BRIDGES, SWITCHES Y REDES VLAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BRIDGES, SWITCHES Y REDES VLAN"

Transcripción

1 2 BRIDGES, SWITCHES Y REDES VLAN 2. INTRODUCCIÓN A LOS BRIDGES Antes de explicar la operación de un bridge es útil revisar la operación de un repetidor. Estos dispositivos se usan para que las señales eléctricas transmitidas por los dispositivos electrónicos de cada estación (tarjeta de interface), se propaguen a través de la red. En el contexto del modelo OSI, ellos operan puramente en la capa física como se muestra en la figura 2.a. Para cualquier tipo de segmento en una red LAN, un límite máximo definido se determina por la longitud física del segmento y por el número de estaciones de trabajo que pueden conectarse a ésta. Cuando interconectamos segmentos, un repetidor se usa para limitar los requerimientos eléctricos de los circuitos de salida asociados con la interface física para un solo segmento. De esta manera, la presencia de múltiples segmentos y de aquí, múltiples repetidores, en la trayectoria de transmisión es transparente para la estación fuente. El repetidor simplemente regenera todas las señales recibidas de un segmento y lo repite hacia el próximo segmento. Debemos concluir que no hay inteligencia (por ejemplo, un microprocesador) asociada con un repetidor. De aquí que los repetidores solamente se utilizan para propósitos de interconexión; todas las transmisiones de las tramas de una estación conectada a un segmento se propagarán a través de toda la red. Esto quiere decir, en Estación de trabajo Estación de T_L N_L LLC MAC PHY términos de ancho de banda, que la red se comporta como si se tratara de un segmento único. Entonces si las demandas de cada segmento de LAN se incrementan (en términos de ancho de banda de transmisión) la carga de la red total aumentará con el correspondiente deterioro del tiempo de respuesta de toda la red. 47 Repetidor Repetidor Segmento LAN Segmento LAN Segmento LAN trabajo T_L N_L LLC MAC N. físico Segmento LAN (a) Repetidor (b) Bridge MAC N. físico Relay MAC' N. físico Segmento LAN Estación de trabajo Estación de T_L N_L LLC MAC PHY trabajo T_L N_L LLC MAC N. físico Figura 2. Esquema de interconexión: (a) Repetidor (b) Bridge

2 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN 2.. FUNCIONES DEL BRIDGE La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmentos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas. Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmentos diferentes de aquél en el cual han sido recibidas son retransmitidas. Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referencia OSI. Esto se muestra en la figura 2.b. La red LAN resultante es entonces una bridged LAN. El almacenamiento de tramas (buffering) tiene ventajas y desventajas con relación a un repetidor. En general, las ventajas sobrepasan las desventajas, las cuales listamos a continuación VENTAJAS DE UN BRIDGE Remoción de toda restricción física asociada con la función de interconexión. Esto significa que puede incrementarse tanto el número de estaciones conectadas como el número de segmentos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes LAN distribuidas en varios edificios, en un campus universitario o industrial. El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa que los dos segmentos interconectados pueden operar con un protocolo diferente de control de acceso al medio (MAC). Es fácil, entonces, crear una LAN que es la mezcla de diferentes tipos básicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet. Los bridges realizan la función de retransmisión basados únicamente en la subdirección MAC de la trama, con el efecto de que son transparentes a los protocolos que están siendo transportados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pueden ser usados con redes LAN que soporten diferentes arquitecturas de protocolos. Los bridges permiten que una red grande pueda administrarse más rápida y efectivamente, vía la red LAN en sí misma. Por ejemplo, mediante la incorporación de un software de administración dentro del diseño de bridge, crece la performance de los datos relacionados con el segmento de LAN. Pueden guardarse rápidamente en una base de datos para luego ser procesados. Pueden incorporarse mecanismos de control para mejorar la seguridad de la red. Por otro lado, la configuración de operaciones de una LAN puede ser cambiada dinámicamente mediante el control del estado de los parámetros de las puertas individuales de los bridges. El hecho de particionar una LAN en pequeños segmentos mejora la confiabilidad y la disponibilidad de la red total DESVENTAJAS DE UN BRIDGE Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina un retardo de almacenamiento retransmisión cotejado con los repetidores (store and forward). No existe control de flujo en la subcapa MAC y de aquí los bridges pueden sobrecargarse durante períodos de alto tráfico. Esto es, un bridge puede necesitar almacenar más tramas (antes de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer. El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferentes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las tramas están siendo retransmitidas a través de un bridge, pasarán inadvertidas. Como ya se indicó, los bridges se emplean ampliamente porque sus ventajas sobrepasan a sus desventajas. Existen dos tipos de bridge, y ambos se diferencian entre sí principalmente por su algoritmo de enrutamiento: 48

3 49 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN Bridges transparentes, conocidos como Spanning Tree IEEE 802. (D). Bridges Source Routing (SRT), parte de la norma IEEE Con los bridges transparentes, los bridges en sí mismos toman todas las decisiones de enrutamiento, es decir, la responsabilidad descansa en ellos. Mientras que en los bridge Source Routing, las estaciones terminales efectúan la mayor parte de la función de ubicación de ruta. Actualmente hay normas internacionales referentes a estos tipos de bridges. Describiremos cada uno de ellos por separado, aunque advertimos que esta reseña técnica es panorámica. Más aún las normas aún siguen evolucionando, de modo que el lector que requiera más detalles debe dirigirse a ellas directamente o a los fabricantes de equipos. 2.2 BRIDGES TRANSPARENTES Con los bridges transparentes, tal como con un repetidor, la presencia de una o más fuentes en la ruta entre dos estaciones que se están comunicando es transparente para ambas estaciones. Todas las decisiones de enrutamiento las realizan exclusivamente los bridges. No obstante, un bridge transparente automáticamente se inicializa y se autoconfigura (en los aspectos de su información de enrutamiento) de manera dinámica, una vez que ha sido puesto en servicio. Su diagrama esquemático se muestra en la figura 2.2 y una aplicación simple se muestra en la figura 2.3. Un segmento de LAN está conectado físicamente a un bridge a través de un bridge port. Un bridge básico tiene sólo dos ports o puertas (usaremos estos términos indistintamente), mientras que un bridge multipuerta tiene varias puertas de conexión. En la práctica cada puerta de bridge contiene un circuito integrado MAC asociado con el tipo particular de segmento LAN-CSMA / CD, Token Ring, Token bus, junto con el software asociado de administración de puerta. Este software de administración es responsable de inicializar la circuitería mencionada, pues todos ellos son dispositivos programables, y también sirven para la administración del buffer. Normalmente la memoria disponible está dividida lógicamente dentro de un número de unidades de tamaño fijo llamadas buffers. La administración de los buffers involucra el pase de un buffer libre (pointer) al circuito integrado, listo para la re- Bridge puerta Circuitería MAC LAN A Software administración de puertas Base de datos para retransmisión (FDB) Buffers memoria Estaciones Entidad protocolo de Bridge Figura 2.2 Arquitectura de un bridge Base de datos para retransmisión Dirección de estación de Número puerta Bridge Port Port 2 Dirección de estación de Número puerta Circuitería MAC LAN B Base de datos para retransmisión Dirección Número de estación de puerta Bridge 2 Port Port 2 Bridge puerta Figura 2.3 Ejemplo de aplicación de los bridges

