancia puede causar bucles de capa 2 a menos que se implementen protocolos como STP. STP bloquea rutas redundantes para asegurar una única ruta lógica entre destinos y evitar bucles, mejorando la confiabilidad y disponibilidad de la red.
El protocolo Spanning Tree Protocol (STP) administra la topología de una red para evitar bucles mediante la creación de un árbol que conecta todos los dispositivos. Un dispositivo es elegido como raíz y los demás calculan la ruta óptima a través de él. STP monitorea los enlaces y cambia el estado de los puertos (bloqueado, escuchando, aprendiendo, reenviando) para asegurar una única ruta entre cada par de dispositivos.
El documento describe las diferencias entre PVST+, RSTP y STP. PVST+ permite implementar carga compartida bloqueando más de un enlace troncal en una VLAN. RSTP mejora la velocidad de convergencia al permitir que los puertos alternativos y de respaldo cambien más rápido al estado de enviar. RSTP también redefine los tipos y estados de puertos.
Este documento explica el funcionamiento del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de switches. STP elige un switch raíz mediante la comparación de identificadores de puente y envía BPDU para compartir esta información. Los switches eligen sus puertos raíz y designados en función del coste hacia la raíz y el contenido de las BPDU. Los puertos pasan por estados de bloqueo, escucha y aprendizaje antes de permitir el tráfico para asegurar una convergencia sin bucles.
El documento describe cómo el protocolo Spanning Tree Protocol (STP) evita bucles en una red con switches al calcular un único árbol de extensión que conecta todos los switches sin bucles. Sin STP, la redundancia en la conectividad entre switches puede causar tormentas de broadcast que saturarían la red. STP elige un switch raíz y establece estados de puerto para asegurar que solo haya una ruta entre cada par de dispositivos.
El protocolo STP (Spanning Tree Protocol) es un protocolo de capa 2 que evita bucles en una red mediante el bloqueo intencional de rutas redundantes. Utiliza el algoritmo STA (Spanning Tree Algorithm) para designar un switch raíz y calcular la ruta más corta hacia él, bloqueando los puertos no necesarios. Define los puertos como raíz, designados o no designados dependiendo de su papel en la transmisión de tráfico hacia la raíz.
El documento trata sobre el protocolo Spanning Tree Protocol (STP). Explica las funciones de los BPDU, las diferencias entre STP y RSTP, y cómo los switches usan la información en las BPDU para evitar bucles en la red. También cubre conceptos como puente raíz, puertos designados, y los estados de los puertos en STP.
El algoritmo STP se utiliza para evitar bucles en la red mediante el bloqueo estratégico de puertos redundantes. Determina un switch raíz y calcula las mejores rutas hacia él, bloqueando puertos para asegurar una sola ruta sin bucles. Intercambia tramas BPDU para coordinar esta función en toda la red. Asigna funciones de puerto como raíz, designado o no designado para controlar el tráfico según la posición relativa al switch raíz.
Capitulo n2 redundancia de lan hoy ccna 2Diego Caceres
Este documento describe la redundancia de capa 2 y los protocolos utilizados para administrarla. La redundancia de enlaces físicos entre dispositivos proporciona rutas alternativas para que la red continúe funcionando si falla un enlace. Sin embargo, la redundancia puede causar bucles de capa 2 a menos que se implementen protocolos como STP. STP bloquea rutas redundantes para asegurar una única ruta lógica entre destinos y evitar bucles, mejorando la confiabilidad y disponibilidad de la red.
El protocolo Spanning Tree Protocol (STP) administra la topología de una red para evitar bucles mediante la creación de un árbol que conecta todos los dispositivos. Un dispositivo es elegido como raíz y los demás calculan la ruta óptima a través de él. STP monitorea los enlaces y cambia el estado de los puertos (bloqueado, escuchando, aprendiendo, reenviando) para asegurar una única ruta entre cada par de dispositivos.
El documento describe las diferencias entre PVST+, RSTP y STP. PVST+ permite implementar carga compartida bloqueando más de un enlace troncal en una VLAN. RSTP mejora la velocidad de convergencia al permitir que los puertos alternativos y de respaldo cambien más rápido al estado de enviar. RSTP también redefine los tipos y estados de puertos.
Este documento explica el funcionamiento del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de switches. STP elige un switch raíz mediante la comparación de identificadores de puente y envía BPDU para compartir esta información. Los switches eligen sus puertos raíz y designados en función del coste hacia la raíz y el contenido de las BPDU. Los puertos pasan por estados de bloqueo, escucha y aprendizaje antes de permitir el tráfico para asegurar una convergencia sin bucles.
El documento describe cómo el protocolo Spanning Tree Protocol (STP) evita bucles en una red con switches al calcular un único árbol de extensión que conecta todos los switches sin bucles. Sin STP, la redundancia en la conectividad entre switches puede causar tormentas de broadcast que saturarían la red. STP elige un switch raíz y establece estados de puerto para asegurar que solo haya una ruta entre cada par de dispositivos.
El protocolo STP (Spanning Tree Protocol) es un protocolo de capa 2 que evita bucles en una red mediante el bloqueo intencional de rutas redundantes. Utiliza el algoritmo STA (Spanning Tree Algorithm) para designar un switch raíz y calcular la ruta más corta hacia él, bloqueando los puertos no necesarios. Define los puertos como raíz, designados o no designados dependiendo de su papel en la transmisión de tráfico hacia la raíz.
El documento trata sobre el protocolo Spanning Tree Protocol (STP). Explica las funciones de los BPDU, las diferencias entre STP y RSTP, y cómo los switches usan la información en las BPDU para evitar bucles en la red. También cubre conceptos como puente raíz, puertos designados, y los estados de los puertos en STP.
El algoritmo STP se utiliza para evitar bucles en la red mediante el bloqueo estratégico de puertos redundantes. Determina un switch raíz y calcula las mejores rutas hacia él, bloqueando puertos para asegurar una sola ruta sin bucles. Intercambia tramas BPDU para coordinar esta función en toda la red. Asigna funciones de puerto como raíz, designado o no designado para controlar el tráfico según la posición relativa al switch raíz.
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
El documento describe el protocolo Spanning Tree Protocol (STP). STP evita los bucles en una red al asegurar que exista sólo una ruta lógica entre todos los destinos bloqueando rutas redundantes. Utiliza el algoritmo Spanning Tree Algorithm (STA) para determinar qué puertos deben configurarse para el bloqueo y evitar bucles. STP también define campos en las tramas BPDU que se usan para transmitir información de prioridad y rutas.
La tabla de enrutamiento de un router contiene rutas de nivel 1 y rutas secundarias de nivel 2. El proceso de búsqueda examina primero las rutas de nivel 1 para encontrar una coincidencia con la dirección IP de destino, y luego examina las rutas secundarias de nivel 2 si existe una coincidencia con una ruta primaria. El comportamiento de enrutamiento classful o classless determina cómo se manejan los paquetes sin coincidencia.
