REDES DE AREA LOCAL LAN
FRANKLIN JOAN PUENTES MORALES
UINIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
1. MODELO TCP/IP Y SUS CARACTERÍSTICAS
MODELO TCP/ IP La Internet TCP/IP son una serie de normas que detallan como deben comunicarse los ordenadores y el modo de interconectar las redes para permitir que diferentes sistemas puedan cooperar compartiendo sus recursos. Fue desarrollado por una comunidad de investigadores de una agencia gubernamental norteamericana: ARPA (Advanced Research Projects Agency) bajo petición del Departamento de Defensa Norteamericana con objeto de que los sistemas multifabricante de Defensa pudieran dialogar entre sí y se implementó por primera vez en Diciembre del 69 denominándose ARPAnet. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Algunos de los motivos de su popularidad son: · · · ·
Independencia del fabricante Soporta múltiples tecnologías Puede funcionar en máquinas de cualquier tamaño Estándar de EEUU desde 1983
La arquitectura de un sistema en TCP/IP tiene una serie de metas: § La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador § Conectividad Universal a través de la red § Reconocimientos de extremo a extremo § Protocolos estandarizados
Del conjunto de protocolos TCP/IP algunos actúan a 'bajo nivel' como por ejemplo: IP, TCP, UDP, etc. suministrando las funciones necesarias a otras aplicaciones de 'alto nivel'. Otros protocolos realizan tareas específicas como transferencias de ficheros de correo electrónico, o sencillamente averiguar qué usuarios se encuentran conectados a un sistema determinado. Inicialmente TCP/IP se utilizó masivamente para conectar minis con mainframes, lo que dio lugar a los servicios TCP/IP más tradicionales. Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet Protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmission Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. En el modelo TCP/IP no es estrictamente necesario el uso de todas las capas sino que, por ejemplo, hay protocolos de aplicación que operan directamente sobre IP y otros que lo hacen por encima de IP. En la imagen se pueden apreciar los 5 niveles de la arquitectura, comparados con los siete de OSI.
Descripción General de los Protocolos TCP/IP Modelo de Capas En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. Estos programas están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, el protocolo SMTP (Simple Mail Transfer Protocol), para el correo electrónico, y el FTP que proporciona los servicios necesarios para la transferencia de archivos entre dos computadoras. En esta capa se encuentran los protocolos SMTP, FTP, etc.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar. En esta capa se encuentran los protocolos UDP y TCP. Capa de Red o Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes. Los protocolos utilizados en esta capa son: -
IP ICMP IGMP ARP RARP BOOTP
Capa de Enlace o interfaz de red. Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC). La interconexión de diferentes redes genera una red virtual en la que las máquinas se identifican mediante una dirección lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas.. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. En esta capa pueden utilizarse diversos protocolos: Frame Relay, X.25, etc. Hardware o Nivel físico. Coincide aproximadamente con el nivel físico de OSI. Define las características del medio, su naturaleza, el tipo de señales, la velocidad de transmisión, la codificación, etc. Características del TCP/IP Las características principales del protocolo TCP/IP son:
Para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet, independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo.
Resolver de forma automática los problemas que se puedan dar durante en el intercambio de información: fallos en los enlaces, errores, pérdidas o duplicación de datos,etc.
Intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.
2. QUE ES UNA DIRECCIÓN IP Y CUÁLES SON SUS CARACTERÍSTICAS
La dirección IP Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro numeros separados por puntos. en binario 10101100.00011000.00000111.00101011 en decimal 172.24.7.43 Dirección IP privada identifica el equipo dentro de una red LAN - Local Area Networks - dentro de una empresa o red doméstica. Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir. Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits coresponde para cada parte se utiliza la máscara. Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP. La Dirección IP es un número de identificación utilizado en todas las conexiones de red, ya sea inalámbrica, de cable local o en internet, para clasificar, diferenciar y autentificar los nodos o puntos desde los cuales nos conectamos e intercambiamos información. La dirección IP asignada a un equipo permite que este tenga una identidad única, para la cual se utiliza un formato numérico.