4 50 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN cepción de la trama y también pasar las tramas que están en los buffer (pointers) a la circuitería para la transmisión de salida (forwarding). Todos los bridges operan de un modo promiscuo, es decir que ellos reciben todas las tramas que llegan a cada una de sus puertas. En cuanto una trama ha sido recibida, se almacena en el buffer asignado por el circuito MAC. El software de administración prepara la circuitería para una nueva trama y entonces pasa el puntero de la memoria de buffer, que contiene la trama recibida a la entidad de protocolo del bridge para su procesamiento (bridge protocol entity). Normalmente, como dos o más tramas podrían llegar concurrentemente a sus puertas y que sea necesario que dos o más tramas sean retransmitidas por la misma puerta de salida, los punteros de pasaje de memoria entre el software de administración de port y el software de protocolo de bridge son tratados a través de un mecanismo de colas. Como se explicará más adelante, la función del software de entidad de protocolo de bridge consiste en implementar un protocolo particular de bridge para las redes que lo van a usar RETRANSMISIÓN DE TRAMA (FILTERING) Un bridge mantiene una base de retransmisión (forwarding database), también conocida como directorio de enrutamiento, la cual indica para cada puerta qué puerta de salida será usada para retransmitir la trama que se reciba en esa puerta. De otra manera esta trama se retransmite por la puerta especificada en la base de datos de retransmisión. Las decisiones de enrutamiento involucran una operación de simple lectura: la dirección de destino de cada trama recibida se lee primero y luego se usa para acceder al número correspondiente de puerta de la base de datos de reenvío. Si la trama en una puerta es para el mismo segmento ésta se descarta. De otro modo, se pone en cola de transmisión para la puerta de salida que tenga el segmento asociado. Este proceso se conoce como Frame Filtering BRIDGE LEARNING Un aspecto muy importante de los bridges transparentes es la creación de la base de datos de retransmisión. Un enfoque para el contenido de esta base de datos es crearlas con anterioridad y mantenerla en una memoria fija, tal como una memoria PROM. La desventaja es que el contenido de la base de datos de todos los bridges debería cambiarse cada vez que la topología sufre un cambio por ejemplo, al añadir un segmento nuevo o un usuario cambie el punto de interconexión (y de aquí, de segmento) de su estación de trabajo. Para evitar esto, el contenido de la base de datos de retransmisión de la mayor parte de LAN bridges no se programa estáticamente, sino que se crea dinámicamente y mantiene durante la operación normal del bridge. Esto se consigue a través de un proceso de aprendizaje y un diálogo con los otros puentes, para asegurarse de la configuración de toda la red LAN instalada. A continuación, veremos cómo se produce el proceso de aprendizaje. Cuando un bridge inicia recién su servicio tiene vacía su base de datos de retransmisión. Entonces leerá la dirección de fuente de cualquier trama que reciba y tomará en cuenta el número de puerta de entrada por donde ingrese esta trama; ambos se registrarán en la base de datos. Además, como la puerta de retransmisión no se conoce en este momento, se retransmite una copia de la trama a todas las puertas de salida del bridge. Conforme las tramas se propaguen a través de la red, este proceso se repite por cada bridge. Primero, el número de puerta entrante se registra en la base de datos contra la dirección de fuente de la estación y se envía una copia de la trama a las demás puertas de salida del bridge. Esta acción se conoce a menudo como inundación (flooding), porque esto asegura que todos los segmentos de la red LAN total recibirán una copia de cada trama transmitida. Durante la fase de aprendizaje este procedimiento se repetirá por cada trama recibida por el bridge. Así, todos los bridges en la red LAN construirán el contenido de sus bases de datos de retransmisión rápidamente. Este procedimiento opera satisfactoriamente mientras no se permita a las estaciones migrar alrededor de la red, es decir cambiar su punto de interconexión y que la topología de la red total sea una estructura de árbol simple. Es decir, que no haya trayectorias duplicadas entre dos segmentos.

5 5 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN Este tipo de estructura de árbol se conoce como Spanning Tree (el árbol que se expande), porque en muchas redes, especialmente las grandes, podrían ocurrir ambas posibilidades, es decir, que se pueda mover una estación de un lugar a otro y que puedan haber lazos cerrados; la operación básica de aprendizaje del bridge se refina como se sigue a continuación. La dirección MAC asociada con una estación es fijada en el tiempo de su fabricación. De aquí, si un usuario cambia el punto de interconexión a la red de su estación de trabajo, debe actualizar periódicamente el contenido de la base de datos de cada puente para reflejar esos cambios. Para lograrlo, un temporizador de inactividad se asocia con cada entrada de la base de datos. Cualquier trama que se reciba de una estación hace que el correspondiente temporizador de esa entrada se reinicie. Si no reciben tramas de una estación dentro de un intervalo de tiempo predefinido, el temporizador expira y la entrada es removida. Cuando se recibe una trama de una estación, para la cual su entrada ha sido removida, el procedimiento de aprendizaje se reinicia otra vez para actualizar la entrada de cada puente con el número de puerta probablemente nuevo. Así, la base de datos de retransmisión en un bridge se actualiza continuamente para reflejar la topología actual de la red LAN y las direcciones de las estaciones que están conectadas actualmente a los segmentos que los bridges interconectan. Esto también limita el tamaño de la base de datos porque éstas sólo contienen aquellas estaciones actualmente activas. Esto es importante ya que el tamaño de la base de datos influye en la velocidad de la operación de retransmisión. El proceso de aprendizaje funcionará sólo si la red LAN total es una topología de árbol simple, es decir que sólo haya una sola trayectoria entre dos segmentos en una red. Empero, esta condición no siempre se logra porque se usan bridges adicionales para interconectar dos segmentos con el fin de mejorar la confiabilidad o por error, cuando una LAN está siendo actualizada. No pueden existir trayectorias múltiples entre dos segmentos dentro del algoritmo básico de aprendizaje que se ha mostrado, debido a que la operación de inundación durante la fase de aprendizaje podría causar que sus reentradas se sobreescriban continuamente. Esto se aprecia claramente en la topología que muestra la figura 2.4. Si la estación 0 transmite una trama sobre el segmento durante la fase de aprendizaje, entonces los bridges b y b2 crearán una entrada en sus bases de datos de retransmisión y retransmitirán una copia de la trama hacia el segmento 2. Cada una de estas tramas será recibida a su vez por el otro bridge y una entrada se hará en la puerta 2 mientras que una copia de la trama se entrega a la puerta. A su turno, cada una de estas tramas será recibida por el otro puente resultando que la correspondiente entrada para la puerta se actualice. La trama entonces circulará continuamente en un lazo con las entradas de cada puerta se van actualizando constantemente. Port Bridge B Port 2 Segmento Port Bridge B2 Port 2 Segmento 2 Figura 2.4 Efecto de doble trayectoria sobre el algoritmo de aprendizaje 2.3 ALGORITMO DEL ÁRBOL QUE SE EXPANDE (SPANNING TREE ALGORITHM) Su propósito de este algoritmo es lograr que los bridges descubran dinámicamente un subconjunto de topología dentro de la topología general de una red que esté libre de lazos (loop-free), o sea un árbol, y que mantenga la conectividad donde sea posible físicamente, es decir que exista una trayectoria entre cada pareja de redes LAN (el árbol se expande). La idea básica de este algoritmo es que los bridges transmitan mensajes especiales entre ellos que les permitan calcular el árbol que se expande. Estos mensajes especiales se llaman Unidades de Datos del Protocolo de Configuración de bridges (Bridge Protocol data units BPDU). Estos mensajes de configuración contienen suficiente información que permiten:. Seleccionar un solo bridge, que será el bridge raíz (root bridge), de entre todos los bridges de todas las redes LAN. 2. Calcular la distancia de la trayectoria más corta desde el bridge raíz hasta los demás bridges.