Este documento describe los protocolos de enrutamiento de estado de enlace. Explica que estos protocolos difieren de los protocolos de vector distancia ya que cada router mantiene una visión completa de la topología de la red. También describe algunos protocolos específicos como OSPF y EIGRP y cómo funcionan.
Este documento describe los pasos de convergencia de STP, que incluyen elegir un puente raíz, elegir los puertos raíz, y elegir los puertos designados y no designados. Explica que el puente raíz es la base para todos los cálculos de costos de ruta de STP y asigna las funciones de puertos para evitar bucles. También describe cómo los switches determinan sus puertos raíz y cómo configuran los puertos restantes como puertos designados o no designados para completar el spanning tree lógico sin
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELLiliam Panchana
HDLC: HIGH-LEVEL DATA LINK CONTROL:
ES EL MÁS IMPORTANTE PROTOCOLO DE CONTROL DE ENLACE DE DATOS: ES PARTE DE LA FAMILIA DE PROT. ORIENTADOS AL BIT.
ES MUY USADO Y ES EL ORIGEN DE UNA FAMILIA DE PROTOCOLOS SIMILARES.
DERIVA DEL SDLC DE IBM (CONTROL SINCRÓNICO DE ENLACE DE DATOS).
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
Este documento describe los protocolos de enrutamiento por vector de distancia como RIP e IGRP. Explica que estos protocolos utilizan el conteo de saltos como métrica y comparten información de enrutamiento a través de actualizaciones periódicas. También cubre conceptos como vectores de distancia, algoritmos de cálculo de rutas, características, ventajas y desventajas de estos protocolos de enrutamiento.
El documento describe los algoritmos de enrutamiento, incluyendo protocolos como RIP, OSPF y BGP. Explica cómo funcionan los algoritmos de vector de distancias y estado de enlace, y compara sus ventajas y desventajas. También proporciona ejemplos para ilustrar el cálculo de rutas más cortas usando el algoritmo de vector de distancias.
Los protocolos de routing y bridging se seleccionan considerando factores como la escalabilidad, el ancho de banda utilizado, y el tiempo de convergencia ante cambios en la topología de red. Los protocolos de estado de enlace informan sobre enlaces directos, mientras que los de vector distancia comparten todas las rutas conocidas. Un protocolo híbrido incorpora características de ambos.
El documento presenta tres opciones de switches de red con 24 puertos de 10/100, de las marcas QPcom, Trendnet y 3COM, con precios que van de 170000 a 250000 pesos. También incluye información general sobre switches de red, incluyendo su función de interconectar segmentos de red, tipos como switches de capa 2 y capa 3, y métodos de procesamiento como store-and-forward y cut-through.
Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema.
Los elementos de la electrónica de red más habituales son:
Conmutador de red (switch).
Enrutador (router).
Puente de red (bridge).
Puente de red y enrutador (brouter).
Punto de acceso inalámbrico (Wireless Access Point, WAP).
Este documento describe los conceptos básicos de routing en redes de computadoras. Explica que el routing implica construir tablas de ruteo dinámicas que indican cómo llegar a destinos remotos, y que existen dos enfoques principales: distance vector y link state. Distance vector usa actualizaciones periódicas entre vecinos, mientras que link state difunde paquetes con la información de enlaces a toda la red para que cada nodo calcule rutas de forma independiente. También presenta ejemplos como RIP, OSPF e IS-IS.
Protocolos de enrutamiento por vector distanciaJorge Arroyo
El documento describe los protocolos de enrutamiento por vector de distancia, incluyendo sus características, operaciones y algoritmos. Explica cómo estos protocolos intercambian información de enrutamiento entre routers vecinos para construir tablas de enrutamiento y cómo los routers convergen hacia una vista común de la topología de red después de un arranque en frío.
Este documento contiene 24 preguntas de examen sobre conceptos de redes como encapsulamiento, protocolos de enrutamiento (RIP, OSPF, EIGRP), tablas de enrutamiento, configuración de routers y resolución de problemas de conectividad. Las preguntas incluyen imágenes de diagramas de red y salidas de comandos para ilustrar los conceptos.
Elección de puente raíz puertos raiz puertos designados y no designadosJose Hernandez Landa
Este documento explica el proceso de selección del puente raíz, puertos raíz designados y no designados en una red. El switch con la dirección MAC más baja en su identificador de puente (BID) se selecciona como puente raíz. Cada switch luego selecciona el puerto con el coste más bajo hacia el puente raíz como su puerto raíz. Finalmente, cada enlace entre switches designa un puerto como puerta designada, priorizando el puerto con el coste más bajo hacia el puente raíz. Los pu
Este documento habla sobre los principios básicos de enrutamiento y subredes. Explica que los routers envían datos entre redes diferentes usando protocolos de enrutamiento. También describe cómo los protocolos IP requieren una dirección completa que especifique la porción de red y la porción de host, a diferencia de los protocolos IPX. Finalmente, resume los componentes clave de un encabezado de paquete IP.
Este documento describe los fundamentos y configuración de Frame Relay. Explica las diferencias entre Frame Relay y X.25, el formato de trama Frame Relay, y cómo configurar conexiones Frame Relay básicas y avanzadas usando subinterfaces. También cubre la verificación y depuración de la configuración Frame Relay. Finalmente, proporciona ejercicios prácticos para configurar diferentes escenarios de red usando Frame Relay.
El documento describe el protocolo IEEE 802.1x, el cual define un control de acceso y autenticación en modo cliente-servidor para restringir el acceso no autorizado a puertos de red LAN. Explica que cuando un usuario intenta acceder a la red, el switch envía desafíos 802.1x y el computador responde con nombre de usuario y contraseña. Si la autenticación es exitosa, el switch autoriza el acceso al puerto; de lo contrario, el puerto queda en estado no autorizado. También menciona que EAP es un protocolo
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
El documento describe los conceptos básicos de las redes Ethernet IEEE 802.3, incluyendo el acceso múltiple CSMA/CD, los tipos de comunicación soportados, la estructura de la trama Ethernet, los métodos de acceso half-duplex y full-duplex, y el funcionamiento y propósito de las tablas de conmutación de los switches. También explica conceptos como dominios de difusión y colisión, métodos de reenvío de tramas, conmutación simétrica y asimétrica, y la diferencia entre switches de capa
El documento describe varios protocolos y tecnologías de capa de enlace de datos, incluyendo Ethernet, Token Ring, PPP, FDDI y ATM. Ethernet usa CSMA/CD para el acceso al medio y transmite tramas. Token Ring usa un método de paso de testigo. PPP proporciona entramado, autenticación y asignación dinámica de IP. FDDI ofrece 100 Mbps en un doble anillo óptico. ATM transmite información en celdas pequeñas de tamaño fijo.