En el protocolo IPv4 que es el más utilizado actualmente, la dirección IP se representa con cuatro grupos de números decimales, usando el formato: XXX.XXX.XXX.XXX. Un ejemplo es: 164.12.123.65, el valor de cada grupo puede estar entre 0 y 255. Como se comprenderá las combinaciones posibles son muchas pero limitadas y llegará el momento que no alcancen para satisfacer la demanda, es por eso que está en desarrollo otro protocolo llamado IPv6, que suplirá dichas limitaciones. Existen dos grandes grupos de direcciones IP, las fijas o estáticas y las dinámicas. Direcciones IP estáticas o fijas La dirección IP estática es una combinación numérica única y se asigna a sitios de Internet que por su función necesitan estar conectados permanentemente a la red. Los servidores de correo, DNS, FTP públicos, y grandes servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización de forma permanente. Direcciones IP dinámicas Para el otro grupo de equipos conectados a la red la dirección IP no es fija, se asigna una dirección diferente cada vez que se establece una conexión, es la llamada dirección IP dinámica o DHCP. ¿Por qué funciona así? Generalmente los ISP, o proveedores de acceso a internet, que son las empresas dedicadas a ofrecer el servicio de internet a la población y entidades, cuentan con un número limitado de direcciones IP, es decir siempre el número de usuarios supera las conexiones disponibles, en algunas ocasiones en proporción hasta de 50 o 100 por 1. Pero lógicamente que todos los usuarios no se conectan al mismo tiempo, lo que permite que los ISP vayan ofreciendo las conexiones disponibles de forma alterna. Esta es la gran ventaja de las direcciones IP dinámicas. Lógicamente que siempre hay posibilidades de disponer de una dirección IP única al solicitar un servicio a cualquier proveedor, es lo que se conoce como direcciones IP dedicadas. Lógicamente el precio es prohibitivo para el usuario común, por lo que tenemos que conformarnos con una dirección IP dinámica, cuyo precio siempre es varias veces menor.
Ejemplos de direcciones IP • Un ejemplo de dirección IP estática es la siguiente: 209.51.221.251 corresponde a este sitio web (norfipc.com). Si introduces dicho número en la barra de dirección de tu navegador web y presionas la tecla Enter, automáticamente cargará la página principal de este sitio web. • La siguiente dirección IP es dinámica: 200.55.157.124. Es una de las que me asigna mi ISP, el último grupo puede oscilar entre el 25 al 128, de acuerdo a la disponibilidad. Al establecer una conexión, aun cuando nuestra dirección sea dinámica, siempre el ISP tratará de entregar la misma si fuera posible. ¿Y cómo el ISP sabe las que ya me ha asignado? Fácil, nos identifica por la MAC Address de nuestra tarjeta o adaptador de red, que es un número de identidad único que posee cada dispositivo. • La siguiente dirección IP es de una red local: 192.168.0.3. En las redes de área local, ya sean por cable o inalámbricas, que son las que no hay comunicación con el exterior, por ejemplo: empresas, escuelas se asigna un número que tiene el formato: 192.168.xxx.xxx. Todas las redes Wi-Fi son locales, por lo que la dirección IP asignada siempre es dinámica (DHCP) y posee formato anterior • Por ultimo la siguiente dirección IP es la interna de tu PC, conocida como localhost o dirección de loopback, en todos los equipos es la misma: 127.0.0.1.
3. CLASE DE DIRECCIONES IP
Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918). Clase A
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
Clase E
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público. La máscara 255.255.255.255 o /32 sirve para identificar un host específico. Los métodos para expresar la máscara:
Clase A 255.0.0.0 o /8
Clase B 255.255.0.0 o /16
Clase C 255.255.255.255.0 o /24
Ejemplo de direcciones IP para redes con clase En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 2 24-2=16777214 direcciones IP de host para una red. La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1". En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 2 16-2=65534 direcciones IP de host para una red. La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1". En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 2 8-2=254 direcciones IP de host para una red. Un ejemplo de direcciones restrinjidas (no validas) para un host en la red clase C: La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
4. QUE SON LAS MÁSCARAS DE RED.
En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango. La máscara, es un valor que si le pasamos a binario, solamente contiene ‘unos’ y ‘ceros’ consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ‘ceros’ están todos juntos. Los únicos posibles valores de las máscaras son: Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP. Máscara para una red con clase se expresa: Clase A en binario 11111111.00000000.00000000.000000000 en decimal 255.0.0.0 o /8 Clase B en binario 11111111.11111111.00000000.000000000 en decimal 255.255.0.0 o /16 Clase C en binario 11111111.11111111.11111111.000000000
en decimal 255.255.255.0 o /24 El octeto con todos sus bits a '1' coresponde a la porción de una dirección IP de red. Máscara '/32' llamada máscara de nodo expresada en binario 11111111.11111111.11111111.11111111 en decimal 255.255.255.255 se utiliza para identificar un host específico. Para obtener la dirección de red se compara la dirección IP con su respectiva máscara.
5. CARACTERÍSTICAS DE LOS EQUIPOS NETWORKING 5.1 REPETIDOR
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. CARACTERISTICAS. *Reciben el paquete, rectifican la señal (reconstruir los bits en tiempo y en amplitud) y lo pasan al otro segmento. *No chequean o interpretan la información. *Todos los segmentos interconectados por repetidores se comportan como un solo segmento lógico. *Funcionan en el nivel 1 del modelo OSI. *Permite extender la longitud de la red más allá de los 500m de un ramal ( 4 repetidores máximo entre dos nodos) *Aisla un ramal desfalleciente - Partitionning - (Cable abierto, por ejemplo) *Adapta dos medios Ethernet diferentes ( Fibra coaxial, Thick Ethernet a Thin Ethernet). Actualmente, los repetidores ya no se utilizan más que para la conversión de los medios: Par trenzado a Thin Ethernet
Par trenzado a Fibra óptica Par trenzado a AUI. Características del proceso de las señales Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.
Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el método de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de aceptar las conexiones físicas. Los repetidores constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Además, los repetidores pasarán una «tormenta» de difusión de un segmento al siguiente, y así a través de toda la red. Una «tormenta» de difusión se produce cuando el número de mensajes de difusión que aparece en la red es superior al límite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a un paquete que está continuamente circulando por la red o a un paquete que está continuamente intentando contactar con un sistema que nunca responde. Implementación de un repetidor.
Repetidor Multipuerto: *Utilizado para la distribución en las oficinas
*Permite unir varios ramales de 185 m de Thin Ethernet a un cable coaxial amarillo o un par de fibras
*Función de Partitionning sobre cada puerto
Ventajas 1. Los repetidores son de bajo costo, por lo que representan la manera más económica de extender una red Ethernet. Desventajas 1. Los repetidores repiten y amplifican señales eléctricas, por lo que copian también ruido o errores que puedan ocurrir de un cable a otro. 2. Requieren de una fuente de poder, por lo que pueden fallar. La localización del error puede ser difícil.
5.2 CONCENTRADOR O HUB
Hub significa concentrador, se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir que información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella. CARACTERISTICAS + Permiten concentrar todas las estaciones de trabajo (equipos clientes). + También pueden gestionar los recursos compartidos hacia los equipos clientes. + Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32. + Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). + Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. + Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45. + Con las velocidades actuales de las redes LAN (10/100/1000) y el ancho de banda de los enlaces a Internet (1 Mbps hasta 200 Mbps), no se deben utilizar para repartir la señal en la red, ya que se puede dar el caso de tirar toda la red.
5.3 PUENTE O BRIDGE
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. se pueden utilizar para:
Extender la longitud de un segmento.
Proporcionar un incremento en el número de equipos de la red.
Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados.
Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.
Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.
CARACTERISTICAS DE PUENTE (BRIDGE) *Une dos redes LAN que se desea que funcionen como una sola red lógica. *Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza si lo debe pasar a la otra red, solo pasa el paquete cuando la estación destino está en la otra red o segmento. *Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta al otro. *Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al formato del paquete del segmento donde está el destino, lo cual permite las redes LAN sean diferentes. *Funcionan en los niveles 1 y 2 del modelo OSI. *Construye tablas para saber a cuales estaciones puede acceder por cada segmento. *El bridges se puede usar para interconectar redes o segmentos, pero también se puede usar para subdividir un segmento que tenga mucho tráfico. Características de un Bridge: Un Bridge es un elemento de filtrado que permite aislar dinámicamente 2 segmentos de una red o acoplar 2 segmentos distantes utilizando una línea de velocidad más débil que 10 Mbits/s. (Típicamente las líneas de modem). Local Bridge: En función de los paquetes de Broadcast emitido por las estaciones conectadas, el Bridge va a "aprender" las MAC address las inscribe en 2 tablas correspondientes a cada segmento. Cada dirección de origen emitida por una estación será analizada por el Bridge para saber si debe repercutir el paquete concernido (Forwarding) sobre el segmento opuesto. Se puede así evitar de "contaminar" toda una red con el tráfico concerniente a una sala de PC y un servidor Novell, por ejemplo. Ciertos Bridges ofrecen posibilidades de filtrado sobre MAC address.
Remote Bridge: Un Remote Bridge esta destinado a acoplar 2 segmentos distantes de una misma Subnet IP por medio de modems u otros medios de transmisión a velocidad generalmente inferior a los 10 Mbits/s. Un Bridge Remoto ofrece las mismas funcionalidades que un Bridge Local, pero la conexión sobre un medio (V35 o RS422) de velocidad más débil impone una memoria más grande para satisfacer la contención / decontención de los datos.
5.4 CONMUTADOR O SWITCH
Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. CARACTERISTICAS + Permiten la conexión de distintas redes de área local (LAN). + Se encargan de solamente determinar el destino de los datos "Cut-Throught". + Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo tanto se encargan de actuar como filtros analizando los datos. + Interconectan las redes por medio de cables + Se les encuentra actualmente con un Hub integrado. + Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16, 32 y hasta 52. + Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas operativos de red. + Actualmente compiten contra dispositivos Hub y Router y Switch inalámbricos. + El puerto 1 y el que se encuentre debajo de él, regularmente se utilizan para recibir el cable con la señal de red y/o para interconectarse entre sí con otros Switches.
5.5 ENRUTADOR O ROUTER
Router traducido significa ruteador lo que podemos interpretar como simplemente guía, también se le llama Router Industrial. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debe seguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor de Internet de banda ancha. CARACTERISTICAS + Permiten la conexión a la LAN desde otras redes, así como de las computadoras que así lo soliciten, principalmente para proveer de servicios de Internet. + Se puede interconectar con redes WLAN (Wireless Local Area Network), por medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless Fidelity). + Permiten la conexión ADSL (Asymmetric Digital Subscriber Line), la cuál permite el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por medio de cables UTP.