1. Trabajo de sena
Andrés Fernando Rodríguez
Jesús David Ángel López
Jhon Carlos Carvajal Henao
Jhon Fredy Bermudez
Fredyun David Orozco
Institución Educativa Colegio Nacional Académico
Instructor:
Hernando Castañeda
Cartago (v).
2011
2. TABLA DE CONTENIDO
Introdución………………………………………………………………………………………..1
Objetivo……………………………………………………………………………………………2
Concepto de Redes………………………………………………………………………….…...3
Dispositivos de red networking………………………………………………………………….4
Dispositivos de red protocolo…………………………………………………………………….5
Dispositivos de red lan……………………………………………………………………………6
Dispositivos de redes wan………………………………………………………………………..7
Dispositivos de redes neuquen…………………………………………………………………..8
Dispositivos de red VPN…………………………………………………………………………..9
Ancho de banda……………………………………………………………………………………10
Taza de transferencia……………………………………………………………………………...11
Analogía de audio…………………………………………………………………………………..12
Ejemplos de dispositivos de red…………………………………………………………………...13
Conclusión……………………………………………………………………………………….......14
Bibliografía…………………………………………………………………………………………...15
3. 1. INTRODUCIÓN
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
La generalización del ordenador o computadorapersonal (PC) y de la red de área local (LAN) durante
la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos
remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir
archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la
confluencia de muy diversos componentes. El diseño e implantación de una red mundial de
ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
4. 2. OBJETIVO
Es que los alumnos de decimo se desenvuelvan en el area de informatica y en mantenimiento de
computadores para asi, aprender y comprender todo tema de mantenimiento de computadores
explicado por el instructor.
5. 3. CONCEPTO DE REDES
Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual
podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.)
así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
Topología
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres
topologías comunes:
Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común
(Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan
en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada
nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe
una conexión, se cae la red completa.
Figura 1
Estrella
6. La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de
control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que
monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Figura 2
"Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el
bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus"
transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por
otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después
intenta retransmitir la información.
Figura 3
Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes
híbridas (Figura 4).
* Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una
estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
* "Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como
una estrella por medio de concentradores.
* Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de
concentradores dispuestos en cascada par formar una red jerárquica.
7. 4. DISPOSITIVOS DE RED NETWORKING
Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente
de red estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de
usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otro lado
tenemos los dispositivos de red estos dispositivos son los que conectan los dispositivos de usuario
final posibilitando la comunicación entre ellos.
A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos
dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus
capacidades se ven sumamente limitadas.
Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los dispositivos de red? esto
es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya
sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede compartir recursos entre dos o
más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes
o acceso a base de datos entre otros.
En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee
capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de
escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee
una interfaz de conexión a los medios de red.
8. 5. DISPOSITIVOS DE REDES PROTOCOLO
Podemos definir un protocolo como el conjunto de normas que regulan la comunicación
(establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red
informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio
físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales
(Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio
físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan
clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a
conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen
a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar
la entrega de los paquetes.
NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen
aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las
redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa
en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de
enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión
y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos
para la transmisión.
NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de
NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También
desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante
en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el
problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a
través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI
como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la
comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
9. AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema
operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este
protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La
velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por
ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.
TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control
Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha
conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el
apartado siguiente.
10. 6. DISPOSITIVOS DE REDES LAN
El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una
misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de
red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede
acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde
cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN
(mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser
compartidas por los usuarios.
EJEMPLO
11. 7. DISPOSITIVOS DE REDES WAN
Redes de área ancha.WAN
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las
WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una
WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los
encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino
más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de
datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos
se envían junto a las transmisiones telefónicas regulares.
12. 8. DISPOSITIVOS DE REDES NEUQUEN
Internet y redes en Neuquén
El internet es un red de comunicación. El servio más exitoso del Internet es el world wide web, o la
web. La web utiliza el internet como medio de transmisión. Existen otros servicios del internet como
la mensajería instantánea o la telefonía VoIP. Para poder acceder al internet se necesita una
conexión. Hay diferentes empresas como Telefónica que ofrecen conexiones al internet de alta
velocidad.
Buscas componentes de red en Neuquén? ¡Encuentra hubs, tarjetas, routers bartos en Locanto
Neuquén. Busca anuncios o publica tu anuncio ahora.
Es como una especia en la cual transmiten clasificados informacion, de compra y venta y todo tipo
de datos.
13. 9. DISPOSITIVOS DE REDES VPN
es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando
como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su
casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio
remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan
con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados,
etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura dial-up (módem y líneas telefónicas).
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones
de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las
comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de
túnel o tunneling.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho
túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de
transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de
la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios
que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los
puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando,
como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en
escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red
base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra
la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se
realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su
14. estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean
recibidos por el nodo-móvil.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de
conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado
detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado,
haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la
información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que
además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.)
agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al
cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se
autentifica ante el cliente.
Conexión VPN router a router
Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en
los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez
se autentica ante el router que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una
red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en
Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se
autentifica ante el llamante.
16. 10. ANCHO DE BANDA
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede
enviar a través de una conexión de red en un período dado. El ancho de banda se indica
generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo
(Mbps).1
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias
en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una
señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.
Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al
pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de
pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un
ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda
mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de
banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz,
señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden
caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.
Uso común
Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una
unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits
(no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el
sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de
ruido y de la codificación de canal.