Este documento describe los tres tipos principales de direccionamiento en Ethernet: unicast, multicast y broadcast. También explica los conceptos clave de detección de portadora, detección de colisiones y dominios de colisiones que permiten el acceso compartido al medio en Ethernet. Finalmente, introduce los hubs y cómo expanden el tamaño de los dominios de colisiones en una red.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
El documento describe el protocolo Spanning Tree Protocol (STP). STP evita los bucles en una red al asegurar que exista sólo una ruta lógica entre todos los destinos bloqueando rutas redundantes. Utiliza el algoritmo Spanning Tree Algorithm (STA) para determinar qué puertos deben configurarse para el bloqueo y evitar bucles. STP también define campos en las tramas BPDU que se usan para transmitir información de prioridad y rutas.
La tabla de enrutamiento de un router contiene rutas de nivel 1 y rutas secundarias de nivel 2. El proceso de búsqueda examina primero las rutas de nivel 1 para encontrar una coincidencia con la dirección IP de destino, y luego examina las rutas secundarias de nivel 2 si existe una coincidencia con una ruta primaria. El comportamiento de enrutamiento classful o classless determina cómo se manejan los paquetes sin coincidencia.
Este documento describe los protocolos de enrutamiento de estado de enlace. Explica que estos protocolos difieren de los protocolos de vector distancia ya que cada router mantiene una visión completa de la topología de la red. También describe algunos protocolos específicos como OSPF y EIGRP y cómo funcionan.
Este documento describe los pasos de convergencia de STP, que incluyen elegir un puente raíz, elegir los puertos raíz, y elegir los puertos designados y no designados. Explica que el puente raíz es la base para todos los cálculos de costos de ruta de STP y asigna las funciones de puertos para evitar bucles. También describe cómo los switches determinan sus puertos raíz y cómo configuran los puertos restantes como puertos designados o no designados para completar el spanning tree lógico sin
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELLiliam Panchana
HDLC: HIGH-LEVEL DATA LINK CONTROL:
ES EL MÁS IMPORTANTE PROTOCOLO DE CONTROL DE ENLACE DE DATOS: ES PARTE DE LA FAMILIA DE PROT. ORIENTADOS AL BIT.
ES MUY USADO Y ES EL ORIGEN DE UNA FAMILIA DE PROTOCOLOS SIMILARES.
DERIVA DEL SDLC DE IBM (CONTROL SINCRÓNICO DE ENLACE DE DATOS).
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
Este documento describe los protocolos de enrutamiento por vector de distancia como RIP e IGRP. Explica que estos protocolos utilizan el conteo de saltos como métrica y comparten información de enrutamiento a través de actualizaciones periódicas. También cubre conceptos como vectores de distancia, algoritmos de cálculo de rutas, características, ventajas y desventajas de estos protocolos de enrutamiento.
El documento describe los algoritmos de enrutamiento, incluyendo protocolos como RIP, OSPF y BGP. Explica cómo funcionan los algoritmos de vector de distancias y estado de enlace, y compara sus ventajas y desventajas. También proporciona ejemplos para ilustrar el cálculo de rutas más cortas usando el algoritmo de vector de distancias.
Los protocolos de routing y bridging se seleccionan considerando factores como la escalabilidad, el ancho de banda utilizado, y el tiempo de convergencia ante cambios en la topología de red. Los protocolos de estado de enlace informan sobre enlaces directos, mientras que los de vector distancia comparten todas las rutas conocidas. Un protocolo híbrido incorpora características de ambos.
El documento presenta tres opciones de switches de red con 24 puertos de 10/100, de las marcas QPcom, Trendnet y 3COM, con precios que van de 170000 a 250000 pesos. También incluye información general sobre switches de red, incluyendo su función de interconectar segmentos de red, tipos como switches de capa 2 y capa 3, y métodos de procesamiento como store-and-forward y cut-through.
Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema.
Los elementos de la electrónica de red más habituales son:
Conmutador de red (switch).
Enrutador (router).
Puente de red (bridge).
Puente de red y enrutador (brouter).
Punto de acceso inalámbrico (Wireless Access Point, WAP).
Este documento describe los conceptos básicos de routing en redes de computadoras. Explica que el routing implica construir tablas de ruteo dinámicas que indican cómo llegar a destinos remotos, y que existen dos enfoques principales: distance vector y link state. Distance vector usa actualizaciones periódicas entre vecinos, mientras que link state difunde paquetes con la información de enlaces a toda la red para que cada nodo calcule rutas de forma independiente. También presenta ejemplos como RIP, OSPF e IS-IS.
Protocolos de enrutamiento por vector distanciaJorge Arroyo
El documento describe los protocolos de enrutamiento por vector de distancia, incluyendo sus características, operaciones y algoritmos. Explica cómo estos protocolos intercambian información de enrutamiento entre routers vecinos para construir tablas de enrutamiento y cómo los routers convergen hacia una vista común de la topología de red después de un arranque en frío.
Este documento contiene 24 preguntas de examen sobre conceptos de redes como encapsulamiento, protocolos de enrutamiento (RIP, OSPF, EIGRP), tablas de enrutamiento, configuración de routers y resolución de problemas de conectividad. Las preguntas incluyen imágenes de diagramas de red y salidas de comandos para ilustrar los conceptos.
Elección de puente raíz puertos raiz puertos designados y no designadosJose Hernandez Landa
Este documento explica el proceso de selección del puente raíz, puertos raíz designados y no designados en una red. El switch con la dirección MAC más baja en su identificador de puente (BID) se selecciona como puente raíz. Cada switch luego selecciona el puerto con el coste más bajo hacia el puente raíz como su puerto raíz. Finalmente, cada enlace entre switches designa un puerto como puerta designada, priorizando el puerto con el coste más bajo hacia el puente raíz. Los pu
Este documento habla sobre los principios básicos de enrutamiento y subredes. Explica que los routers envían datos entre redes diferentes usando protocolos de enrutamiento. También describe cómo los protocolos IP requieren una dirección completa que especifique la porción de red y la porción de host, a diferencia de los protocolos IPX. Finalmente, resume los componentes clave de un encabezado de paquete IP.
Este documento describe los fundamentos y configuración de Frame Relay. Explica las diferencias entre Frame Relay y X.25, el formato de trama Frame Relay, y cómo configurar conexiones Frame Relay básicas y avanzadas usando subinterfaces. También cubre la verificación y depuración de la configuración Frame Relay. Finalmente, proporciona ejercicios prácticos para configurar diferentes escenarios de red usando Frame Relay.
