Tema 1 - RDC

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

REDES DE COMPUTADORAS I ING.

ALEYDA ROCHA ORELLANA

TEMA I

ASPECTOS BASICO DE NETWORKING

1. ¿QUÉ ES LA COMUNICACIÓN?

La comunicación en la vida cotidiana tiene diferentes formas y existe en muchos entornos. Antes
de comenzar a comunicarse, se establecen reglas o acuerdos que rigen la conversación. Estas
reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente.
Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

 Emisor y receptor identificados,


 Método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
 Idioma y gramática comunes,
 Velocidad y puntualidad en la entrega
 Requisitos de confirmación o acuse de recibo

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las
conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos
de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las
redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan
con éxito las comunicaciones.

2. DEFINICION DE RED DE COMPUTADORAS

Una red de computadoras (también llamada red de ordenadores o red informática) es un


conjunto equipos (computadoras y dispositivos), conectados por medio de cables, señales, ondas
o cualquier otro método de transporte de datos, para compartir información (archivos), recursos
(discos, impresoras, programas, etc.) y servicios (acceso a una base de datos, internet, correo
electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la red se le
denomina un nodo.

3. COMPONENTES DE UNA RED

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un
solo cable que conecta una computadora con otra o tan compleja como una red que literalmente
abarca el mundo.

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es
generalmente el componente visible de la plataforma de red, como una computadora portátil o
personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede
que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes
se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas.
1
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Los componentes son:

A. Dispositivos
B. Medios
C. Servicios

A. DISPOSITIVOS

Dispositivos finales

Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos
finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación
subyacente. Algunos ejemplos de dispositivos finales son:

 Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos,


servidores Web)
 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes
digitales personales (PDA))

En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede
ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de
otro, cada host en la red se identifica por una dirección.

Dispositivos intermediarios

Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen
de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y
garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts
individuales a la red y pueden conectar varias redes individuales para formar una internetwork.
Los siguientes son ejemplos de dispositivos de red intermediarios:

 Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),


 Dispositivos de internetworking (routers),
 Servidores de comunicación y módems, y
 Dispositivos de seguridad (firewalls).

Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las
interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la
red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes
funciones:

2
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

 Regenerar y retransmitir señales de datos,


 Mantener información sobre qué rutas existen a través de la red y de la internetwork,
 Notificar a otros dispositivos los errores y las fallas de comunicación,
 Direccionar datos por rutas alternativas cuando existen fallas en un enlace,
 Clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio)
 Permitir o denegar el flujo de datos en base a configuraciones de seguridad.

B. MEDIOS

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal
por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:

 Hilos metálicos dentro de los cables,


 Fibras de vidrio o plásticas (cable de fibra óptica), y
 Transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente
para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos
eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas,
los patrones de ondas electromagnéticas muestran los distintos valores de bits.

Los criterios para elegir un medio de red son:

 La distancia en la cual el medio puede transportar exitosamente una señal,


 El ambiente en el cual se instalará el medio,
 La cantidad de datos y la velocidad a la que se deben transmitir, y
 El costo del medio y de la instalación.

C. SERVICIOS

Los servicios son los programas de comunicación, denominados software, que se ejecutan en los
dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una
solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan
las personas a diario, como los servicios de e-mail foros de discusión/boletines, salas de chat y
mensajería instantánea. Los servicios proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los servicios son menos obvios para nosotros, pero son críticos para
el funcionamiento de las redes

3
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Medios

Dispositivos

4. CLASIFICACION DE LAS REDES DE DATOS

SEGÚN SU COBERTURA

 RED DE ÁREA PERSONAL (PAN)

Es una red de ordenadores usada para la comunicación entre los dispositivos de la


computadora cerca de una persona. El alcance de una PAN es de algunos metros. Una
red personal sin hilos del área se puede también hacer posible con tecnologías de red
tales como el Bluetooth.