6 52 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN 3. Elegir un bridge para cada LAN, denominado bridge designado, entre todos los bridges que residen sobre esa red. Este bridge designado es uno de los más cercanos al bridge raíz y se encargará de enviar paquetes de datos desde la red LAN hacia el bridge raíz. 4. Escoger una puerta, conocida como la puerta raíz (root port) que proporcione la mejor trayectoria desde sí mismo hacia el bridge raíz. 5. Seleccionar las puertas que se incluirán en el árbol que se expande. Estas puertas elegidas serán las puertas raíz, además de las puertas asignadas en el bridge designado que se ha elegido. El tráfico de datos se transmite desde y hacia las puertas seleccionadas en el bridge designado que están incluidas en el árbol que se expande. El tráfico de datos se descarta una vez recibido y nunca se retransmite en las puertas no seleccionadas, ni incluidas dentro del árbol que se expande MENSAJES DE CONFIGURACIÓN Un mensaje de configuración se transmite por un bridge en una de sus puertas. Todos los demás bridges residentes en la LAN a que está conectada esa puerta reciben este mensaje, que no se transmite fuera de dicha red LAN. Un mensaje de configuración tiene una cabecera de nivel de enlace ordinario, que muestra la figura 2.5. La dirección de destino de nivel de enlace es una dirección especial de multicast, asignada a todos los bridges. Existe una dirección funcional asignada a este propósito en la norma 802.5, debido a la inhabilidad de las implementaciones de manejar verdaderas direcciones multicast. La dirección fuente del nivel de enlace es la dirección de la puerta del bridge que transmite dicho mensaje de configuración. Su valor SAP es igual a Aunque un bridge tenga una dirección separada para cada puerta, también tiene un solo identificativo (ID) que aparece en la porción de datos del mensaje de configuración. Este ID puede ser la dirección LAN de una de sus puertas u otra dirección, con tal que no exceda los 48 bits. Dentro de la porción de datos del mensaje de configuración, entre otras informaciones, tenemos: Cada BPDU de configuración contiene un número de campos que se describen en la figura 2.6. Protocol identifier: La constante 0. Versión: La constante 0. Tipo de mensaje: La constante 0. Flags: Los siguientes: TC (Topology Change): Flag que notifica el cambio de topología. Si se pone en el mensaje recibido en la puerta raíz, indica que el bridge receptor debería usar el temporizador de retardo para envejecer las entradas de la estación en vez del temporizador de envejecimiento. TCA (Topology Change Acknowledgement): El bit más significativo es el que confirma la notificación del cambio de topología. Si este bit es incorporado dentro del mensaje de configuración recibido por el puerto raíz, esto quiere decir que los puentes que reciban este Destino Fuente DSAP SSAP Mensaje de configuración Figura 2.5 Mensaje de configuración transmitido con una cabecera de nivel de enlace OCTETOS MENSAJE DE CONFIGURACIÓN 2 Identificador de Protocolo Versión Tipo de mensaje TCA / reservado / TC 8 Identificativo de raíz (root ID) 4 Costo de la trayectoria a la raíz 8 Identificativo del bridge (bridge ID) 2 Identificativo de la puerta (port ID) 2 Edad del mensaje (message age) 2 Edad máxima (max age) 2 Tiempo de saludo (hello time) 2 Retardo de envío (forward delay) Figura 2.6 Formato de la unidad de datos del protocolo de configuración de bridges o BPDU (Bridge Protocol Data Unit ) mensaje de configuración no requieren informar al bridge padre que se produjo un cambio de topología. Además significa que el bridge padre asumirá la responsabilidad de comunicar a la raíz sobre el cambio de topología. Los bits remanentes del octeto no son utilizados. Identificativo del bridge raíz (Root ID): Cada bridge se configura con una prioridad de dos octetos, la cual se agrega al identificativo de seis octetos. La porción de prioridad es la más significativa numéricamente.

7 53 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN Costo de la trayectoria al bridge raíz: Es de cuatro octetos, tomado de un número binario que es el costo total desde el bridge que transmite el mensaje de configuración hasta el bridge listado en el identificativo de raíz. Identificativo del bridge (Bridge ID): Son dos octetos de prioridad configurada seguidos de un identificativo de seis octetos del bridge que transmite el mensaje de configuración. El administrador del sistema puede configurarlo. Identificativo de la puerta (Port ID): El primero y más significativo octeto; es configurable. Edad del mensaje: Tiempo estimado en /256 de segundo que desde la raíz se originó el mensaje transmitido, sobre el cual se basa la información de este mensaje de configuración. Edad máxima: Edad máxima en /256 de segundo, en la cual debería eliminarse el mensaje de configuración. El valor recomendado por la 802.d es de 20 segundos. Tiempo de Hello: Tiempo en /256 de segundo entre la generación de mensajes de configuración por el root bridge. Valor recomendado: 2 segundos. Retardo de retransmisión: Es el tiempo de /256 de segundo que los bridges deberían estar en cada uno de los estados intermedios, antes de pasar una puerta de un estado de bloqueo a un estado de retransmisión. El valor recomendado por la 802.d es de 5 segundos. Un bridge asume inicialmente que él, en sí mismo, es el bridge raíz y transmite mensajes de configuración sobre cada una de sus puertas con sus identificativos, tanto como raíz y como bridge transmisor, con costo igual a 0. Un bridge recibe continuamente mensajes de configuración en cada una de sus puertas y almacena el mejor mensaje de configuración recibido en esa puerta. Se entiende como mejor mensaje de configuración aquél determinado por la comparación, no sólo de entre los mensajes de configuración recibidos en una puerta determinada, si no también con respecto al mensaje de configuración que dicho bridge transmitiría por esa puerta. Por ejemplo, dados los dos mensajes de configuración C y C2 se tiene que:. C es mejor que C2 si el identificativo de raíz listado en C es numéricamente menor que el identificativo de raíz listado C2. 2. Si los dos identificativos de raíz son iguales, entonces C es mejor que C2 si el costo listado en C es numéricamente menor que el costo listado en C2. 3. Si los identificativos del bridge raíz y los costos son iguales, entonces C es mejor que C2 si el identificativo del bridge transmisor listado en C es numéricamente menor que el identificativo del bridge transmisor listado en C2. 4. Hay un campo adicional en el mensaje de configuración llamado identificador de puerta (port identifier). El bridge transmisor tiene una numeración interna de sus propias puertas y cuando éste transmite un mensaje de configuración sobre una determinada puerta n, pone este valor n en el campo de identificativo de puerta. Si los valores de identificativos de puerta, de bridges transmisores y los costos son iguales, entonces el identificativo de puerta sirve como elemento de decisión. Este campo es útil básicamente para detectar casos en que dos puertas de un bridge estén conectadas a la misma LAN. Esto puede deberse a la conexión de dos redes LAN distintas con un repetidor o simplemente por conectar las dos puertas de un bridge a la misma red LAN física. Para simplificar, este campo de identificativo de puerta será ignorado en los siguientes ejemplos: En los 3 casos a, b y c de la figura 2.7, el mensaje C es mejor que el mensaje de configuración C2: ID de bridge raíz (root ID) C Costo Transmisor a b c ID de bridge raíz (root ID) En el caso a, si el identificativo de raíz es menor en C; en el caso b, si el identificativo del bridge transmisor es menor que el identificativo del bridge raíz y los costos son iguales; en el caso c, si el identificativo de raíz es el mismo, pero el costo es mejor que el de C. C2 Costo Transmisor a a a Figura 2.7 Comparación entre dos mensajes de configuración C y C2

