32
LEIDY CARPIO VILLAMIL. DARLING CACERES CALDERON. YULEISY LOPEZ JAIMES. RESENTA CION DE INFORMATICA

Modalidad

Embed Size (px)

Citation preview

Page 1: Modalidad

LEIDY CARPIO VILLAMIL.DARLING CACERES CALDERON.YULEISY LOPEZ JAIMES.

PRESENTACION DE INFORMATICA

Page 2: Modalidad

El cableado o conexionado está formado por el conjunto integrado de todos los componentes físicos que externamente conectan los ordenadores unos con otros. Están determinados por dos factores: el tipo de transmisión junto con los conectores y la topología.

- El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le pueden pedir a la red. Cada medio de transmisión tiene unas características propias de velocidad de transferencia de datos y ancho de banda.

- La topología suele determinar la seguridad y, de algún modo, el coste de la instalación, aunque en su elección influye también la disposición geográfica de los dispositivos de red, así como los protocolos de comunicación que deban ser utilizados.

ELEMENTOS FISICOS DE UNA RED

Page 3: Modalidad

Una vez escogida una topología de red hay que integrar el resto de los componentes físicos, de los cuales podemos destacar:

1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica). Los principales tipos de cables que se utilizan en las LAN:

-- UTP-- STP-- Coaxial grueso-- Coaxial fino-- Fibra ópticaSi lo que se busca es un medio de transmisión simple y económico, la opción más acertada es la de los cables pares (UTP y STP). Pero tienen sus inconvenientes ya que cuando se sobrepasan ciertas longitudes hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, de no estar apantallados, son muy sensibles a interferencias producidas por la inducción electromagnética de unos conductores en otros. Un cable apantallado es aquel que está protegido de las interferencias a través de un conductor eléctrico externo al cable, como una malla por ejemplo.Por esta razón, se trenzan los pares de tal forma que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores cercanos, razón por la cual reciben el nombre de pares trenzados.

Page 4: Modalidad

UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálico externo. Es un cable barato, flexible y sencillo de instalar.STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálico para evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de la protección.El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente a interferencias y a la longitud de la línea de datos.Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Por último, utiliza un material aislante que recubre todo el conjunto.La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 1010 Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estás frecuencias tan elevadas.La composición de cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen.

Page 5: Modalidad

Actualmente se utilizan tres clases de fibra óptica para la transmisión de datos:- Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz.- Fibra multimodo de índice gradual: hasta 500 MHz.- Fibra multimodo de índice escalonado: 35 MHz.

En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen ideal frente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad.

2. Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la red.Algunos de los conectores más utilizados son:

• RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8 hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectores hay que especificar la categoría del cable que se pretende utilizar con ellos.• AUI, DB15. Se utilizan en la formación de topologías en estrella con cables de pares o para la conexión de transceptores a las estaciones.• BNC. Se utiliza para cable coaxial fino.• DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende al número de contactos o pines que contiene.

Page 6: Modalidad

3. Otros elementos físicos:

- Balums o transceptores: Su función es la de adaptar la señal pasándola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de elementos

produce pérdidas de señal, ya que deben adaptar la impedancia de un tipo de cable a otro.

- Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red.- Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del Rack.

- Canaleta: Estructura metálica o de plástico que alberga en su interior todo el cableado de red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros indeseados en los cables.

- Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.

Page 7: Modalidad

1) Primero nos metemos en las propiedades de la tarjera de red:

2) Una vez aquí podemos hacer varias cosas:

CONFIGURAR TERJETA DE RED

Page 8: Modalidad

a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP). b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet. c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde internet, activando o desactivando el cortafuegos de Windows. 

A) PROTOCOLO INTERNET (TCP/IP)Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:a) De forma Dinámica:Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.b) De forma Estática:Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones:1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.32) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será 255.255.255.03) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.

Page 9: Modalidad

También tenemos Opciones Avanzadas:

Aquí tenemos varias opciones:a) Configuración IP: Aquí podemos agregar otraDirección IP para nuestra tarjeta de red, esto nos servirá si por si queremos entrar en otra subred.Y también podemos agregar otra Puerta de enlace.b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que tenemos ya.c) WINS: Aquí podemos configurar un servidorWins y aquí poner al IP del servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por IP.d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para controlar el trafico de nuestra red.

Page 10: Modalidad

B) AUTENTICACION Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos

decirle de que tipo de EAP (Protocolo de Autenticación Extensible):a) Tarjeta inteligente u otro certificadob) Desafío –MD5c) EPA protegido EAPEsto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos

pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.Podemos “Autenticar como equipo cuando la información de equipo este disponible” o

podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo.