 REDES DE ÁREA LOCAL (LAN)

Es una red que generalmente cubre una única área geográfica y proporciona servicios y
aplicaciones a personas dentro de una estructura organizacional común, como un
campus, una empresa, un edificio, un cuarto o una región. Las infraestructuras de red
pueden variar en gran medida en términos de:

 El tamaño del área cubierta,


 La cantidad de usuarios conectados, y
 La cantidad y tipos de servicios disponibles.

Una LAN por lo general está administrada por una organización única. El control
administrativo que rige las políticas de seguridad y control de acceso está implementado
en el nivel de red.

4
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

 RED DE ÁREA METROPOLITANA (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o
una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un
área geográfica común pero no se extiende más allá de los límites de la una ciudad. Por
ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza
un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas
de comunicación o servicios ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

 REDES DE ÁREA AMPLIA (WAN)

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores
o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes
de usuarios dentro de un área geográfica extensa, permiten que las empresas se
comuniquen entre sí a través de grandes distancias. Las WAN permiten que los
computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas
por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a
través de zonas geográficas extensas.

Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.

5
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

 RED PRIVADA VIRTUAL (VPN)

Una VPN es una red privada que se construye dentro de una infraestructura de red pública,
como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red
de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del
empleado y un router VPN en la sede.

A continuación, se describen los principales tipos de VPN:

 Redes internas VPN: Una de las configuraciones comunes de una LAN es una red
interna, a veces denominada "intranet". Los servidores de Web de red interna son
distintos de los servidores de Web públicos, ya que es necesario que un usuario
público cuente con los correspondientes permisos y contraseñas para acceder a la red
interna de una organización. Las redes internas están diseñadas para permitir el
acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Las
redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso
a empleados de la empresa.

 Redes externas VPN: Las redes externas hacen referencia a aplicaciones y servicios
basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o
empresas externas. Este acceso generalmente se logra mediante contraseñas,
identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una
red externa es la extensión de dos o más estrategias de red interna, con una
interacción segura entre empresas participantes y sus respectivas redes internas. Las
redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a
usuarios que no pertenecen a la empresa

5. TOPOLOGIAS DE RED

La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse, es decir la configuración o relación de los dispositivos de
red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el
nivel lógico.

A. TOPOLOGÍA FÍSICA O CABLEADA

La topología física, que es la disposición real de los cables o medios. Las topologías físicas más
comúnmente usadas son las siguientes:

 Red en anillo

Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común, cada estación está conectada a la siguiente y la última está conectada a la
primera. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en

6
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

cada nodo ya que cada uno tiene un receptor y un transmisor que hace la función de
repetidor. La desventaja es que, si se rompe una conexión, se cae la red completa.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos).

Ventajas
 Simplicidad de arquitectura.
 Facilidad de configuración.
 Facilidad de fluidez de datos

Desventajas
 Longitudes de canales limitadas.
 El canal usualmente se degradará a medida que la red crece.
 Lentitud en la transferencia de datos

 Red en bus

Las estaciones están conectadas por un único segmento de cable, el cual consiste en un
cable con un terminador en cada extremo del que se cuelgan todos los elementos de una
red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
“Backbone Cable”.

Esta topología permite que todas las estaciones reciban la información que se transmite,
una estación transmite y todas las restantes escuchan, aunque la ruptura del cable hace
que los hosts queden desconectados.

A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en


cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta
no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre,
cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir
la información.

7
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Ventajas
 Facilidad de implementación y crecimiento.
 Simplicidad en la arquitectura.

Desventajas
 Hay un límite de equipos dependiendo de la calidad de la señal.
 Puede producirse degradación de la señal.
 Complejidad de reconfiguración y aislamiento de fallos.
 Limitación de las longitudes físicas del canal.
 Un problema en el canal usualmente degrada toda la red.
 El desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes.
 Es una red que ocupa mucho espacio.