El documento describe el protocolo IEEE 802.1x, el cual define un control de acceso y autenticación en modo cliente-servidor para restringir el acceso no autorizado a puertos de red LAN. Explica que cuando un usuario intenta acceder a la red, el switch envía desafíos 802.1x y el computador responde con nombre de usuario y contraseña. Si la autenticación es exitosa, el switch autoriza el acceso al puerto; de lo contrario, el puerto queda en estado no autorizado. También menciona que EAP es un protocolo
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
El documento describe los conceptos básicos de las redes Ethernet IEEE 802.3, incluyendo el acceso múltiple CSMA/CD, los tipos de comunicación soportados, la estructura de la trama Ethernet, los métodos de acceso half-duplex y full-duplex, y el funcionamiento y propósito de las tablas de conmutación de los switches. También explica conceptos como dominios de difusión y colisión, métodos de reenvío de tramas, conmutación simétrica y asimétrica, y la diferencia entre switches de capa
El documento describe varios protocolos y tecnologías de capa de enlace de datos, incluyendo Ethernet, Token Ring, PPP, FDDI y ATM. Ethernet usa CSMA/CD para el acceso al medio y transmite tramas. Token Ring usa un método de paso de testigo. PPP proporciona entramado, autenticación y asignación dinámica de IP. FDDI ofrece 100 Mbps en un doble anillo óptico. ATM transmite información en celdas pequeñas de tamaño fijo.
Este documento describe los tres tipos principales de direccionamiento en Ethernet: unicast, multicast y broadcast. También explica los conceptos clave de detección de portadora, detección de colisiones y dominios de colisiones que permiten el acceso compartido al medio en Ethernet. Finalmente, introduce los hubs y cómo expanden el tamaño de los dominios de colisiones en una red.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
El documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión incluye cualquier área dentro de una red donde los paquetes pueden originarse y colisionar, como un cable compartido. Al usar dispositivos como puentes, switches o routers para dividir los dominios de colisión en áreas más pequeñas, se reduce la probabilidad de colisiones y se mejora el rendimiento de la red a través de la segmentación.
Este documento describe los fundamentos básicos de las redes informáticas, incluyendo los componentes clave como tarjetas de red, cableado, tipos de redes como LAN, MAN y WAN, equipos de red como servidores, estaciones de trabajo, repetidores, switches y routers, y topologías de red como bus, anillo, estrella y árbol. Explica cómo las redes conectan computadoras y otros dispositivos para compartir información y recursos.
Este documento describe los fundamentos del diseño de redes. Explica que el diseño jerárquico es más escalable que uno plano, y que los objetivos clave del diseño son la escalabilidad, disponibilidad, seguridad y administrabilidad. También cubre los pasos para diseñar una red, incluyendo identificar requisitos, analizar la red existente y diseñar la topología.
Este documento proporciona una introducción a los fundamentos de las redes y la conectividad. Explica los principales componentes de una computadora y una red, incluidos los conceptos de bits, bytes, ancho de banda y protocolos. También describe los conceptos clave de direcciones IP, incluidas las clases de direcciones, los espacios de direcciones privadas y los números de puertos.
Sesión 5 - Administración de Sistemas de Enrutamientoecollado
Este documento describe los diferentes tipos de dominios de red y cómo los dispositivos de red afectan su alcance. Explica que los dominios de colisión están limitados por switches de nivel 2 que crean microdominios de colisión en cada puerto, mientras que los dominios de difusión están limitados por routers de nivel 3. También cubre cómo medir la capacidad de una red y seleccionar dispositivos apropiados para segmentar dominios de colisión o difusión.
Un conjunto de broadcast incluye todos los dispositivos que reciben tramas de broadcast dentro de un área. Los dominios de broadcast están limitados por routers y una serie de switches forma un dominio de broadcast simple. Los broadcasts deben controlarse a nivel de Capa 3 ya que los dispositivos de Capa 1 y 2 no pueden hacerlo.
Esta presentación forma parte del Curso de Cisco CCNA, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Dominará los conceptos de Internetworking, Modelo OSI, y Fundamentos de Redes IP
Entenderá el Modelo TCP/IP y su importancia e influencia en la Industria
Aprenderá a hacer Sub-Netting y dominará VLSM
Dominará el Cisco IOS, conociendo sus comandos, interfaz, y técnicas
Se hará experto en Routing, entendiendo tanto enrrutamiento estático como dinámico
Podrá configurar EIGRP, OSPF, RIP, entre otros importantes protocolos dinámicos
Dominará los más recientes tópicos: First Host Redundancy Protocol (FHRP), Hot Standby Router Protocol (HSRP), Gateway Load Balancinng Protocol (GLBP)
Configurará y entenderá las tecnologías de Switching, STP y Trunking entre Switches
Diseñará e implementará Virtual LANS (VLAN's) en Switches Cisco
Adquirirá los fundamentos de Seguridad y la implementación de Access Lists en Routers
Aprenderá los fundamentos de redes Wireless, WAN, NAT e IPv6
Recibirá toda la teoria y práctica necesarias para aprobar el último exámen de CCNA® 200-120.
Este documento proporciona una introducción a las redes de datos, describiendo los principales dispositivos de red como NIC, HUB, Switch, Router y sus funciones. Explica conceptos clave como los dominios de colisión y broadcast, y resume las principales topologías de red. También presenta el modelo OSI de 7 capas y describe brevemente cada capa y sus protocolos asociados.
Este documento presenta la información sobre el Módulo 4 del curso "Diplomado en Diseño Participativo y Gestión de Proyectos". El módulo trata sobre la consultoría en gestión del diseño y la innovación. Se compone de 7 unidades temáticas que exploran conceptos como qué es la consultoría, sus modalidades en los sectores público y privado, y la gestión de proyectos y sistemas de diseño e innovación. El documento también presenta la agenda del facilitador Carlos Alberto Cubillos Leal para las sesiones del 15 y 16 de jun
Eigentlich ist schon alles da! Bausteine aus Ihrem Arbeitsalltag für das Magazin nutzen
Eigentlich helfen alle mit! Machen Sie Ihre Kundinnen und Kunden von Anfang an zu Beteiligten
Eigentlich macht es sogar Spaß! Routine-Entwicklung und nützliche Checklisten
von Gudula Buzmann, LOESUNG Organisation – Entwicklung – Strategie, Marnheim
Un switch de datos es un dispositivo que conecta múltiples enlaces de red para formar redes más grandes. Recibe paquetes de datos entrantes en un puerto y los envía al puerto de salida apropiado basado en la dirección de destino. Los switches permiten construir redes escalables al interconectar grandes áreas geográficas y soportar un gran número de nodos. Existen diferentes enfoques para la conmutación de paquetes como conmutación no orientada a conexión, orientada a conexión y source routing.
El documento describe la diferencia entre el uso de hubs y switches en una red Ethernet. Los hubs reenvían todos los paquetes a todos los dispositivos conectados, lo que causa problemas como baja escalabilidad, mayor latencia y más colisiones a medida que crece la red. Los switches permiten segmentar la red en dominios de colisiones separados mediante la conexión dedicada de cada dispositivo, lo que proporciona un ancho de banda dedicado, menos colisiones y la capacidad de funcionar a velocidad completa en ambos sentidos.
La interconexión de redes permite la comunicación entre redes con diferentes tecnologías de forma transparente para el usuario. Los dispositivos de interconexión como puentes y pasarelas superan las limitaciones físicas de las redes al extender sus topologías y conectar redes geográficamente dispersas. Sin embargo, la interconexión plantea desafíos técnicos como la compatibilidad de formatos de trama y anchos de banda entre redes.