8 54 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN Nótese que, con la regla precedente, los mensajes de configuración pueden ordenarse por un numero de precisión múltiple, consistente en el identificativo de raíz como la porción más significativa, concatenada con el costo como porción más significativa siguiente y con el identificativo del bridge asignado como la menor porción significativa. Si un bridge recibe un mensaje de configuración mejor sobre una red LAN que el mensaje de configuración que debía transmitir, éste no transmitirá más mensajes de configuración. De allí, cuando el algoritmo se estabiliza, sólo un bridge de cada LAN (el bridge designado para esa LAN) transmitirá mensajes de configuración sobre esa LAN CÁLCULO DEL IDENTIFICATIVO DE RAÍZ Y COSTO HACIA LA RAÍZ Cada bridge basado en los mensajes de configuración recibidos en todas sus interfases decidirá independientemente la identidad del bridge raíz. Ese será el menor identificativo del propio bridge y el identificativo de raíz reportado por cualquier mensaje de configuración recibido sobre B en alguna de sus puertas. Asumamos que el bridge B tiene un identificativo igual a 8 (ID). Entonces, supongamos que los mejores mensajes de configuración que hayan sido recibidos por este bridge en cada una de sus puertas sean los asignados en la tabla 2.. En el presente ejemplo, la mejor raíz recibida por B es la número 2. Si el identificativo de B fuera menor que 2, entonces el bridge B sería el bridge raíz. El bridge B también determina su propia distancia hacia el bridge raíz. Si B es el bridge raíz entonces esta distancia se define como 0. De otro modo, B calculará entonces su costo hacia el bridge raíz con un valor mayor que en que el menor costo reportado por cualquiera de los mensajes de configuración recibido (asumiendo por ahora que el costo de una trayectoria es el número de saltos, es el decir el número de veces que el paquete tiene que ser retransmitido). Si el bridge B no es el bridge raíz, este bridge seleccionará de sus puertas la que haya recibido el costo de menor valor hacia el bridge raíz como la trayectoria preferida hacia dicho bridge. En el ejemplo anterior, el bridge B asumiría que 2 es el bridge raíz y, más aún, asumiría que su propia distancia hacia el bridge raíz es 86, debido a que el costo recibido en la puerta 2 es de 85. El bridge B entonces asumirá que la puerta 2 es su puerta raíz. Una vez que el bridge B identifique al bridge raíz y su propia distancia hacia el bridge raíz, entonces conocerá el contenido de su propio mensaje de configuración y podrá cotejarlo con el mejor mensaje de configuración recibido en cada una de sus puertas para determinar si el bridge B debería ser el bridge designado sobre esa puerta. En este caso, el mensaje de configuración del bridge B será El mensaje de configuración de bridge B es mejor que aquellos mensajes que éste ha recibido en sus puertas,3 y 4, de tal manera que el bridge B asumirá (hasta que éste reciba un mejor mensaje de configuración en alguna de sus puertas) que es el bridge designado para las puertas, 3, 4 y transmitirá el mensaje de configuración sobre esas puertas SELECCIONANDO LAS PUERTAS DEL ÁRBOL QUE SE EXPANDE Una vez que el bridge B determina al bridge raíz y calcula su propio costo hacia dicho bridge y el bridge designado para cada una de sus puertas, entonces decidirá cuáles de sus puertas conformaran al árbol que se expande y cuáles no. Las siguientes puertas son incluidas en este árbol:. La puerta escogida por el bridge B como su trayectoria preferida hacia el bridge raíz (es decir, la puerta raíz del bridge B). En el ejemplo que hemos visto, ésta sería la puerta Todas las puertas para las cuales el bridge B es el bridge designado. En nuestro ejemplo éstas serían las puertas, 3, y 4. Las puertas elegidas por el bridge B para incluirlas en el árbol que se expande son programas en estado de retransmisión (forwarding) indicando que el bridge B retransmitirá paquetes de datos desde y hacia esas puertas. Todas las otras puertas se programan en estado de bloqueo (blocking). RAÍZ COSTO TRANSMISOR Puerta Puerta Puerta Puerta Tabla 2. Mensajes de configuración recibidos por el bridge B

9 2.3.4 EJEMPLO : En la figura 2.8 el bridge B92 tiene un identificativo igual a 92 y posee 5 puertas. Sobre la puerta el mejor mensaje de configuración recibido es el mensaje 8.0.8, de donde 8 es el identificativo del bridge raíz, 0 es el costo hacia el bridge raíz y 8 es el identificativo del bridge que está transmitiendo este mensaje de configuración, el cual en este caso se asume obviamente que es el bridge raíz. Sobre la puerta 2 el bridge B92 ha recibido el mensaje ; sobre la puerta 3, el mensaje ; sobre la puerta 4, el mensaje 55 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN 4.2. y sobre la puerta 5, el mensaje , tal como hemos graficado en la tabla 2.2. El bridge B92 asumirá que el mejor bridge raíz RAÍZ COSTO TRANSMISOR Puerta Puerta Puerta Puerta Puerta Tabla 2.2 Tabla de mensajes recibidos por el bridge 92 conocido es el número 4, y que el mejor costo hacia el bridge raíz desde el bridge 92 es igual a 2+=3, sea tanto por la puerta 3 ó por la puerta 4. En este caso, el bridge B92 deberá seleccionar una de estas puertas para que se constituya en su puerta raíz. Debido a que este bridge B92 usa el identificativo del bridge vecino designado como un elemento de decisión, este bridge seleccionará la puerta 74, debido a que el identificativo del bridge vecino es, el cual es numéricamente menor que 35. El mensaje de configuración que el B92 puede transmitir (es decir, el mensaje ) es un mensaje de configuración mejor que los recibidos en sus puertas y 2. De allí que el bridge B92, asumirá que él es el bridge designado sobre las puertas y 2 y descartará los mensajes de configuración recibidos previamente sobre esas puertas. Sin embargo, el mensaje de configuración del bridge B92 (todavía será el mensaje ) no es mejor que el mensaje recibido sobre la puerta 5 (es decir, el mensaje ) debido al elemento de decisión del identificativo del bridge. El resultado de ese cálculo es que el bridge B92 elegirá la puerta 4 (porque es su puerta raíz), las puertas y 2 (porque el bridge B92 es el bridge designado para esas LAN) para incluirlas en la topología del árbol que se expande. El bridge B92 programará a las puertas 5 y 3 en estado de bloqueo (blocking), es decir el bridge B92 continuará corriendo el algoritmo del árbol que se expande por dichas puertas. Es decir, enviará mensajes de configuración por éstas, mas no recibirá mensajes de datos por ellas, ni aprenderá las direcciones de las estaciones de ellos y ni enviará trafico de datos sobre ellos. Véase la figura Puerta 2 Puerta EJEMPLO DE OPERACIÓN DEL ALGORITMO SPANNING TREE En este ejemplo presentamos seis redes LAN interconectadas por cuatro bridges denominados 4, 8, 92 y 35, tal como se presenta en la figura 2.0 en la siguiente página. En primer lugar, todos los bridges al inicializarse intercambian paquetes de información (Bridge Packet Data Units BPDUs), asumiendo cada uno que es en sí mismo el árbol raíz. De estos intercambios cada bridge compara el paquete recibido por cada una de sus puertas con el paquete que este bridge puede generar. Así, analicemos cada puerta de cada bridge. B92 Puerta 3 Puerta 5 Puerta MENSAJE DE CONFIGURACIÓN : Identificativo de Raíz. Costo. Transmisor Figura 2.8 Mensajes de configuración recibidos Puerta (puerta designada) Puerta 2 (puerta designada) B92 Puerta 3 (bloqueada) Puerta 5 (bloqueada) Puerta 4 (puerta raíz) MENSAJE DE CONFIGURACIÓN: Identificativo de Raíz. Costo. Transmisor Figura 2.9 El bridge B92 sobreescribe el mensaje sobre las puertas y 2