 Red en estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a
un punto central y todas las comunicaciones se han de hacer necesariamente a través de
éste. Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta
topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador,
por el que pasan todos los paquetes.

Ventajas
 Tiene los medios para prevenir problemas.
 Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
8
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

 Fácil de agregar, reconfigurar arquitectura PC.


 Fácil de prevenir daños o conflictos.
 Permite que todos los nodos se comuniquen entre sí de manera conveniente.
 El mantenimiento resulta más económico y fácil que la topología

Desventajas
 Si el nodo central falla, toda la red se desconecta.
 Es costosa, ya que requiere más cable que las topologías bus o anillo.
 El cable viaja por separado del hub a cada computadora.

 Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a uno o más
de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos.

La topología en malla es una topología de red en la que cada nodo está conectado a todos
los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones de modo que, si falla un cable,
otro se hará cargo del tráfico. Cada nodo tiene sus propias conexiones con todos los
demás nodos.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella),


no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error
en un nodo, sea importante o no, no implica la caída de toda la red). En consecuencia, la
red malla, se transforma en una red muy confiable.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida.

Ventajas:
 Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
 No puede existir absolutamente ninguna interrupción en las comunicaciones.
 Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
 Si falla un cable el otro se hará cargo del tráfico.
 No requiere un nodo o servidor central lo que reduce el mantenimiento.
9
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

 Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas:
 Esta red es costosa de instalar ya que requiere de mucho cable.

B. TOPOLOGÍA LÓGICA

Una topología lógica es la forma en que una red transfiere datos de un nodo al siguiente. Esta
configuración consiste en conexiones virtuales entre los nodos de una red independiente de su
distribución física.

La topología lógica de una red está estrechamente relacionada con el mecanismo utilizado para
administrar el acceso a la red. Los métodos de acceso proporcionan los procedimientos para
administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias
entidades comparten los mismos medios, deben estar instalados algunos mecanismos para
controlar el acceso.

 Redes punto a punto

Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermedios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. En algunos
casos, la conexión lógica entre nodos forma lo que se llama circuito virtual. Un circuito
virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los
dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí.

 Topología multiacceso

Una topología lógica multiacceso permite a una cantidad de nodos comunicarse utilizando
los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el
medio en cualquier momento. Todos los nodos ven todos los datos que están en el medio,
pero sólo el nodo al cual los datos están direccionados procesa los datos.

10
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Hacer que varios nodos compartan el acceso a un medio requiere un método de control
de acceso al medio de enlace de datos que regule la transmisión de datos y, por lo tanto,
reduzca las colisiones entre las diferentes señales.

Los métodos de control de acceso al medio utilizado por las topologías multiacceso son
generalmente CSMA/CD o CSMA/CA.

 Topología en anillo

En una topología lógica de anillo, cada nodo recibe los datos por turno. Si los datos no
están direccionados al nodo, el nodo pasa los datos al nodo siguiente. Esto permite que
un anillo utilice una técnica de control de acceso al medio llamada paso de tokens.

En este tipo de red la comunicación se da por el paso de una señal conocida como token,
que se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.

En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino
examinan los datos

11
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

6. DISPOSITIVOS DE RED

Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos
de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la
concentración de conexiones, la conversión de los formatos de datos y la administración de
transferencia de datos.

 REPETIDOR
Un repetidor es un dispositivo de bajo nivel que amplifica la
señal electrónica que viaja en el segmento de un cable. Nos
asegura que la señal electrónica no degrade. así que un
repetidor puede conectar dos computadoras que se encuentra
a una distancia mayor que la definida por los Estándares, así
como Ethernet.

Los repetidores operan en la capa Física (Capa 1) del modelo OSI. Ellos transmiten código
binario, los cuales consisten en unos y ceros. Un segmento de cable que agota su longitud
máxima empieza a degradar su señal y eventualmente se colapsa. Un repetidor puede reforzar
la señal a través de su retransmisión.