Los hubs comparten el ancho de banda entre todos los dispositivos conectados, lo que causa colisiones y retrasos. Los switches permiten conexiones dedicadas punto a punto entre cada dispositivo y el switch, eliminando las colisiones y mejorando el rendimiento. El protocolo ARP mapea direcciones IP a MAC resolviendo solicitudes de forma broadcast, lo que puede sobrecargar la red, y es vulnerable a ataques como ARP poisoning.
El documento compara y contrasta diferentes tecnologías de redes, incluyendo Token Ring, Ethernet, FDDI, puentes, switches y routers. Explica cómo estos dispositivos permiten segmentar redes para reducir dominios de colisión, mejorar el ancho de banda y filtrar el tráfico. También describe cómo funcionan estos protocolos a diferentes capas del modelo OSI y los efectos en latencia de la segmentación.
Este documento compara y resume diferentes tipos de redes de área local, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
El documento compara diferentes tipos de redes LAN, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
Un puente conecta dos redes distintas y aprende las direcciones MAC de los dispositivos en cada red para determinar si los emisores y destinatarios de los paquetes se encuentran en la misma red o en redes diferentes, y así decidir si reenviar o ignorar cada paquete. Los puentes generan tablas de encaminamiento basadas en las direcciones MAC para direccionar eficazmente el tráfico entre las redes.
Este documento resume los conceptos clave de los capítulos sobre redes Ethernet. Explica temas como la comunicación en redes Ethernet, las configuraciones de puertos de switch, los parámetros de red Ethernet, las direcciones MAC, los dominios de colisión y transmisión, la segmentación de LAN, puentes y switches, cuellos de botella, métodos de reenvío en switches, conmutación simétrica y asimétrica, protección de puertos en switches, protocolos Telnet y SSH, y DHCP y snooping DHCP.
El documento describe los conceptos básicos de los conmutadores de red y la conmutación. Específicamente, explica que un conmutador es un dispositivo que conecta segmentos de red y aprende las direcciones MAC de los dispositivos conectados para enviar datos solo al puerto correcto. También describe los diferentes métodos de conmutación, incluida la conmutación de paquetes que es el método más utilizado hoy en día.
El documento describe los conceptos básicos de los conmutadores de red y la conmutación. Específicamente, explica que un conmutador es un dispositivo que conecta segmentos de red y aprende las direcciones MAC de los dispositivos conectados para enviar paquetes solo al puerto de destino. También describe los diferentes métodos de conmutación, incluida la conmutación de circuitos virtuales, la conmutación de paquetes y la conmutación de mensajes.
El documento describe los conceptos básicos de los conmutadores de red y la conmutación. Específicamente, explica que un conmutador es un dispositivo que conecta segmentos de red y aprende las direcciones MAC de los dispositivos conectados para enviar datos solo al puerto correcto. También describe los diferentes métodos de conmutación, incluida la conmutación de paquetes que es el método más utilizado hoy en día.
El documento describe los conceptos básicos de los conmutadores de red y la conmutación. Específicamente, explica que un conmutador es un dispositivo que conecta segmentos de red y aprende las direcciones MAC de los dispositivos conectados para enviar datos solo al puerto correcto. También describe los diferentes métodos de conmutación, incluida la conmutación de paquetes que es el método más utilizado hoy en día.
Tabla de Contenido:
Protocolos y el modelo OSI
LANs y WANs
Dispositivo de Red
Introducción a la suite TCP / IP
Enrutamiento
Direccionamiento
Tipos de conmutación
Spanning Tree Protocol
LAN virtuales
Este documento describe los switches y sus características. Los switches funcionan a nivel 2 del modelo OSI y permiten interconectar dispositivos en una LAN mediante el uso de tablas MAC. Los switches ofrecen funciones como alta densidad de puertos, diferentes velocidades de conexión, grandes buffers y corte a través de conmutación. Toman decisiones sobre el envío de tramas basándose en las direcciones MAC y aprenden las direcciones de los dispositivos conectados para optimizar el tráfico de red.
El documento describe las características de un switch multicapa. Un switch multicapa integra funciones de conmutación y enrutamiento en una sola plataforma, permitiéndole realizar tareas de switches y routers como proveer múltiples rutas, segmentar dominios de broadcast, y determinar la ruta de reenvío basada en información de capa 2 y 3. Debido a que pueden manejar tráfico de alto rendimiento, los switches multicapa pueden reemplazar switches y routers tradicionales en la red.
El modelo OSI divide la comunicación de red en 7 capas. La capa de enlace de datos es responsable de la transferencia confiable de datos a través de un enlace y realiza funciones como segmentación, control de errores, control de flujo y recuperación de fallos. Los dispositivos como repetidores, hubs, bridges y switches operan a nivel de enlace de datos para conectar y filtrar el tráfico entre segmentos de red.
El modelo OSI divide la comunicación de red en 7 capas. La capa de enlace de datos es responsable de la transferencia confiable de datos a través de un enlace y realiza funciones como segmentación, control de errores, control de flujo y recuperación de fallos. Los dispositivos como repetidores, hubs, bridges y switches operan a nivel de enlace de datos para conectar y filtrar el tráfico entre segmentos de red.
Este documento describe diferentes dispositivos y protocolos de interconexión de redes. Explica repetidores, concentradores, switches, puentes, enrutadores y compuertas, describiendo sus funciones y cómo funcionan a diferentes capas del modelo OSI y TCP/IP. También describe protocolos de enrutamiento como vector distancia y estado de enlace, y conceptos como métrica y algoritmos de enrutamiento.
El documento presenta una introducción a las redes informáticas. Explica el modelo OSI de 7 capas para la comunicación de datos a través de redes, así como el modelo TCP/IP. Detalla los diferentes elementos que componen una red como hosts, tarjetas de red, medios de transmisión, topologías físicas y lógicas. Finalmente, describe los protocolos NetBIOS y TCP/IP y cómo configurar una red pequeña con estos protocolos.
El documento habla sobre virus informáticos, sus tipos, características y formas de propagación. Explica virus de boot, archivos, macros, scripts, Java/ActiveX y gusanos. También cubre hoaxes, spam y estadísticas sobre virus. Finalmente, discute los puntos de entrada de virus y la importancia de usar antivirus actualizados para protegerse de las amenazas.
El documento describe la historia y el desarrollo de Internet. Comenzó en 1969 como una red militar estadounidense llamada ARPANET que conectaba 4 computadoras. En la década de 1980 creció rápidamente y se separó del sector militar en 1983. En la década de 1990 se eliminaron las restricciones comerciales y el número de usuarios aumentó a millones. El documento también explica el sistema de nombres de dominio y conceptos básicos de redes como tipos, topologías y programas.
El documento proporciona una introducción al sistema operativo Windows. Explica que Windows es el sistema operativo más utilizado y describe sus características fundamentales como la interfaz gráfica de usuario, el escritorio, las ventanas y las utilidades integradas como el explorador de archivos. También resume los comandos básicos de DOS que aún se usan en Windows y los procedimientos para particionar un disco duro e instalar Windows.