17. Un gráfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de
banda de -3 dB a una ganancia de 0,707. Los ejes de frecuencia en el diagrama pueden ser a escala
linear o logaritmica.
Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de
banda ancha es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1.
Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima.
El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad
de los enlaces.
El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz.
Bw=∆f=fcs (frecuencia de corte superior) – fci (frecuencia de corte inferior)
También suele usarse el término ancho de banda de un bus de ordenador para referirse a la
velocidad a la que se transfieren los datos por ese bus (véase Front-side bus), suele expresarse en
bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por segundo (GB/s).
Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el número de
bytes que se transfieren en cada ciclo.
Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá un ancho de banda de 2,1
GB/s.
Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se multiplicará el
número de bits por la cantidad de transferencias que se realizan en cada ciclo (MT/s).
Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas,
es confundido al ser utilizado en líneas de transmisión digitales, donde es utilizado para indicar
régimen binario o caudal que es capaz de soportar la línea.
18. 11. TASA DE TRANSFERENCIA
La tasa de transferencia se refiere al ancho de banda real medido en un momento concreto del día
empleando rutas concretas de internet mientras se transmite un conjunto específico de datos,
desafortunadamente, por muchas razones la tasa es con frecuencia menor al ancho de banda
máximo del medio que se está empleando.
Los siguientes son algunos de los factores que determinan la tasa de transferencia:
Dispositivos de Internet-Working
Tipos de datos que se van a transferir
Topología de la red
Número de usuarios en la red
La computadora del usuario
El servidor
Condiciones de la energía
Congestión
El ancho de banda teórico de la red es una consideración importante en el diseño de la red, porque
la tasa de transferencia de la red nunca es mayor que dicho ancho de banda, debido a las
limitaciones puestas por el medio y a las tecnologías de red elegidas.
La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo
(bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por
segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multiplicar por 8 y viceversa.
Tipos
La velocidad de transferencia de datos puede ser constante o variable:
1. Tasa de bits constante (CBR): Aplica una cuantificación uniforme, por lo que no tiene en
cuenta si en la señal hay zonas con mayor o menor densidad de información, sino que
cuantifica toda la señal por igual.
2. Tasa de bits variable (VBR): Aplica una cuantificación no uniforme que sí que hace
diferenciación entre las zonas con mayor o menor densidad de información, por lo que la
cuantificación resulta más eficaz.
En este caso, sería más conveniente utilizar una tasa de bits variable, que permitiría despreciar
(emplear una tasa de bits menor) el fondo azul y centralizar la atención (utilizar una tasa de bits
mayor) en el motivo: el paracaidista.
20. 12. ANALOGIA DE AUDIO
Ruido blanco y ruido rosa
Cómo se usan
Como podemos ver, el contenido de altas frecuencias del ruido blanco es mayor
que el del ruido rosa; esto lo hace muy útil en la síntesis de audio, particularmente
en la síntesis de sonidos que recrean instrumentos percusivos con un alto
contenido de altas frecuencias, como platillos. Además es ampliamente usado en
la medición y evaluación de dispositivos electrónicos, particularmente
amplificadores y filtros, además de ser usado en dispositivos audiológicos para
enmascarar ruidos molestos o en el tratamiento del tinnitus. Sin embargo, su uso
en medición de sistemas electroacústicos, altavoces por ejemplo, es limitado, ya
que su contenido de energía (por octava) en altas frecuencias es mayor que el del
ruido rosa.
Dada la densidad espectral del ruido rosa, éste es ampliamente usado para la
medición electroacústica de altavoces y otros equipos de audio. Además de ello,
otra característica importante del ruido rosa es su factor de cresta, es decir, su
proporción de energía pico contra energía promedio (figura 2), ya que ésta permite
realizar pruebas que nos dan información sobre cómo se comporta
dinámicamente un sistema de audio (un amplificador conectado a un altavoz, por
ejemplo), además de permitir simular cómo se comportará térmica y
electromecánicamente un altavoz bajo una señal no musical que presenta
características dinámicas muy semejantes a las de una señal musical.
Curiosamente, ambos ruidos, blanco y rosa, aparecen en una gran variedad de
fenómenos. Esencialmente el ruido blanco, también llamado en electrónica ruido
de Johnson, es el ruido causado por la agitación térmica de los electrones en un
conductor eléctrico. El ruido rosa, por su lado, aparece en fenómenos físicos,
biológicos y hasta económicos, como por ejemplo, en las fluctuaciones de la
radiación estelar, en fenómenos neuronales, o en variaciones en las operaciones
de la casa de bolsa, respectivamente.
21. 13. EJEMPLOS DE DISPOSITIVOS DE RED
Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones
la conversión de los formatos de datos y la administración de transferencia de datos, repetidores,
hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada
dispositivo.
Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto
analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por
la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y
permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes
como lo hace un router o puente.
Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de
manera pasiva, sin interferir en la transmisión de datos. Puentes: convierten los formatos de
transmisión de datos de la red además de realizar la administración básica de la transmisión de
datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les
corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a
nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos
pasivos.
Switch: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de
determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es
que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos
tienen mas interfaces.
Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos
de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una
WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de
red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.
22. 14. CONCLUSIÓN
Como es de importancia saber cada concepto y distribución en la cual esta conformada un red, así
nosotros nos hemos propuesto investigar los dispositivos que conforman una red, los cuales nos
ayudaran a seguir con mejor ubicación y desempeño al momento de estructurar y formar una red, a
continuación procedemos a dicha investigación.