10 a) Bridge 4 PUERTA : No recibe ningún paquete, pues no hay ningún bridge adicional en LAN. PUERTA 2: Recibe el mensaje y emite el mensaje PUERTA 3: Recibe el mensaje y emite el mensaje De los dos mensajes recibidos, el que emite este bridge es mejor por tener número de bridge más bajo (4 es menor que 92 y 4 es menor que 35), por ello este bridge asume que aún sigue siendo el bridge raíz. b) Bridge 92 PUERTA : Recibe el mensaje y envía el mensaje De ambos mensajes el primero es el mejor por tener número de bridge más bajo (4 es menor que 92), por lo cual acepta que el bridge 4 sea el bridge raíz, y la puerta se convierte en la puerta raíz. PUERTA 2: Recibe el mensaje y emite el mensaje Sin embargo, al haber recibido el mensaje 4.04, emitirá a continuación el mensaje 4..92, indicando que el bridge raíz es el bridge 4, además, que se encuentra a una distancia de este bridge y el bridge transmisor es el bridge 92. Esto se grafica en la figura 2.. PUERTA 3: Recibe el mensaje y envía el mensaje Al recibir el mensaje 4.0.4, emitirá luego el mensaje 4..92, que es mejor que el mensaje 8.0.8, por ser 4 menor que 8. Esto se grafica en la figura 2.. c) Bridge 35 PUERTA : Recibe el mensaje y emite el mensaje De ambos mensajes el primero es mejor por tener el número de bridge más bajo (4 es menor que 35), por lo cual acepta que el bridge 4 es el bridge raíz y entonces la puerta se convierte en puerta raíz. PUERTA 2: Recibe el mensaje y emite el mensaje Pero, luego de recibir el mensaje 4.0.4, emitirá el mensaje 4..35, comunicando que el bridge raíz es el bridge 4, y que está a una distancia de este bridge, y que el bridge transmisor es el bridge 35. Este hecho se muestra en la figura 2.. d) Bridge 8 PUERTA : Recibe el mensaje y transmite el mensaje De los dos mensajes el segundo es el mejor, debido a que tiene el número de bridge más bajo (8 es menor que 92), por lo cual asumirá por el momento que todavía continúa siendo el bridge raíz. PUERTA 2: Emite el mensaje y no recibe ningún mensaje, pues no hay otro bridge. 56 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN LAN LAN 6 LAN LAN 5 LAN LAN Figura 2.0 Seis redes LAN interconectadas por los bridges 4, 92, 35 y 8. Emisión de los primeros mensajes. LAN LAN 2 LAN 3 LAN LAN 6 LAN 5 Figura 2. Mensaje de respuesta de los bridges 4, 92, 35 y 8. Emisión de los segundos mensajes.

11 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN En la figura 2. se tienen las respuestas de los bridges, pero aún no se ha determinado cuál deba ser el bridge raíz definitivo. Aparentemente hay dos bridges raíz en este momento, el 4 y el 8. Sin embargo, al recibir el bridge 8 el segundo mensaje del bridge 92, denotado como , reconoce que este mensaje es mejor que el que éste emitió (8.0.8) y acepta que el bridge 4 sea el bridge raíz y transmite en respuesta el mensaje Esto se grafica en la figura 2.2. En este momento se determina que el bridge 4 sea el bridge raíz y sus puertas son elegidas como puertas designadas (Designated Port DP). De otro lado, todos los bridges han designado sus puertas raíz (Root Port RP). Las puertas designadas son: la puerta del bridge 92, la puerta del bridge 35 y la puerta del bridge 8. Estas puertas no entran en la elección de puertas designadas que estarán en estado de retransmisión (forwarding) o en estado de bloqueo (blocking). En la figura 2.3, se decide que la puerta 2 del bridge 92 quede en estado de reenvío por tener mejor mensaje que la puerta 2 del bridge 35, por su menor número de bridge transmisor (4..92 versus ; 92 es menor que 35). Ergo, la puerta 2 del bridge 35 pasa a estado de bloqueo (blocking), señalado con línea punteada. En el caso de la puerta 3 del bridge 92, ésta es la puerta designada LAN Bridge raíz (Root bridge) LAN 2 LAN 3 LAN 4 DP DP DP RP RP por ser la única que se interconecta a la red LAN 3 y queda obviamente en estado de reenvío. Por último, la figura 2.4 muestra los mensajes de las puertas de todos los bridges en estado final LAN 6 LAN 5 DP = Puerta designada (designated port) RP = Puerta raíz (Root port) Figura 2.2 Se designa bridge raíz al bridge 4 LAN Bridge raíz (Root bridge) LAN 2 LAN 3 LAN 4 DP DP DP RP FW FW RP FW 35 2 LAN 6 LAN 5 DP = Puerta designada (designated port) RP = Puerta raíz (root port) FW = Puerta en estado de reenvío (forwarding) BLK = Puerta en estado de bloqueo (blocking) Figura 2.3 Determinación de puertas en estado de retransmisión (forwarding) y de bloqueo (blocking) LAN DP Bridge raíz DP (Root 4 2 bridge) LAN 2 DP RP 92 2 FW LAN FW RP 8 2 LAN 4 FW LAN RP BLK LAN 5 DP = Puerta designada (designated port) RP = Puerta raíz (root port) FW = Puerta en estado de reenvío (forwarding) BLK = Puerta en estado de bloqueo (blocking) Figura 2.4 Estado final de los mensajes sobre las puertas de bridges 4, 92, 35 y BRIDGES REMOTOS Muchas grandes organizaciones tienen establecimientos y, por ende, redes LAN distribuidas a través de todo un país. Obviamente, esto requiere una facilidad de telecomunicaciones para interconectar estas redes LAN. Existen varias alternativas posibles. Una solución consiste en usar una 57