El documento describe las principales partes de una computadora. Explica que el microprocesador es la pieza central y que la arquitectura de un sistema se define en base a él. Describe los componentes clave como la unidad central de procesamiento (CPU), la tarjeta madre, la memoria y los buses que conectan estos elementos. Finalmente, menciona que las ranuras de expansión permiten agregar tarjetas adicionales al sistema.
El documento presenta una introducción a los conceptos básicos de informática. Explica que la informática es la ciencia del tratamiento automático de la información mediante sistemas informáticos compuestos por hardware y software. Define los elementos fundamentales de un sistema informático como la entrada, procesamiento y salida de datos, y clasifica los diferentes tipos de computadoras.
El documento describe las principales fases de un compilador, dividiéndolas en dos etapas: front end y back end. El front end incluye análisis léxico, sintáctico y semántico, y depende del lenguaje fuente. El back end incluye generación y optimización de código, y depende de la máquina objetivo. El documento explica cada fase en detalle.
El documento describe diferentes herramientas de análisis de programas fuente como editores de estructuras, impresoras estéticas, verificadores estáticos e intérpretes. También describe Flex, un generador de analizadores léxicos, y cómo interactúa con el usuario para generar código en lenguajes de bajo nivel como ensamblador y Basic.
El documento describe las funciones y clasificación de los compiladores. Explica que un compilador traduce un programa escrito en un lenguaje fuente a un lenguaje objeto equivalente y detecta errores. También clasifica los compiladores en categorías como de una sola pasada, de pasadas múltiples, de optimización, incrementales, ensambladores, cruzados y más.
El documento introduce los conceptos básicos de los compiladores, incluyendo la evolución de los lenguajes de programación desde los lenguajes de máquina hasta los lenguajes de alto nivel como Fortran y Algol. También describe las partes clave de un compilador como el análisis léxico, sintáctico y generación de código, así como las herramientas Lex y Yacc utilizadas para construir compiladores.
El documento habla sobre transistores y amplificadores operacionales. Brevemente describe que los transistores tienen tres terminales llamadas base, colector y emisor y que tienen múltiples aplicaciones como amplificación, generación de señales y conmutación. Luego explica que el amplificador operacional es un elemento activo con alta ganancia diseñado para procesar señales a través de configuraciones de resistencias, inductores y capacitores. Finalmente, resume algunas características clave de los amplificadores operacionales como su alta resistencia de entrada y su función similar
1) El documento introduce conceptos de circuitos de corriente alterna como impedancias, elementos inductivos y capacitivos, y sistemas trifásicos. 2) Explica que los capacitores y inductores almacenan energía y afectan las tensiones y corrientes en un circuito de forma diferente a las resistencias. 3) Describe las propiedades y símbolos de los capacitores e inductores, así como sus conexiones en serie y paralelo.
1) El documento describe diferentes tipos de centrales eléctricas como hidroeléctricas, nucleares y solares, así como sus componentes principales. 2) También explica conceptos clave de electricidad y electrónica como generación, transmisión, distribución de energía eléctrica, electrónica analógica y digital. 3) Por último, define términos importantes como circuitos eléctricos, ley de Ohm, leyes de Kirchhoff e historia de la evolución de la electrónica.
Este documento resume varios teoremas eléctricos importantes. Explica el Teorema de Superposición, que establece que la corriente o voltaje en un elemento es igual a la suma de las respuestas de cada fuente independiente actuando por separado. También explica los Teoremas de Thevenin y Norton, que establecen que un circuito puede reemplazarse por una fuente de tensión y resistencia en serie o una fuente de corriente y resistencia en paralelo. Finalmente, introduce otros teoremas como el de Máxima Transferencia de Potencia
El documento presenta los objetivos y contenido de un curso sobre circuitos eléctricos. Los objetivos principales son desarrollar conceptos básicos de electricidad y electrónica para el estudio de electrónica digital y hardware de computadoras, así como estudiar los elementos, leyes y teoremas de los circuitos eléctricos. El contenido incluye introducción a circuitos de corriente alterna y transistores, con capítulos sobre leyes eléctricas, teoremas eléctricos y conceptos importantes de electrónica.
1) El documento introduce conceptos de circuitos de corriente alterna como impedancias, elementos inductivos y capacitivos, y sistemas trifásicos. 2) Explica que los capacitores y inductores almacenan energía y causan voltajes y corrientes variables en el tiempo. 3) Describe las propiedades y símbolos de los capacitores e inductores, así como sus conexiones en serie y paralelo.
1) El documento describe diferentes tipos de centrales eléctricas como hidroeléctricas, nucleares y solares, así como sus componentes principales. 2) También explica conceptos clave de electricidad y electrónica como generación, transmisión, distribución de energía eléctrica, electrónica analógica y digital. 3) Por último, define términos importantes como circuitos eléctricos, ley de Ohm, leyes de Kirchhoff e historia de la evolución de la electrónica.
Este documento resume varios teoremas eléctricos importantes como el teorema de superposición, los teoremas de Thevenin y Norton, y el teorema de máxima transferencia de potencia. Explica que el teorema de superposición permite calcular voltajes y corrientes como la suma de las contribuciones de cada fuente por separado. Los teoremas de Thevenin y Norton establecen que cualquier circuito puede representarse como una fuente de voltaje o corriente en serie/paralelo con una resistencia equivalente. El teorema de máxim
Este documento describe los conceptos básicos de las leyes eléctricas. Explica que la resistencia depende de las propiedades físicas de los materiales y que la Ley de Ohm establece que la corriente es directamente proporcional al voltaje. También cubre los tipos de conexión de resistencias, las leyes de Kirchhoff, y cómo medir y calcular valores en circuitos eléctricos.
El documento presenta una introducción a los circuitos eléctricos. Explica que un circuito eléctrico es un grupo de elementos conectados que interactúan para procesar energía eléctrica. Define las unidades básicas como el voltio, amperio y watt. También describe la corriente eléctrica como el flujo de electrones y la convención de que va de positivo a negativo. Finalmente, explica que la potencia es la tasa de transferencia de energía, igual al producto de la corriente por el voltaje.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. Introducción En este capítulo estudiaremos los efectos de las colisiones y broadcasts sobre el tráfico de red y cómo se utilizan los puentes y routers para segmentar las redes y mejorar el rendimiento de estas. 2
3.
4.
