YOYOYOYOYOYOYOYOYO WHATS UP?!?!
SMRVC_Redes_2014_2015
15.10.15
26.3.15
Protocolos de switchesº
CDP: Conoce los dispositivos vecinos de CISCO de la misma red
DTP: Estan comprobando si los enlaces entre switches son troncales o no
STP: Spanning-tree sirve para activar /desactivar automáticamente las tarjetas de un switch cuando detecta que hay bucles
DTP: Estan comprobando si los enlaces entre switches son troncales o no
STP: Spanning-tree sirve para activar /desactivar automáticamente las tarjetas de un switch cuando detecta que hay bucles
Dominios de colisión y dominios de difusión
D.Colisión: Son cada una de las tarjetas de cada switch
D.Difusión: Son cada una de las tarjetas de un router excepto cuando hay vlan que sería otro D.Difusión
D.Difusión: Son cada una de las tarjetas de un router excepto cuando hay vlan que sería otro D.Difusión
23.2.15
Switch
Dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. (LAN).
Inrterconexión de conmutadores y puentes
Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado.
Son conectores RJ-45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en caboles de redes Ethernet (8 pines), terminaciones de teléfonos (5 pines), etc.
Introducción al funcionamiento de los conmutadores
los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 de los dispositivos alcanzables a través de cada uno de los puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto de origen al puerto de destino.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Clasificación
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. (LAN).
Inrterconexión de conmutadores y puentes
Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado.
Son conectores RJ-45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en caboles de redes Ethernet (8 pines), terminaciones de teléfonos (5 pines), etc.
Introducción al funcionamiento de los conmutadores
los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 de los dispositivos alcanzables a través de cada uno de los puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto de origen al puerto de destino.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Bucles de red e inundaciones de tráfico
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Clasificación
- Atendiendo al método de direccionamiento de las tramas utilizadas.
- Store and Forward.
- Los conmutadores Store and Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande, la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante en el procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
- Cut Through
- Los conmutadores cut through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo solo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones, ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los llamados fragment free, fue proyectado para eliminar este problema. El switch siempre lee losprimeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
- Adapttive Cut Through
- Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store and forward como con cut through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut through a store and foreward, volviendo al modo anterior cuando la red se normalice. Los conmutadores cut through son más utilizados en pequeños grupos de trabajo y pequeños depertamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los conmutadores store and forward son utlizados en redes corporativas, donde es necesario un control de errores.
- Atendiendo a la forma de segmentación de las subredes
- Conmutadores de la capa 2
- Son los conmutadores tradicionales, que funcionan como puentes multipuertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcast, multicasts, ni tramas cuyo destino aún no haya incluido en la tabla de direccionamiento.
- Conmutadores de la capa 3
- Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red, validación de la integridad del cableado de la capa 4 por checksum y soporte a los protocolos de routing tradicionales. Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin necesidad de utilizar un router externo. Por permitir la unión de segmentos de direfentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la ADSL, debido a la cantidad excesiva de broadcast. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necsario.
Dirección IP
Una dirección IP es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la de red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP.
A esta forma de asignar otra IP se denomina también dirección IP dinámica.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más como utilizar otra notación más fácil de recordar, como los nombres de dominio, la traducción entre unos y otros ser resuelve mediante los servidores de nombres de dominio DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.
Direcciones IPv4
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (2^32) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1,2,4,8,16,32,56 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
Éste método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento Internet fue revisao y se introdujo la arquitectura de clases.
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corpration for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Estas direcciones pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí pueden repetir dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.
Máscara de subred
La máscara permite distinguir los bits que identifica la red y los que identifica el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifica la red y a 0 los bits que identifica el host. De sta forma una dirección de clase A tendrá como máscara 255.0.0.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo, un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la interfaz de salida. Para esto necesita tener cables directos. La 10.2.1.2/8 donde el /8 inica que los 8 bits más significativos de máscara están destinados a redes, es decir, /8 = 255.0.0.0. Analógicamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobará las direcciones IP de éstos. PAra conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifica la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara).
Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).
IP dinámica
Una dirección IP dinámica es una IP asiganada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre del 1993. El estándar RFC 2131 especifica la última definición de DHCP. DHCP sustituye al protocolo BOOTP, que es más antigua. Debid a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las direccones IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.
IP fija
Una dirección IP fija es una dirección IP asiganada por el usuario de manera manual, o por el servidor de la red con base en la Dirección MAC del cliente. Muchas personas confunden IP Fija con IP pública en IP dinámica con IP privada.
Una IP puede ser privada ya sea dinámica o fija como puede ser pública dinámica o fija.
Una Ip pública se utiliza generalmente para montar servidores en Internet y necesariamente se desea que la IP no cambie. Por eso IP pública se la configura, habitualmente, de manera fija y no dinámica.
En el caso de la IP privada es, generalmente, dinámica y está asignada por un servidor DHCP, pero en algunos casos se configura IP privada fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privileigios dependiendo del número de IP que tenemos. Si esta cambiara sería más complicado controlar estos privilegios.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesto por 128 bits y se expresa en una notación hexadecimal de 32 digitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementar con 2^128. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal de 32 digitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones IPs, ya que puede implemetarse con 2^128. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el simbolo ".". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:
Ejemplo: 2001:0:0:0:0:0:0:4 --> 2001::4
Ejemplo no valido: 2001:0:0:0:2:0:0:1 (debería ser 2001::2:0:0:1 o 2001:0:0:0:2::1).