12 58 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN red pública de conmutación de paquetes para las funciones de comunicaciones internas. Típicamente, sólo se puede usar un número limitado de circuitos virtuales permanentes o, alternativamente, pueden establecerse conexiones conmutadas dinámicamente. Sin embargo, ambas soluciones necesitan una capa de dirección completa de red para las funciones de enrutamiento, siendo necesario un router para interconectar cada LAN a la red de conmutación de paquetes. Otra alternativa más simple es interconectar las redes LAN por líneas dedicadas. Aunque este enfoque sacrifica algunas ventajas ganadas por los routers, esto ofrece a menudo un servicio de retransmisión más rápido. En general, la confiabilidad de una línea alquilada es menor que la de un segmento de LAN, por lo cual es normal tener líneas de respaldo ante la eventualidad de una falla, aunque, en principio, es posible aumentar el algoritmo de Spanning Tree para los bridges remotos, ampliando la cobertura del Spanning Tree a través de toda una red (esto no siempre se hace en la práctica). En muchas circunstancias, las líneas alquiladas son parte de una red mucho mayor en el ámbito empresarial, que transporta voz y datos. Normalmente, tales redes usan los protocolos de Frame Relay o de ISDN. Para ello, usando FRAD (Frame Relay Assembler Disassembler) con estos dispositivos pueden mezclarse señales de voz, de datos y de video digitalizado en los canales indicados. Este tipo de redes se trata en el capítulo dedicado a redes WAN (Wide Area Network). 2.5 SOURCE ROUTING BRIDGES Aunque los bridges de source routing pueden usarse con cualquier tipo de segmento de LAN, ellos se emplean en principio para interconectar segmentos de redes LAN tipo Token Ring. La figura 2.5 muestra una red típica basada en bridge source routing. Mantenida por A: Destino B = Segmento (el mismo segmento) C = Segmento,B,Segmento 2, B2, Segmento 3 E = Segmento, B, Segmento 2, B4, Segmento 5 Mantenida por B: Destino A = Segmento (el mismo segmento) D = Segmento, B, Segmento 2, B3, Segmento 4 Mantenida por E: Destino A = Segmento 5, B4, Segmento 2, B2, Segmento 3 C = Segmento 5, B4, Segmento 2, B2, Segmento 3 La mayor diferencia entre una LAN basada en bridge source routing y otra basada en bridge spanning Tree es que en esta última los bridges colectivamente realizan la operación de enrutamiento, de tal modo que ésta es transparente a las estaciones de trabajo. Contrariamente con el source routing las estaciones de trabajo realizan la función de enrutamiento. Con el source routing una estación ubica la ruta que debe seguir una trama para cada destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determinar la ruta óptima. Para tal efecto, remitimos al lector a un libro mencionado en la referencia. Esta información de enrutamiento se inserta en la cabecera de la trama y la usa cada bridge para determinar si la trama recibida deba retransmitirse a otro segmento o no. El campo de información de enrutamiento comprende una secuencia de identificativos segmento bridge, segmento bridge. Esta trama será retransmitida por el bridge sólo si está presente este campo. 2.6 ALGORITMO DEL SOURCE ROUTING BRIDGE El campo de información de enrutamiento contenido en cada trama se encuentra a continuación del campo de dirección de fuente de la trama del Token Ring (trama de información). El formato modificado se ve en la figura 2.6. A B Segmento Segmento 4 D B B3 Segmento 2 B2 B4 Segmento 3 Segmento 5 Figura 2.5 Ejemplo de redes LAN interconectadas por puentes Source Routing Tablas de enrutamiento C E

13 Debido a que no se requiere siempre el campo de información de enrutamiento, por ejemplo si las estaciones de fuente y destino están en el mismo segmento, el primer bit de la dirección fuente, es decir el bit de dirección individual /group (I/G), se usa para indicar si la información de enrutamiento está presente en la trama (con un número lógico ) o está ausente (con un número lógico 0). Esto es posible porque la dirección fuente en una trama siempre debe ser una dirección individual, de modo que el bit I/G no es necesario para este fin. Si la información de enrutamiento está presente, su formato es el de la figura 2.7. El campo de información de enrutamiento es un campo de control de enrutamiento y uno o más campos designadores de ruta. El campo de control de enrutamiento abarca tres subcampos: El tipo de trama. Tamaño máximo de trama. Longitud de campo de enrutamiento. CAP. 2 BRIDGES, SWITCHES Y REDES VLAN Octetos 2 ó 6 2 ó 6 Variable Variable Dirección Dirección Información de SD AC FC I/G Información FCS ED FS de Destino Fuente Enrutamiento = : Campo de Información de Enrutamiento presente = 0 : Enrutamiento no disponible Tipo de trama Figura 2.6 Posición del campo de información de enrutamiento Control de Routing Como se explicará, en adición a las tramas de información normales, los otros tipos de tramas están asociados con el algoritmo de enrutamiento. Este campo indica el tipo de trama. Los puentes Source Routing pueden usarse para interconectar distintos tipos de segmentos de LAN en adición a los Token Ring. Por ende, como hay diversos tamaños de trama asociados con cada tipo de segmento, el campo de tamaño de trama máxima se usa para determinar el tamaño de trama mayor que pueda usarse al transmitir una trama entre dos estaciones conectadas en una LAN. Para lograr esto, antes de la transmisión de la trama de búsqueda de ruta, una estación coloca el campo de tamaño de trama máximo al tamaño de trama mayor conocido que puede usarse en la red LAN total. Antes que un puente envíe la trama al segmento, éste revisa este campo con el tamaño de trama máximo conocido del nuevo segmento. Si el último es menor, este reduce el campo del tamaño de trama. De esta manera, la estación de trabajo, al recibir la trama correspondiente de respuesta de ruta (esta trama en respuesta a la trama de búsqueda de ruta), puede emplear esta información cuando está preparando las tramas para transmitirlas hacia su destino. Finalmente, como puede variar el número de segmentos y puentes que una trama atraviesa al viajar desde la estación fuente a la estación destino, la longitud del campo de enrutamiento indica el número de designadores de ruta presentes en el resto del campo de información de enrutamiento. Cada designador comprende un par de segmentos e identificativo de bridge. Las dos tramas adicionales asociadas con el algoritmo de búsqueda de ruta son el broadcast de una sola ruta y el broadcast de todas las rutas. Para hallar una ruta, una estación primero crea y transmite una trama de broadcast de una sola ruta (single route broadcast) con una longitud de campo de enrutamiento de valor 0 y con el tamaño de trama puesto al máximo valor conocido en la red LAN. Así como los Bridges Spanning Tree, los de tipo Source Routing operan en el modo promiscuo y por ello recibirán y almacenarán todas las tramas en cada una de sus puertas. Al recibir una trama de broadcast de una sola ruta, un bridge simplemente retransmitirá 59 Designador de Routing Información de routing Octets Maximo tamaño de trama Longitud del campo de Routing Designador de Routing 2 Identificador de segmento Identificador de bridge Designador de Routing n Figura 2.7 Estructura del campo de información de enrutamien-