Un repetidor recibe una señal, la regenera y re temporiza a nivel de los bits, y la transmite. El
propósito de un repetidor permitir que los bits viajen a mayor distancia a través de los medios.

Además, los repetidores regeneran señales analógicas o digitales que se distorsionan a causa
de pérdidas en la transmisión producidas por la atenuación.

Los repetidores son dispositivos “tontos”, pues no realizan filtrado de paquetes ni


direccionamiento (de ningún tipo). Todos los segmentos interconectados por repetidores se
comportan como un solo segmento lógico

 HUBS
Un hub conecta las computadoras en una configuración de red
tipo estrella (star) para que ellas puedan intercambiar
información. Tienen varios puertos disponibles, cada uno
conectado a un nodo único. a través de esta interconexión de
los nodos, un hub sirve como el punto de concentración de una
red.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de
hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la
transmisión de datos.

La mayoría de los hubs son conocidos como hubs activos porque ellos no sólo concentran hosts
sino que además regeneran señales electrónicas al igual que los repetidores.

12
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Un hub recibe una señal, la regenera y la envía, los datos que llegan a un puerto del hub se
transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red,
salvo a aquel puerto desde donde enviaron los datos.

Los hubs operan en la capa Física (Capa1) del modelo OSI. Ellos se pueden conectar a otro hubs,
y conectados en cadena para poder tener más puertos disponibles para acomodar redes más
grandes.

Se puede conectar hubs a los switches o a los routers para incrementar el número de nodos.

Cuántos más dispositivos están conectados al hub, mayores son las probabilidades de que haya
colisiones. Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo
tiempo datos a través del cable de la red. Cuando esto ocurre, todos los datos se corrompen.

 PUENTE

A veces, es necesario dividir una LAN grande en segmentos


más pequeños que sean más fáciles de manejar. Esto
permite que se pueda extender el área geográfica más allá
de lo que una sola LAN puede admitir, además que se
disminuye el tráfico de la red y se libera más ancho de banda
y se hace disponible.

Los bridges pueden reducir el tráfico de la red dividiendo una red en dos segmentos. Ellos también
pueden conectar segmentos de redes con el mismo o diferente protocolos de enlace de data,
habilitándolo para comunicarse. Por ejemplo, un bridge puede conectar una red de Ethernet con
una de Token Ring o conectar dos redes Token Ring.

Los bridges son dispositivos que filtran las tramas (frames) para determinar si un frame en
específico pertenecen a un segmento local o a otro segmento de LAN. Como los bridges operan
en la Capa 2 del modelo OSI, reconocen hardware, o direcciones de Control de Acceso al Medio
(Media Access Control, MAC), entre las redes.

Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la
tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento.
El proceso de decisión tiene lugar de la siguiente forma:

a. Filtrado, si el dispositivo destino se encuentra en el mismo segmento que la trama, el


puente impide que la trama vaya a otros segmentos.
b. Copiar, Si el dispositivo destino está en un segmento distinto, el puente envía la trama
hasta el segmento apropiado.
c. Inundación, si el puente desconoce la dirección destino, el puente envía la trama a
todos los segmentos excepto aquel en el cual se recibió.

13
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Los bridges son independientes de todos los protocolos de las capas superiores. Esta
independencia permite a los bridges poder reenviar tramas que provienen desde muchas
diferentes capas de protocolos.

 SWITCHES

Al igual que los puentes, los switches aprenden determinada


información sobre los datos que se reciben de los distintos
computadores de la red y utilizan esa información para crear
tablas de envío para determinar el destino de los datos que se
están mandando de un computador a otro de la red.

En una red, un interruptor (switch) direcciona el flujo de información de un nodo a otro, ya que
agregan inteligencia a la administración de transferencia de datos, utilizando direccionamiento
MAC (direccionamiento fisico). No sólo son capaces de determinar si los datos deben permanecer
o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita
esos datos. Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino
adecuado.