A esta forma de asignar otra IP se denomina también dirección IP dinámica.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más como utilizar otra notación más fácil de recordar, como los nombres de dominio, la traducción entre unos y otros ser resuelve mediante los servidores de nombres de dominio DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.
Direcciones IPv4
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (2^32) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1,2,4,8,16,32,56 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
- Un ejemplo de representación de direccionamiento IPv4: 10.128.1.253
Éste método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento Internet fue revisao y se introdujo la arquitectura de clases.
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corpration for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
- En una red de clase A, se asignan el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los host, de modo que la cantidad máxima de hosts es 2^24 - 2 y de red, es decir, 16777214 hosts.
- En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es de 2^16 - 2, o 65534 hosts.
- En una red de clase C, se asignan los tres primeros octetos para identificar la red, resevando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es de 2^8 - 2, o 254 hosts.
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Estas direcciones pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí pueden repetir dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
- Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hots)
- Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits host). 16 redes de clase B contiguas, uso en universidades y grandes compañias.
- Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits host) 256 redes clase C continuas, uso de compañías y pequeños proveedores de Internet (ISP).
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.
Máscara de subred
La máscara permite distinguir los bits que identifica la red y los que identifica el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifica la red y a 0 los bits que identifica el host. De sta forma una dirección de clase A tendrá como máscara 255.0.0.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo, un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la interfaz de salida. Para esto necesita tener cables directos. La 10.2.1.2/8 donde el /8 inica que los 8 bits más significativos de máscara están destinados a redes, es decir, /8 = 255.0.0.0. Analógicamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobará las direcciones IP de éstos. PAra conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifica la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara).
Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).
IP dinámica
Una dirección IP dinámica es una IP asiganada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre del 1993. El estándar RFC 2131 especifica la última definición de DHCP. DHCP sustituye al protocolo BOOTP, que es más antigua. Debid a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las direccones IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.
IP fija
Una dirección IP fija es una dirección IP asiganada por el usuario de manera manual, o por el servidor de la red con base en la Dirección MAC del cliente. Muchas personas confunden IP Fija con IP pública en IP dinámica con IP privada.
Una IP puede ser privada ya sea dinámica o fija como puede ser pública dinámica o fija.
Una Ip pública se utiliza generalmente para montar servidores en Internet y necesariamente se desea que la IP no cambie. Por eso IP pública se la configura, habitualmente, de manera fija y no dinámica.
En el caso de la IP privada es, generalmente, dinámica y está asignada por un servidor DHCP, pero en algunos casos se configura IP privada fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privileigios dependiendo del número de IP que tenemos. Si esta cambiara sería más complicado controlar estos privilegios.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesto por 128 bits y se expresa en una notación hexadecimal de 32 digitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementar con 2^128. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal de 32 digitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones IPs, ya que puede implemetarse con 2^128. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el simbolo ".". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:
- Los ceros iniciales se pueden obviar.
- Los bloques contiguos de ceros se pueden comprimir empleando "::".
Ejemplo: 2001:0:0:0:0:0:0:4 --> 2001::4
Ejemplo no valido: 2001:0:0:0:2:0:0:1 (debería ser 2001::2:0:0:1 o 2001:0:0:0:2::1).
16.2.15
Fibra Optica
Existen tres tipos de cableado de fibra óptica (multimodo de indice gradual, monomodo y multimodo de indice escalonado).
Ventajas:
- Es el medio de transmisión mas rápido.
- Baja atenuación ( solo necesitan repetidores hasta 30 km)
- No sufre de interferencias electromagnéticas.
- Tienen mayor seguridad.
Desventajas:
- Mayor coste.
- Receptores y transmisores mas caros.
- Empalmes mas difíciles y caros.
Conector:
- SC
- ST
- SV
- FDDI
- LC
- MTRJ
- FC
Codificación Manchester
Definición:
Es un método de codificación de una señal eléctrica binaria entre dos niveles de señal.(1 y 0)
Ejemplo:
Es un método de codificación de una señal eléctrica binaria entre dos niveles de señal.(1 y 0)
Ejemplo:
Cable Coaxial
Cable Coaxial:
Definición:
Se trata de un cable compuesto de dos elementos conductores, una linea interior de cobre y otra en forma de recubrimiento del aislante de la anterior.
Ventajas:
Definición:
Se trata de un cable compuesto de dos elementos conductores, una linea interior de cobre y otra en forma de recubrimiento del aislante de la anterior.
Ventajas:
- Mayor distancia (hasta 500 metros)
- Mas económico que la fibra óptica.
Desventajas:
- La instalación del cable coaxial es mas complicada que la de un UTP.
Conector:
- RG59
Cable de Par Trenzado
Par de cobre NO trenzado:
Ventajas
Ventajas
Ventajas
- Coste bajo
- Fácil de manipular y empalmar
- Alto grado de interferencias y atenuación.
- Precisan de repetidores para resolver lo anterior.
- RJ11
Par de cobre trenzado:
1. UTP :
Ventajas
- Medio de transmisión mas popular.
- Fácil de instalar.
- Económico.
- El mas rápido (dentro del cableado de cobre)
Desventajas
- Es susceptible al ruido electrónico y a las interferencias.
Conector
- RJ45
Ventajas
- Protección contra interferencias.
Desventajas
- Mas caro.
- Mas difícil de manipular
- Mas probabilidad de defectos de fabrica.
Conector
- RJ45
3. FTP :
- Es un híbrido de STP y UTP
Suscribirse a:
Entradas (Atom)