14 60 CAP. 2 BRIDGES, SWITCHES Y REDES VLAN una copia de la trama a cada uno de los segmentos conectados a sus otras puertas. Debido a que este procedimiento es repetido por cada bridge, una copia de la trama se propagará a través de la red LAN y, de esta manera, será recibida por la estación destino deseada. Como se indicó anteriormente, podría haber lazos de manera que múltiples copias de una trama podrían estar propagándose alrededor de una LAN. Para prevenir esto, antes de que sean enviadas las tramas de búsqueda de ruta, las puertas del bridge se configuran para conformar una topología de Spanning Tree. En la superficie, esto parecería el mismo procedimiento usado con los bridges transparentes. Sin embargo, con los puentes Source Routing la topología del Spanning Tree resultante se usa sólo para el enrutamiento de las tramas de broadcast de una sola ruta. Esto asegura que sólo una copia de la trama se propague a través de la red. Ésta no se usa para enrutamiento de tramas de información normales o para las tramas de broadcast de todas las rutas. Al recibir una trama de una sola ruta, la estación de destino retorna una trama del tipo broadcast hacia todas las rutas para alcanzar a la estación originadora. A diferencia del broadcast de una sola ruta, sin embargo, esta trama no está restringida para seguir la topología activa del Spanning Tree en cada bridge intermedio. En lugar de esto, al recibir estas tramas cada bridge añade simplemente un nuevo campo designador de ruta (que comprende el identificador de segmento sobre el cual se recibió la trama y su propio identificador de bridge), aumentando la longitud del campo de enrutamiento y entonces retransmite una copia de la trama a cada uno de los otros segmentos de puerta. Así, una o más copias de la trama serán recibidas por la estación fuente a través de todas las rutas posibles entre las dos estaciones. Por medio del examen de los designadores de ruta y sus campos de control de enrutamiento, la estación fuente puede seleccionar la mejor ruta para transmitir una trama a un destino. Esta ruta se incorpora a la tabla de enrutamiento y luego se usa para transmitir las tramas para dicha estación. Debido a que la trama de broadcast hacia todas las rutas no está restringida a seguir la topología del spanning tree activo, la recepción de tales tramas involucra tomar pasos adicionales por cada bridge para asegurarse que no haya tramas que simplemente estén circulando en lazos. Antes de transmitir una copia de la trama de todas las rutas sobre un seguimiento de salida, cada bridge primero busca la información de enrutamiento que hay en la trama para determinar los identificadores de segmentos asociados con las puertas de entrada y de salida, que están ya presentes en conjunto con su propio identificador de bridge. Las copias de las tramas que ya han estado a lo largo de la ruta, no se retransmitirán en el segmento. Nótese que no es necesario efectuar la operación de búsqueda de ruta para cada trama transmitida. Una vez que una ruta hacia una dirección destino se determina y registra dentro de la tabla de enrutamiento de una estación, ésta será usada para la transmisión de todas las tramas subsecuentes hacia dicha estación. Más aún, como la mayor parte de estaciones transmite la mayoría de sus tramas a un número limitado de destinos, el número de tramas de búsqueda de ruta es relativamente pequeño comparado con las tramas de información para redes LAN pequeñas. 2.7 SWITCHES - TECNOLOGÍAS Todos los switches de redes LAN poseen una característica importante que los diferencia de los hubs. Mientras un hub tradicional requiere que los usuarios se comuniquen mediante un segmento compartido (repeated) donde todos los mensajes se difundan a todos los usuarios, los switches de LAN permiten comunicaciones directas entre las puertas de usuarios a través de un sistema dedicado de conmutación. Puede usarse la analogía de un bridge. Imaginemos que todo usuario estuviera conectado directamente a una puerta exclusiva para él en un bridge, es decir la tecnología fundamental que está detrás de los switches de LAN no es otra que la antigua tecnología del bridge. Dentro del ámbito de los switches hay dos tipos de tecnologías de filtrado/envío (Filtering/forwarding) en competencia, y por las cuales se clasifican los switches. a) El corte atravesado (cut-through). b) Almacenamiento y retransmisión (store and forward).

Sistemas de Interconexión entre Redes LAN

Sistemas de Interconexión entre Redes LAN Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,

Más detalles

INTRODUCCION. Consideraciones previas. Dispositivos LAN L1: Dispositivos LAN L2: Repetidores hubs. Puentes Conmutadores o switches

INTRODUCCION. Consideraciones previas. Dispositivos LAN L1: Dispositivos LAN L2: Repetidores hubs. Puentes Conmutadores o switches SWITCHES INTRODUCCION Consideraciones previas Dispositivos LAN L1: Repetidores hubs Dispositivos LAN L2: Puentes Conmutadores o switches HUBS Dispositivo L1 Los puertos están eléctricamente conectados

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Introducción a las LAN, WAN y al Internetworking

Introducción a las LAN, WAN y al Internetworking Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013 LAN Switching Teoría de la Comunicaciones 10 de Abril de 2013 Acceso Compartido Un medio físico para varios hosts. Surge la necesidad de: Esquema de Direccionamiento Control de Acceso Ejemplos: Aloha Ethernet

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

VLAN: Redes Locales Virtuales. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid

VLAN: Redes Locales Virtuales. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid VLAN: Redes Locales Virtuales Departamento de Ingeniería Telemática Uniersidad Carlos III de Madrid LANs: Concepto de LAN Son redes donde se comparte el mismo dominio de difusión Formadas por uno o más

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ Que es una WAN? una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y utiliza a menudo los recursos de transmisión proporcionados

Más detalles

TIPOS DE REDES. Conrado Perea

TIPOS DE REDES. Conrado Perea TIPOS DE REDES Conrado Perea TIPOS DE REDES Primero vamos a clasificarlas por su extensión geográfica. LAN, redes de are local, local área network, es un sistema de interconexión de equipos informáticos

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

Direccionamiento IP (1ª parte)

Direccionamiento IP (1ª parte) Direccionamiento IP (1ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas.  CAPÍTULO 5: Subcapa de acceso al medio Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Internetworking. Internetworking

Internetworking. Internetworking Internetworking Tema 1. Introducción INTERNETWORKING Motivación. Repetidores, Puentes, Pasarelas y Conversores de protocolos. Puentes: razones de uso. Puentes: problemas de diseño. Bibliografía: A. Tanenbaum,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Última modificación: 21 de abril de

Última modificación: 21 de abril de MODO DE TRANSFERENCIA ASÍNCRONO ATM Contenido 1.- Redes de comunicación. 2.- Concepto de ATM. 3.- Arquitectura ATM. 4.- Conmutación ATM. 5.- Niveles de ATM. 6.- Aplicaciones. Última modificación: ió 21

Más detalles

X SEMINARIO DEL SECTOR ELECTRICO PARAGUAYO - CIGRÉ 19, 20 y 21 de Setiembre de 2012

X SEMINARIO DEL SECTOR ELECTRICO PARAGUAYO - CIGRÉ 19, 20 y 21 de Setiembre de 2012 Importancia de la redundancia lógica en una arquitectura de red IEC 61850 Frankz Peter Lindstrom (1), Mario López Acosta (2), Tamatiá Colmán (3), Centro de Innovación en Automatización y Control Fundación

Más detalles

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Academia de Ingeniería en Sistemas Computacionales

Academia de Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes de Computadoras II Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 4 2 10 2.- HISTORIA DEL PROGRAMA Lugar

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Detección de Bucles! Capa 2!

Detección de Bucles! Capa 2! Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7 1 MARCO REFERENCIAL OBJETIVO GENERAL: Ofrecer al alumno los conceptos y términos básicos de la tecnología de redes, para que comprendan el entorno de las soluciones de redes que pueden ser implementadas

Más detalles

EL MODELO DE REFERENCIA O.S.I.