5. El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la dirección de origen no estaba en la tabla de puenteo y se recibió en el puerto 1, la dirección origen de la trama debe estar asociada con el puerto 1 de la tabla. La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. Debido a que la dirección se encuentra en la tabla, se verifica la asignación del puerto. La dirección del Host A está asociada con el puente por el que la trama llegó, entonces la trama no se envía. El Host A ahora va a hacer ping hacia el Host C. Ya que los datos se transmiten en todo el segmento del dominio de colisión, tanto el puente como el Host B procesan la trama. El Host B descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la dirección ya estaba registrada en la tabla de puenteo, simplemente se renueva. 5
6. La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. Debido a que la dirección no se encuentra en la tabla, se envía la trama a otro segmento. La dirección del Host C no se registró aún, ya que sólo se registra la dirección origen de una trama. El Host C procesa la petición del ping y transmite una repuesta ping de nuevo al Host A. El dato se transmite a lo largo de todo el dominio de colisión. Tanto el Host D como el puente reciben la trama y la procesan. El Host D descarta la trama porque no era el destino establecido. El puente agrega la dirección origen de la trama a su tabla de puenteo. Ya que la dirección se encontraba en el campo de dirección origen y la trama se recibió en el Puerto 2, la trama debe estar asociada con el puerto 2 de la tabla. La dirección destino de la trama se compara con la tabla de puenteo para verificar si su entrada está allí. La dirección se encuentra en la tabla pero está asociada con el puerto 1, entonces la trama se envía al otro segmento. Cuando el Host D transmite datos, su dirección MAC también se registrará en la tabla de puenteo. Esta es la manera en que el puente controla el tráfico entre los dominios de colisión. 6
7. 8.2 Conmutación a Nivel de Capa 2 Un puente simple sólo tiene dos puertos y divide un dominio de colisión en dos partes. Todas las decisiones que toma el puente se basan en un direccionamiento MAC o de Capa 2 y no afectan el direccionamiento lógico o de Capa 3. Así, un puente dividirá el dominio de colisión pero no tiene efecto sobre el dominio lógico o de broadcast. No importa cuántos puentes haya en la red, a menos que haya un dispositivo como por ejemplo un router que funciona en el direccionamiento de Capa 3, toda la red compartirá el mismo espacio de dirección lógica de broadcast. Un puente creará más dominios de colisión pero no agregará dominios de broadcast. 7
8. Un switch es básicamente un puente rápido multipuerto, que puede contener varios puertos. En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de colisión. En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está conectado a su propio puerto de switch. Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo nodo. Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (CAM), que contiene toda la información MAC necesaria para cada puerto. 8
12. La memoria de contenido direccionable (AddressableMemory, CAM): Es una memoria que esencialmente funciona al revés en comparación con la memoria convencional. Ingresar datos a la memoria devolverá la dirección asociada. El uso de memoria CAM permite que un switch encuentre directamente el puerto que está asociado con la dirección MAC sin usar un algoritmo de búsqueda. 11
16. 8.5 Modos de Conmutación La conmutación es una compensación entre la latencia y la confiabilidad. Los métodos de conmutación son: Método de corte. Método de almacenamiento y envío. Modo libre de fragmentos. 14
17. 8.5.1 Métodos Conmutación por el método de corte: Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino. Da como resultado una latencia más baja en el switch. Sin embargo, no se puede verificar la existencia de errores. Conmutación por el método de almacenamiento y envío: En el otro extremo, el switch puede recibir toda la trama antes de enviarla al puerto destino. Esto le da al software del switch la posibilidad de controlar la secuencia de verificación de trama (FrameCheckSequence, FCS) para asegurar que la trama se haya recibido de modo confiable antes de enviarla al destino. Si se descubre que la trama es inválida, se descarta en este switch en vez de hacerlo en el destino final. El punto medio entre los modos de corte y de almacenamiento y envío es el modo libre de fragmentos: Lee los primeros 64 Bytes, que incluye el encabezado de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y el checksum. Este modo verifica la confiabilidad de direccionamiento y la información del protocolo de control de enlace lógico (Logical Link Control, LLC) para asegurar que el destino y manejo de los datos sean correctos. 15
18. Al usar conmutación por métodos de corte, tanto el puerto origen como el destino deben operar a la misma velocidad de bit para mantener intacta la trama. Esto se denomina conmutación síncrona. Si las velocidades de bit no son iguales, la trama debe almacenarse a una velocidad de bit determinada antes de ser enviada a otra velocidad de bit. Esto se conoce como conmutación asíncrona. En la conmutación asimétrica se debe usar el método de almacenamiento y envío. Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps. La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto. 16
19. 8.6 Protocolo de SpanningTree Cuando varios switches están ubicados en un árbol jerárquico sencillo, es poco probable que ocurran bucles de conmutación. Sin embargo, a menudo las redes conmutadas se diseñan con rutas redundantes para ofrecer más confiabilidad y tolerancia a fallas. 17
20. Si bien se recomienda el uso de rutas redundantes, ellas pueden tener efectos colaterales indeseables. Los bucles de conmutación son uno de esos efectos. Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente, y pueden llevar tormentas de broadcast que rápidamente abrumen la red. Para contrarrestar la posibilidad de bucles, se proporcionan switches con un protocolo basado en los estándares llamado protocolo de spanningtree (SpanningTreeProtocol, STP). Cada switch en una LAN que usa STP envía un mensaje especial llamado unidades de datos del protocolo puente (Bridge Protocol Data Unit, BPDU) desde todos sus puertos para que los otros switches sepan de su existencia y elijan un puente raíz para la red. Los switches entonces usan un algoritmo spanning-tree (SpanningTreeAlgorithm, STA) para resolver y desconectar las rutas redundantes. 18
21. Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados siguientes: Bloquear. Recibe sólo las BDPU. Escuchar. Creación de una topología “activa”. Aprender. Envío y recepción de datos del usuario. Enviar. Creación de una tabla de puenteo. Desactivar. Administrativamente abajo. El puerto pasa por estos cinco estados de la forma siguiente: De la inicialización al bloqueo. De bloqueo a escucha o desactivado. De escucha a aprendizaje o desactivado. De aprendizaje a envío o desactivado. De envío a desactivado. El resultado de la resolución y eliminación de bucles usando STP es la creación de un árbol jerárquico lógico sin bucles. Sin embargo, si se necesitan, las rutas alternativas están disponibles. 19
22. 8.7 Entornos de Medios Compartidos Algunas redes se conectan directamente y todos los hosts comparten la Capa 1. Ejemplos: Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entonces se dice que comparten el mismo entorno de medios. Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos en el que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesos múltiples o distancias mayores de cableado. Entorno de red punto a punto: Se usa mucho en las conexiones de red de servicio de acceso telefónico y es la más común para el usuario hogareño. Se trata de un entorno de networking compartido en el que un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador al proveedor de servicios de Internet por cable módem y línea telefónica. 20
23. Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sólo ocurren en un entorno así. Un sistema de autopistas es un ejemplo de entorno compartido en el que las colisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas. A medida que más vehículos entran a las rutas, es probable que haya más colisiones. Una red de datos compartida se parece mucho a una autopista. Existen reglas para determinar quién tiene acceso a los medios de red, pero a veces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones. 21
24. 8.8 Dominios de Colisión Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones. Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red. 22 En la figura se tienen sólo hubs por lo que existe un único dominio de colisión
25. Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los dispositivos de Capa 1 no dividen los dominios de colisión. Los dispositivos de Capa 2 y 3 sí lo hacen. La división o aumento del número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como segmentación. Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los segmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, sin embargo, cada host que se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. En fin, al colocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puede verse sobrepasada y causar otros problemas de colisión. 23