 C) OPCIONES AVANZADAS

Page 11: Modalidad

Aquí simplemente estaríamos configurando el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro a la hora de acceder a internet.

Podemos activarlo o desactivarlo.

Page 12: Modalidad

COMPARTIR RECURSOS DE RED

Compartir Unidades de Disco y CarpetasPara que otros usuarios de la red puedan acceder a los recursos de nuestro ordenador (es decir, que este se comporte como servidor) es necesario compartirlos primero. Para compartir una unidad de disco o carpeta:1.- Ejecutar el Explorador de Windows (Botón Inicio-»Programas-»Explorador de Windows).2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacer clic con el botón derecho sobre la misma para desplegar su menú contextual.

Page 13: Modalidad

3.- Dentro del menú contextual escoger el comando Compartir. Aparecerá el cuadro de diálogo Propiedades de 'Nombre de carpeta' con la ficha Compartir activada (o Propiedades de 'Nombre de unidad', si se trata de una unidad de disco):

Page 14: Modalidad

4.- Activar la opción Compartido como haciendo clic sobre su botón.5.- Escribir un nombre y una descripción para el recurso en los cuadros de texto Nombre del recurso y Comentario, respectivamente.El nombre que le asignemos al recurso compartido no tiene porqué coincidir con el nombre original de la carpeta o unidad, y será el que verán los otros usuarios de la red (junto con el comentario) cuando exploren esta última.6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad haciendo clic sobre uno de los botones de elección Sólo de lectura, Total y Depende de la contraseña.

*Sólo lectura. Permite que los otros usuarios de la red accedan al contenido de nuestra carpeta pudiendo visualizar ficheros, ejecutar programas y copiar ficheros a su propio ordenador. No están permitidas la eliminación de ficheros, la creación de ficheros y carpetas o la transferencia de ficheros hacia la carpeta o unidad compartida.

*Total. Permite realizar cualquier operación con ficheros o carpetas incluyendo el borrado. No obstante, debemos tener en cuenta que si la unidad compartida es físicamente de sólo lectura (por ejemplo un CD-Rom) no será posible realizar ninguna operación que involucre la supresión de información de dicho soporte. Lo mismo ocurre si estamos accediendo a un disquete protejido.

*Depende de la contraseña. Los cuadros de texto Contraseña de sólo lectura y Contraseña de acceso total permiten definir sendas contraseñas para los dos primeros tipos de acceso. Cuando un usuario de la red intente acceder a nuestro recurso compartido se le pedirá una comtraseña. Si la contraseña que escribe es la sólo lectura tendrá este tipo de acceso, si es la de acceso total tendrá acceso total. Si no escribe contraseña o la que escribe es incorrecta, se le denegará el acceso al recurso.

Page 15: Modalidad

7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones realizadas y cerrar el cuadro de diálogo. Si observamos ahora la sección Todas las carpetas del Explorador de Windows, veremos que la carpeta o unidad que hemos compartido presenta un icono en forma de mano debajo de la misma:

Si queremos dejar de compartir una carpeta o unidad, seleccionaremos nuevamente el comando Compartir de su menú contextual y activaremos la opción No compartido del cuadro de diálogo anterior.

Compartir ImpresorasPodemos compartir una impresora conectada a nuestro equipo para que la utilicen otros usuarios de la red. Para ello:1.- Localizar la carpeta Impresoras haciendo uso del Explorador de Windows (sección Todas las carpetas). También puede hacerse a través del icono Mi PC presente en el escritorio.2.- Hacer clic sobre la carpeta Impresoras, con lo que se mostrarán en la sección Contenido de 'Impresoras' todas las impresoras instaladas en nuestro equipo.

Page 16: Modalidad

3.- Desplegar el menú contextual (botón derecho) de la impresora que queremos compartir y escoger el comando Compartir. Aparecerá el cuadro de diálogo Propiedades de 'Nombre de impresora' con la ficha Compartir activada.

4.- Hacer clic sobre el botón de elección Compartido como y escribir el nombre con el queremos que la impresora se identifique en la red, así como un Comentario y una Contraseña de acceso si se desea, en los cuadros de texto correspondientes. La contraseña (opcional) impedirá que los usuarios de la red que no la conozcan puedan usar nuestra impresora.5.- Para validar los cambios realizados, hacer clic sobre el botón Aceptar en el cuadro de diálogo anterior.

Page 17: Modalidad

Como en el caso de las unidades o carpetas compartidas, en nuestro ordenador una impresora compartida aparecerá con una mano debajo de su icono.