EL MODELO DE REFERENCIA O.S.I. EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar

Más detalles

Tema 6: Redes Locales Virtuales (VLAN)

Tema 6: Redes Locales Virtuales (VLAN) Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 6: Redes Locales Virtuales (VLAN) Dr. Jose Ignacio Moreno Novella

Más detalles

Tema 1: Arquitectura de Redes de Comunicaciones

Tema 1: Arquitectura de Redes de Comunicaciones Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 04 WAN y Routers 1 Contenido de la Clase 1 WAN 1.1 WAN y dispositivos 1.2 Estándares WAN 1.3 Tecnologías WAN 2 WAN y Routers 2.1 Información básica sobre routers

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

CAPITULO IV FAMILIAS LÓGICAS

CAPITULO IV FAMILIAS LÓGICAS FAMILIAS LÓGICAS CAPITULO IV FAMILIAS LÓGICAS FAMILIAS LÓGICAS Una familia lógica es un grupo de dispositivos digitales que comparten una tecnología común de fabricación y tienen estandarizadas sus características

Más detalles

Introducción a temporizadores del protocolo de árbol de expansión y ajuste

Introducción a temporizadores del protocolo de árbol de expansión y ajuste Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión

Más detalles

CONMUTACIÓN LAN Y REDES INALÁMBRICAS. Área de Formación Profesional

CONMUTACIÓN LAN Y REDES INALÁMBRICAS. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA CONMUTACIÓN LAN Y REDES INALÁMBRICAS CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT230 OBJETIVOS GENERALES DE LA ASIGNATURA Al

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es

Más detalles

Informe Proyecto: Protocolo ARQ- Híbrido

Informe Proyecto: Protocolo ARQ- Híbrido Informe Proyecto: Protocolo ARQ- Híbrido Integrantes: Ignacio Catrileo D. Ignacio García A. Profesor : Agustín González V. Resumen: Los ARQ como Stop-and-Wait, Go-Back-N y Selective Repeat son protocolos

Más detalles

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales: Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión

Más detalles

Transparencias de Redes de Ordenadores. Tema 5 Switched LAN (Puentes) Uploaded by. IngTeleco

Transparencias de Redes de Ordenadores. Tema 5 Switched LAN (Puentes) Uploaded by. IngTeleco Transparencias de Redes de Ordenadores Tema 5 Switched LAN (Puentes) Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en el futuro.

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

Identifique los cinco componentes de un sistema de comunicación de datos.

Identifique los cinco componentes de un sistema de comunicación de datos. 0BTema 1: Introducción Problemas resueltos Problema 1 Identifique los cinco componentes de un sistema de comunicación de datos. Los cinco componentes de un sistema de comunicación de datos son el emisor,

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

RECOMENDACIÓN UIT-R BT

RECOMENDACIÓN UIT-R BT Rec. UIT-R BT.1366-1 1 RECOMENDACIÓN UIT-R BT.1366-1 Transmisión de códigos de tiempo y control en el espacio de datos auxiliares de un tren binario de televisión digital de conformidad con las Recomendaciones

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Práctica 8: Ethernet, Switching y VLANs

Práctica 8: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ethernet, Switching y VLANs Resumen En las redes locales el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Tecnologías Ethernet. Ethernet:

Tecnologías Ethernet. Ethernet: Tecnologías Ethernet Ethernet: Es una tecnología LAN de banda base creada por Xerox en los 70s. Acceso al medio a través carrier sense multiple access collision detect (CSMA/CD) Todavía vigente por su

Más detalles

Unidad I Marco teórico sobre redes de computadoras

Unidad I Marco teórico sobre redes de computadoras Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos

Más detalles

Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree

Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011 Experiencia 2 Laboratorio de Redes 2010, UTFSM Valparaíso, 25 de marzo de 2011 Índice 1. Simulación de Redes 3 1.1. Introducción.......................................... 3 1.2. Tipos de Simulación.....................................

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) La fuente original de todas las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad de Alicante.

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Tema 1 - Introducción Hoja de problemas

Tema 1 - Introducción Hoja de problemas E.T.S.I.I.T - Ingeniería de Telecomunicación Redes Telefónicas Tema 1 - Introducción Hoja de problemas Problema 1. Para una red JDP en su jerarquía primaria de 30+2, determinar el cociente (S/N) ley-a

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Topología de red: Topología en Malla

Topología de red: Topología en Malla Topología de red: Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce

Más detalles

Caso Southwest Airlines

Caso Southwest Airlines Caso Southwest Airlines Con afán de mejorar el nivel de servicio ofrecido a sus clientes, Southwest Airlines ha decidido construir un sistema de reserva de pasajes online. Para ello, usted ha sido contratado

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Redes de Interconexión

Redes de Interconexión Redes de Interconexión José M. Cámara (checam@ubu.es) v. 1.0 Redes de interconexión Estáticas o directas: formadas por enlaces permanentes, punto a punto, entre los diferentes nodos de la red. Dinámicas

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

Planificación y administración de redes Switches gestionables

Planificación y administración de redes Switches gestionables Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.

Más detalles

Spanning Tree Procolol

Spanning Tree Procolol Spanning Tree Procolol El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar

Más detalles

Algoritmos de Ruteo - Introducción

Algoritmos de Ruteo - Introducción Algoritmos de Ruteo - Introducción La función principal de la capa de red es el ruteo. Mecanismo: Algoritmo de ruteo Clasificaciones Donde toman las decisiones Estrategias de ruteo Origen de la información

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

REDES DE AREA LOCAL 1

REDES DE AREA LOCAL 1 REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona

Más detalles

Tema 14: Sistemas Secuenciales

Tema 14: Sistemas Secuenciales Tema 14: Sistemas Secuenciales Objetivos: (CONTADORES) Introducción. Características de los contadores. Contadores Asíncronos. Contadores Síncronos. 1 INTRODUCCIÓN Los contadores son sistemas secuenciales

Más detalles

Ejercicios para Cisco Packet Tracer

Ejercicios para Cisco Packet Tracer Ejercicios para Cisco Packet Tracer Licencia del documento: Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 España Usted es libre de: -copiar, distribuir y comunicar públicamente la obra

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

71. Los equipos de comunicación de una red

71. Los equipos de comunicación de una red 71. Los equipos de comunicación de una red El hub Es el dispositivo más simple para interconectar las computadoras de una red. Consta de muchos puertos de entrada y de salida. Su única función es centralizar

Más detalles

UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ASPECTOS GENERALES DE LOS SISTEMAS DE TRANSMISIÓN DIGITAL EQUIPOS TERMINALES VELOCIDADES

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Equipo y material necesario para instalar una red LAN

Equipo y material necesario para instalar una red LAN Equipo y material necesario para instalar una red LAN Requisitos mínimos para instalar y configurar una red LAN: *Dos computadoras o mas, c/u con una placa de red. *Los drivers de dichas placas instalados

Más detalles

(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico

(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico Redes WAN: Topologías (a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular Redes inalámbricas (wireless) Redes que utilizan como medio de transmisión el espacio radioeléctrico

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 1: INTRODUCCION AL ENRUTAMIENTO Y ENVIO DE PAQUETES ACTIVIDAD: SINTESIS CAPITULO 1 DE CISCO (ENRUTAMIENTO

Más detalles