
Las redes actuales sufren, frecuentemente, de congestión y colapsos importantes. Estos se producen no solo en grandes redes, sino también y especialmente cuando por ellas circula tráfico que hasta hace poco no era habitual, como son gráficos, vídeo y audio, y en definitiva cualquier aplicación de mensajería electrónica y multimedia. A ello colabora el imparable incremento de prestaciones de las estaciones de trabajo y otros tipos de nodos existentes en las redes.
Los 2 Mbps. de las redes Arcnet han sido ampliamente superados por los 4 y 16 Mbps. de Token Ring y los 10 Mbps. de Ethernet, y todo ello en un corto espacio de tiempo, y más aún, en los últimos meses prácticamente, oímos hablar de Fast Ethernet (100 Mbps.), y como no, ATM (desde 155 hasta 622 Mbps.).
Sin embargo, cabe preguntarse si realmente precisamos estas velocidades entre todos los puntos de la red, o si nuestras redes actuales pueden seguir cumpliendo sus cometidos e incluso permitir las nuevas aplicaciones de videoconferencia, excepto en puntos concretos (servidores), hacia donde el tráfico esta centralizado.
Además, hay que tener en cuenta que, por ejemplo en una red Ethernet de 10 Mbps., en la que existan 10 nodos que generen una cantidad de tráfico similar, el ancho de banda, o por decirlo de un modo más comprensible, la velocidad media a la que dichos puestos de trabajo acceden en la actualidad a la red, es de 1 Mbps. Esto es lo que podemos denominar "ancho de banda compartido", que es la oferta de las redes actuales.
Pero, ¿ Que ocurriría si, por ejemplo, lográsemos que todo el ancho de banda que Ethernet nos permite, 10 Mbps., pudiera estar disponible en todo momento a cada uno de los puestos de la red ?. La respuesta es sin duda, que en la mayoría de los casos y en gran parte de las redes de pequeño y medio tamaño, sería suficiente y no requeriría cambiar toda la estructura de la red hacia las nuevas tecnologías como las que Fast Ethernet y ATM nos proponen.
Esta es la propuesta que nos ofrecen las nuevas técnicas de conmutación de paquetes y además, funcionando a través de las redes actuales, sin cambios en el cableado ni en las tarjetas y software de los puestos de trabajo.
Concentradores
Los concentradores son, en definitiva, repetidores para cableado de par trenzado.
Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todos los ordenadores situados al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal.
Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible. El número y tipo de concentradores en cualquier dominio de colisión para Ethernet 10 Mbps. está limitado por las reglas siguientes:
10Base-T 2 100 m.
10Base-2 30 185 m.
10Base-5 100 500 m.
10Base-FL 2 2000 m.
Si el diseño de la red viola estas reglas por el número de repetidores, entonces paquetes perdidos o excesivos paquetes reenviados pueden retardar la actuación de la red y crear problemas para las aplicaciones. Como hemos dicho, Ethernet esta sujeto a la regla "5-4-3" para la instalación de repetidores: la red puede tener sólo cinco segmentos conectados; puede usar sólo cuatro repetidores; y de los cinco segmentos, sólo tres pueden tener usuarios conectados a ellos; los otros dos deben ser enlaces entre repetidores.
Fast Ethernet ha modificado las reglas de repetidores, dado que el tamaño del paquete mínimo tarda menos tiempo para transmitirse que en Ethernet. En redes de Fast Ethernet, hay dos clases de repetidores, Clase I y Clase II. La tabla siguiente es la distancia (diámetro) característica para combinaciones de estos tipos de repetidores Ethernet:
Un Repetidor de Clase I---200 m.---272 m.
Un Repetidor de Clase II---200 m.---272 m.
Dos Repetidores de Clase II---205 m.---228 m.
* 2 Km. en modo Full Duplex
Repetidores
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una.
El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica. Además interconecta múltiples segmentos de red en el nivel físico del modelo de referencia
OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos
protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.
Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas.
Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI.
El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador. Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.
Sabemos pues que según el cableado que utilicemos existen ventajas y desventajas. Por ejemplo una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si necesitamos ampliar la red más allá de este límite, debemos añadir un dispositivo a la red llamado repetidor.
El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Ten en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener ordenadores en ellos.
En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. El símbolo para los repetidores no está estandarizado, así que nosotros utilizaremos este:

Repetidor, dispositivo de capa1:
Se pueden clasificar en dos tipos:· Locales: cuando enlazan redes próximas.
· Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor:

Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes
Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m).
Ventajas:
· Incrementa la distancia cubierta por la
RAL.
· Retransmite los datos sin retardos.
· Es transparente a los niveles superiores al físico.
Desventajas:· Incrementa la carga en los segmentos que interconecta.
Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere una extensión física de la red. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2),
TokenRing, fibra óptica, etc.
Las líneas telefónicas fueron diseñadas para transportar la voz humana, no datos electrónicos de una computadora. Los módems fueron inventados para convertir las señales digitales de las computadoras a una forma que les permita viajar a través de las líneas telefónicas. Esos son los sonidos chillantes que se escuchan procedentes de un módem. Este del otro lado de la línea asimila y convierte los sonidos en información digital deducible por la computadora. A propósito, la palabra módem significa MOdulador DEModulador.
Comprar y usar un módem solía ser relativamente fácil. Hasta hace poco, casi todos los módems transferían datos a un ritmo de 2,400 Bps (bits por segundo). Hoy, los módems no sólo son más veloces, sino que también incorporan funciones como controladores de errores y compresores de datos. De modo que, además de convertir e interpretar señales, estos equipos actúan también como policías de tráfico, controlando y regulando el flujo de información. De esa manera, una computadora no envía la señal hasta que la otra que la recibe no esté lista. Cada una de estas funciones, modulación, control de error y compresión, requiere de un tipo separado de protocolo y a eso se refieren algunos términos que usted ya visto, tales como V.32, V.32bis, V.42bis y MNP5.
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.
Hub
Los Concentradores o Hubs son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande ya que existen para todos los tipos de medios físicos.
Usualmente son utilizados para conectar segmentos de una LAN. Contiene múltiples puertos.
Cuando un paquete de datos llega a un puerto, este es copiado a los demás para que todos los segmentos de la LAN puedan ver todos los paquetes
En un principio eran solo concentradores de cableado, o concentradores pasivos, un punto común de conexión para dispositivos en la red, y funciona únicamente como conducto de datos permitiendo el flujo de paquetes de un dispositivo o segmento a otro. Existen también concentradores inteligentes o administrables que disponen de mayor cantidad de funciones y capacidades, como aislamiento de tramos de red, monitor de tráfico de datos, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador.
Un tercer tipo de concentrador es un concentrador de conmutación, el cual lee las direcciones de cada paquete y lo conmuta al puerto correcto para aumentar la eficiencia de la red
Existen concentradores para todo tipo de medios físicos.
Clasificación
Por versión de USB
La versión USB de un hub condiciona el tipo de dispositivos que se le pueden conectar:
USB 1.0 o USB 1.1: admite dispositivos "Low Speed" (baja velocidad, hasta 1,5
Mb/s) y "Full Speed" (alta velocidad, hasta 12 Mb/s).
USB 2.0: Además de los anteriores, admite dispositivos "High Speed" (muy alta velocidad, hasta 480 Mb/s).
Para poder usar dispositivos "High Speed", tanto el hub como el puerto del ordenador al que se conecta el mismo deben ser USB 2.0.
Por tipo de fuente de alimentaciónSin fuente de alimentación o "Bus-powered": toma la energía a del bus USB. Estos concentradores pueden tener cuatro puertos como máximo y sólo admiten la conexión de dispositivos de bajo consumo, es decir, que tengan un consumo máximo de 100
mA cada uno, hasta un total de 500 mA (400 mA para los 4 dispositivos más 100 mA para alimentación del propio HUB)
Con fuente de alimentación o "Self-powered": tienen su propio alimentador externo, el límite teórico para el número de puertos de este tipo de concentradores es de 127, pero es difícil encontrar uno con más de 8 puertos saludables (mayor eficiencia).
Por número de puertos
Un hub alimentado por bus puede tener hasta cuatro puertos, mientras que un hub autoalimentado puede tener, teóricamente, hasta 255 puertos (sin embargo, el máximo número de dispositivos conectables simultáneamente en un bus USB es de 127). La mayoría de los hubs tienen cuatro o siete puertos.
Un hub USB es un dispositivo que permite que muchos dispositivos USB, sean conectados con un solo puerto del USB en el ordenador huésped o en otro hub 1ºP uerto establecido
Los hub USB se integran a menudo en el equipo en teclados o, más raramente, en monitores o impresoras. Los hub USB vienen en una variedad amplia de formas similares a un hub de red, diseños pequeños previstos para ser conectado directamente en el puerto USB de la computadora.
Limitaciones de la longitud
Hay especializados del un puerto están disponibles para el uso solamente extensión de los cable. Hay límites al número de tales segmentos activos que puedan ser daisy-chained.
Sistemas de implementación del chip
Semiconductor del ciprés (TTs múltiple)
Lógica de Genesys
GL850
GL850A - 2.0, single TT, 8-bit RISC, circa 2005
GL852 - 2.0, multi TT, 8-bit RISC, circa 2006
Características que ofreceProporciona
Plug and Play (‘enchufe y ejecute’: se reconoce el dispositivo con sólo conectarlo, sin necesidad de instalación especial) para los dispositivos externos.
Se pueden conectar sin la necesidad de reiniciar el ordenador (conexión en caliente).
Amplia variedad de dispositivos disponibles.
Conexiones
Tipo A: Situado en la parte posterior y frontal del ordenador. Son de tipo hembra con forma rectangular. A este puerto se conecta un conector macho también de tipo A.
Tipo b: Son más cuadrados y de tipo hembra a los que se conecta un conector macho tipo B.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Conexión de múltiples concentradoresEs posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un
cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs (Local Area Network- Red de Área Local).
Clasificación de SwitchesStore-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de
enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo
OSI), validación de la integridad del cableado de la capa 3 por
checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (
VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes
LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Adaptative Cutyer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.
Switch KVM

Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un
monitor, un
teclado y un
ratón. Esta utilidad nos permite disponer en nuestro puesto de una única consola para manejar varios
PC o servidores al mismo tiempo, conmutando de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de las consolas con conexión TCP/IP existen para conexión serie (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada para Windows, y
GNU/Linux).
Interconexión de conmutadores y puentesLos puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos utilizan el algoritmo de
spanning tree para evitar bucles , haciendo la transmisión de datos de forma segura.
Introducción al funcionamiento de los conmutadoresLos conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones
MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.