Page 18: Modalidad

ROUTERRouter, que literalmente quiere decir “encaminador”, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. En términos sencillos, el router que vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo que en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la necesidad de conectar un cable físicamente a nuestras computadoraEn el trabajo de un router es posible identificar dos misiones. En primer lugar se asegura que la información enviada por el emisor no vaya a un lugar innecesario. Y en segundo lugar se preocupa de que la información llegue específicamente al destinatario. Para ejecutar correctamente su labor, el router une las redes del emisor y del receptor de una información determinada, donde sólo transmite la que el emisor ordenó.

La transmisión de una información emitida de un emisor a un receptor se divide en lo que se conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevan la información al receptor. El router se encarga de examinar todos los paquetes que conforman el mensaje en su totalidad y a partir de esto buscará el camino más corto y rápido para enviar la información a su destino. Este medio de transmisión tiene dos grandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no son efectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz de seleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menos tráfico.

Page 19: Modalidad

Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos se encargarán de analizar si los paquetes de información van destinados al exterior o a otra computadora. Los routers más complejos (que son lo más utilizados), además de hacer la labor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe un tipo de router más potente que manejan un número de millones de paquetes de datos por segundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo la transmisión de mensajes más óptima.

Si bien se asocian los routers con dispositivos inalámbricos, la verdad es que su función comenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo que masifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo el enrutamiento en redes computacionales, lo que puede tener varias aplicaciones.

Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de banda ancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por lo general pasa a través de un modem encargado de procesar la señal, y este último va conectado a una computadora y a un router. Se debe configurar correctamente el router usando la computadora con la cual exista la conexión directa, y  ojalá asignar una contraseña a la red, para que nuestros vecinos  no se conecten sin autorización a la misma, de tal manera de garantizar un óptimo funcionamiento y velocidad.

Page 20: Modalidad
Page 21: Modalidad

Clasificación de los routers según su criterio:En función del área: Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al routers.

De area extensa:Enlazan redes distantes. 2.  En función de la forma de actualizar las tablas de encaminamiento (routing):Estatico: La actualización de las tablas es manual.Dinamico: La actualización de las tablas las realiza el propio router automáticamente. 

En función de los protocolos que soportan:TCP/IPDECnetAppleTalkXNSOSIX.25

Page 22: Modalidad

En función del protocolo de encaminamiento que utilicen:Routing Information Protocol (RIP)Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las Routing Information Protocol (RIP)tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como máximo.

Router inalámbricoUn router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalambrico(como estaciones wife) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).

Router MultiprotocoloEstos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre la misma infraestructura de red, lo cual permitiría ahorrar en costes de la infraestructura de transmisión y una potencial mejora de la interoperabilidad.Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone una reducción de gasto de equipamiento cuando son varios los protocolos en la red global.

Page 23: Modalidad

HUBUn concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

En el caso particular de un concentrador o hub de redes es un dispositivo en que encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4 puertos de red. Este toma la señal de una computadora y la redistribuye por todos los puertos de red que tiene menos por el que viene la señal. Existen muchos tipos dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos en que las computadoras que están en red se encuentran relativamente cercanas. El activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se recomiendan cuando las computadoras no se encuentran cerca.

El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores también responden a ciertas necesidades de la configuración de una red. Por ejemplo son ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de allí el nombre) de donde varias computadoras se comunican con un servidor o con un enrutador.

Page 24: Modalidad

En cuanto a los hub usb que hoy día son muy populares pues permiten conectar varias impresoras, escaners y hasta varias computadoras (las redes usb están en pañales pero resultan muy fáciles de configurar), en teoría a un puerto usb puede ramificarse hasta en 32 puertos por medio de un concentrador o de varios sucesivamente pero termina debilitando mucho la señal. Lo que se suele recomendar en estos casos es que acada puerto usb del gabinete de la computadora a lo sumo se le coloquen ocho puertos más, siendo lo óptimo cuatro.

Page 25: Modalidad

hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable. Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración. 

Page 26: Modalidad

SWITHUn conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de unared en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

Page 27: Modalidad

Clasificacion :Store-and-ForwardLos switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-ThroughLos Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Page 28: Modalidad

Adaptative Cut-ThroughLos switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 SwitchesSon los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Page 29: Modalidad

Switches de Capa 3 o Layer 3 SwitchesSon los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)Los switches de capa 3 soportan también la definición de redes virtuales (VLAN’s), y según modelos posibilitan la comunicación entre las diversas VLAN’s sin la necesidad de utilizar un router externo.Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Page 30: Modalidad

diferencia entre un "Switch" y un "Hub" ?El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivoUn "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.

Page 31: Modalidad

swith

huB

router

Page 32: Modalidad

FIN DE LA PRESENTACION