27. 8.8.1 Regla de los 4 Repetidores (Regla 5-4-3-2-1) Esta regla establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos hosts en la red. Para asegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, el cálculo del retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones en la red. La latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se excede la regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo. Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente. Una colisión tardía es una colisión que se produce después de la transmisión de los primeros 64 bytes de la trama. Cuando se produce una colisión tardía, no se requiere que los conjuntos de chips en las NIC retransmitan de forma automática. Estas tramas de colisión tardía agregan un retardo denominado retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red. 25
28. La regla requiere que se cumpla: Cinco segmentos de medios de red. Cuatro repetidores o hubs. Tres segmentos de host de red. Dos secciones de enlace (sin hosts). Un dominio de colisión grande. 26
29. 8.9 Segmentación La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a la investigación realizada en la Universidad de Hawai en 1970. En su intento por desarrollar un sistema de comunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaron un protocolo llamado Aloha. En realidad, el protocolo de Ethernet se basa en el protocolo Aloha. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún otro dispositivo de networkingconectado: Crea un dominio de colisión. Esto limita el número de computadores que pueden utilizar el medio, también llamado segmento. Los dispositivos de Capa 1 amplían pero no controlan los dominios de colisión. 27
31. Los dispositivos de Capa 2 segmentan los dominios de colisión. El control de propagación de trama con la dirección MAC asignada a los dispositivos de Ethernet ejecuta esta función. Los dispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y el segmento en el que se encuentran. Al usar puentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que se transforman cada una a su vez en un dominio de colisión. Los dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original. A menor cantidad de hosts en un dominio de colisión, mayores probabilidades de que el medio se encuentre disponible. Cuando el tráfico entre los segmentos puenteados no es muy pesado, una red puenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puede convertirse en un cuello de botella. Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Usar dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominios menores. Los dispositivos de Capa 3 tienen más funciones que sólo las de dividir los dominios de colisión. 29
32. Multicast (multidifusión), es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. Unicast (unidifusión), envíos de un punto a otro en una red. Broadcast (difusión amplia), envío a todos los nodos de una red. 30
33. 8.10 Broadcasts de Capa 2 Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast y multicast a nivel de Capa 2. Cuando un nodo necesita comunicarse con todos los hosts de la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es una dirección a la cual debe responder la NIC de cada host. Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de banda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de broadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada. Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red. Durante tormentas de broadcast, se observan picos de miles de broadcasts por segundo. 31
34. La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado. Al host no le interesa el servicio que se publicita, o ya lo conoce. Los niveles elevados de radiación de broadcast pueden degradar el rendimiento del host de manera considerable. Las tres fuentes de broadcasts y multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast. Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones (AddressResolutionProtocol, ARP) cada vez que necesitan ubicar una dirección MAC que no se encuentra en la tabla ARP. Las tormentas de broadcast pueden originarse en un dispositivo que requiere información de una red que ha crecido demasiado. La petición original recibe tantas respuestas que el dispositivo no las puede procesar, o la primera petición desencadena peticiones similares de otros dispositivos que efectivamente bloquean el flujo de tráfico en la red. Como ejemplo, el comando telnet [nombre de dominio] se traduce a una dirección IP a través de una búsqueda en el sistema de denominación de dominios (DomainNamingSystem, DNS). Para ubicar la dirección MAC correspondiente, se envía una petición ARP. Por lo general, las estaciones de trabajo IP guardan entre 10 y 100 direcciones en sus tablas ARP durante dos horas aproximadamente. La velocidad de un ARP en una estación de trabajo típica puede ser cercana a 50 direcciones cada dos horas o 0,007 ARP por segundo. Eso significa que 2000 estaciones terminales IP producen cerca de 14 ARP por segundo. 32
35. Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcast de modo significativo. Algunos administradores configuran todas las estaciones de trabajo para que ejecuten el protocolo de información de enrutamiento (RoutingInformationProtocol, RIP) como una política de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda la tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutar RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de trabajo generarían 3333 broadcasts por segundo. La mayoría de los administradores de red sólo configuran un número pequeño de routers, por lo general de cinco a diez, para ejecutar un RIP. En el caso de una tabla de enrutamiento que tiene un tamaño de 50 paquetes, 10 routers RIP generarán cerca de 16 broadcasts por segundo. Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento de redes conmutadas de gran escala. Aunque el multicast es una forma eficiente de enviar un flujo de datos de multimedia a muchos usuarios en un hub de medios compartidos, afecta a cada usuario de una red plana conmutada. Una aplicación de paquete de video determinada, puede generar un flujo de siete megabytes (MB) de datos multicast que, en una red conmutada, se enviarían a cada segmento, causando una gran congestión. 33
36. 8.11 Dominio de Broadcast Es un grupo de dominios de colisión conectados por dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga acceso a los medios. Reduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total del dominio del broadcast puede identificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast. En otras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivo de Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían broadcasts. 34
37. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Al igual que los dispositivos de Capa 1, poseen una conexión física y transmiten datos a los medios. Tienen una encapsulamiento de Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2. La Capa 3 permite que el router segmente dominios de broadcast. Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IP destino. El router debe tener un destino al cual enviar el paquete específico en su tabla de enrutamiento. 35
38. 8.12 Flujo de Datos El flujo de datos en un contexto de dominios de colisión y de broadcast se centra en la forma en que las tramas se propagan a través de la red. Se refiere al movimiento de datos a través de los dispositivos de Capa 1, 2 y 3 y a la manera en que los datos deben encapsularse para poder realizar esa travesía en forma efectiva. Los datos se encapsulan en la capa de la red con una dirección de origen y destino IP, y en la capa de enlace de datos con una dirección MAC origen y destino. 36
39. 8.13 Segmento de Red Definición de segmento: Una sección distinta de algo. Una de las partes en las que una entidad, o cantidad se divide o es marcada por límites naturales o algo similar a un límite natural. Otras definiciones: Sección de una red limitada por puentes, routers o switches. En una LAN que usa topología de bus, un segmento es un circuito de corriente continua que con frecuencia se conecta a otros segmentos similares con repetidores. Término usado en la especificación TCP para describir una sola unidad de capa de transporte de información. Los términos datagrama, mensaje, y paquete también se usan para describir agrupamientos de información lógicos en varias capas del modelo de referencia OSI y en varios circuitos tecnológicos. 37
40. Para definir correctamente el término "segmento", se debe presentar el contexto del uso junto con la palabra. Si un segmento se usa en un contexto de TCP, se define como una sección distinta de datos. Si la palabra segmento se utiliza en un contexto de medios físicos de networking en una red enrutada, será visto como una de las partes o secciones de una red total. 38