Este dispositivo se utiliza para segmentar una red en múltiples dominios de colisiones. A
diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto del switch crea un
dominio de colisiones individual. Además, un switch proporciona ancho de banda dedicado ya
que puede asignar a cada par de emisor/receptor el ancho de banda total de las líneas en lugar
de compartir el ancho de banda con todos los demás nodos de la red y así aumenta el rendimiento
de una LAN. El switch de una LAN también puede utilizarse para interconectar segmentos de red
de diferentes velocidades.

Los Switches operan más rápido que los dispositivos de red tradicionales, tales como los hubs,
bridges, y routers, y están progresivamente reemplazando estos dispositivos.

Los switches ofrecen los siguientes beneficios para las redes Ethernet y Token Ring:

 Instalación sencilla: Para la mayoría de los bridges y hubs, al instalar un switch se


requiere que usted desconecte desde los dispositivos existentes y luego reconecta todos
los dispositivos en los puertos del switch.
 Alta Velocidades: Los switches tienen backplanes de alta velocidad (que son las
conexiones dentro del switch mismo) que permiten banda ancha completa entre dos
usuarios o dos segmentos. Esta característica elimina el switch como un potencial cuello
de botella en la red.
 Más Ancho de Banda en los Servidores: Los servidores se pueden conectar
directamente a los switches. Esta capacidad permite que los usuarios de la red usen todo
el ancho de banda al accesar los recursos del servidor.

Los switches pueden operar en varias capas del modelo OSI. Un switch de Capa 1, llamado un
hub de switching, sirve para reemplazar los tradicionales y mucho más lento hub. Un switch de
14
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Capa 2, también llamado un LAN switch, reenvía tráfico basado en la dirección MAC. Un switch
de Capa 3 reenvía tráfico basado en la información de la capa 3 y se llama un routing switch y
soporta protocolos de red, como son IP y el IPX. Los switches de Capa 4 toman desiciones de
reenvío basadas en la información de capa 4, como puede ser el puerto específico TCP/UDP que
una aplicación usa, así como la información de las capas 2 y la 3.

 ROUTER

Los routers poseen todas las capacidades indicadas arriba. Los


routers pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos. También pueden conectarse a una WAN,
lo que les permite conectar LAN que se encuentran separadas por
grandes distancias. Por lo tanto, no solo sirven para interconectan
segmentos de red, si no que redes enteras.

Estos dispositivos realizan direccionamiento IP (direccionamiento lógico), por lo que están


facultados para decidir cuál es el camino más corto a destino.

Los routers son conceptualmente similar a los bridges excepto que estos obedecen la capa 3 del
modelo OSI. En vez de usar la dirección MAC, los routers usan protocolos de redes (como es el
IP y el IPX) y realizan direccionamiento IP (direccionamiento lógico). Ellos reenvían, o enrutan,
datos desde una red a otra en vez de un segmento a otro. por lo que están facultados para decidir
cuál es el camino más corto a destino.

Los routers direccionan los paquetes de datos entre las redes. Ellos identifican la dirección de red
de la computadora de destino, y entonces determinan la ruta más eficiente para transmitirle la
data.

Suponga que una máquina en la red 2 envía data a otra máquina en la red 2. En este caso, el
router no transmitirá los datos a la red 1. Este proceso de filtrado conserva en ancho de banda
de la red.

 BROUTERS

Los Brouters operan en las capas 2 y 3 del modelo OSI. Ellos


incorporan la funcionalidad de los bridges y routers a la vez, y que
elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables


y como bridge con los que no lo son. Tratan estas funciones
independientemente y proporcionan soporte de hardware para
ambos.

15
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA

Un Brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe
y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones
físicas. Los Brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear
todo el tráfico restante. Los Brouters pueden:

 Encaminar protocolos encaminables seleccionados.


 Actuar de bridge entre protocolos no encaminables.
 Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los
bridges y routers por separado.

16

También podría gustarte