Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Puentes y conmutadores LAN II




Enviado por Pablo Turmero



    Monografias.com
    Sumario Puentes: concepto y tipos Funcionamiento de los puentes
    transparentes. Spanning Tree Conmutadores LAN Transmisión
    full dúplex, control de flujo, autonegociación,
    agregación de enlaces Puentes remotos Planificación
    Redes locales virtuales (VLANs)

    Monografias.com
    Puentes Separan redes a nivel MAC Objetivos: Rendimiento (separan
    tráfico local) Seguridad (separan medio broadcast)
    Fiabilidad (un problema no afecta a toda la red)
    Interoperabilidad (Ethernet-Token Ring) Distancia (en Fast
    Ethernet 412 m) Número de estaciones (1024 en
    Ethernet)

    Monografias.com
    Red Backbone con puentes Fac. Física Fac. Química
    Fac. Biología Serv. Informática Red local de un
    campus universitario en los años 80 10 Mb/s 10 Mb/s 10
    Mb/s 10 Mb/s 10 Mb/s

    Monografias.com
    Puentes. Clasificación Por su funcionamiento:
    Transparentes (802.1): actúan de forma transparente. No se
    requiere modificación alguna en las estaciones. Con
    encaminamiento desde el origen (802.5): las estaciones deben
    indicar el camino que seguirá la trama. Solo existen en
    redes Token Ring. Por su interoperabilidad Homogéneos:
    solo interconectan LANs con el mismo formato de trama (p. ej.
    802.3-802.3, o bien 802.5-802.5) Heterogéneos o
    Traductores: interconectan LANs con diferente formato de trama
    (ej. 802.3-802.5) Por su alcance. Locales: interconectan LANs
    directamente. Remotos: enlazan LANs a través de conexiones
    WAN (líneas dedicadas, enlaces X.25, Frame Relay, ATM,
    RDSI, etc.).

    Monografias.com
    Los puentes transparentes en la arquitectura IEEE 802 802.3:
    CSMA/CD (Ethernet) 802.12: Demand Priority 802.9: Iso– Ethernet
    802.6: DQDB 802.5: Token Ring 802.4: Token Bus 802.11: LANs
    Inalám- bricas 802.14: CATV 802.1: Puentes Transparentes
    802.2: LLC (Logical Link Control) Capa Física Subcapa LLC
    Subcapa MAC (Media Access Control) 802.1: Gestión 802.1:
    Perspectiva y Arquitectura 802.10: Seguridad Homogéneo
    Heterogéneo

    Monografias.com
    Funcionamiento de un puente transparente Arquitectura Encapsulado
    LAN LAN Ordenador Puente Ordenador El puente transparente
    homogéneo no modifica la trama MAC. El heterogéneo
    cambia la MAC pero no la LLC

    Monografias.com
    LAN 1 LAN 2 Puente Interfaces en modo promiscuo ? ?
    Funcionamiento de un puente transparente Tablas de interfaces-
    MACs A B A genera una trama con destino B que el puente recibe
    por ? A B El puente busca a B en la tabla de direcciones de ?; si
    le encuentra descarta la trama, si no la reenvía por ? El
    puente incluye A en su lista de direcciones de la interfaz ?
    Cuando B envía una trama de respuesta el puente le
    incluirá en la lista de la interfaz ? Las tablas solo se
    actualizan con direcciones de origen. Si una estación
    nunca emite una trama (o no pone la dir. de origen) su
    dirección no estará en las tablas. (Gp:) A?B (Gp:)
    B?A C D

    Monografias.com
    Formato de una trama MAC 802.x (x=3,4,5,…) 6 6 4 En muchos
    casos (802.3 p. ej.) el protocolo MAC no usa la MAC de origen
    para nada La principal (y en la mayoría de los casos la
    única) utilidad de la dirección MAC de origen es
    permitir el funcionamiento de los puentes transparentes

    Monografias.com
    Puentes transparentes (IEEE 802.1D) Se pueden utilizar en todo
    tipo de LANs Funcionan en modo ‘promiscuo’ (lo oyen
    todo) El puente averigua que estaciones (direcciones MAC) tiene a
    cada lado, y solo reenvía las tramas que: Van dirigidas a
    una estación al otro lado, o Tienen un destino desconocido
    para el puente, o Tienen una dirección de grupo (broadcast
    o multicast). Estas no figuran nunca como direcciones de origen y
    por tanto no están nunca en la tabla MAC La trama
    reenviada es idéntica a la original (la dirección
    MAC de origen no se cambia por la de la interfaz de salida).
    Aunque cada interfaz del puente tiene una dirección MAC
    distinta, estas direcciones no aparecen nunca en las tramas
    reenviadas por el puente.

    Monografias.com
    Trama recibida sin error en puerto x ¿Puerto de salida =
    x? Reenviar trama por puerto de salida Reenviar trama por todos
    los puertos excepto x ¿Dirección de origen
    encontrada en base de datos? Actualizar dirección y
    contador de tiempo Terminar Añadir a base de datos
    dirección de origen (con número de puerto y
    contador de tiempo) ¿Dirección de destino
    encontrada en base de datos? Reenvío Aprendizaje
    No Sí No No Sí Funcionamiento de los puentes
    transparentes

    Monografias.com
    A F E B C P 1 ? ? ? ? Red con dos puentes D P 2 Desde el punto de
    vista de P1 las estaciones C, D, E y F están todas en la
    misma LAN, ya que cuando P2 reenvía por ? las tramas de E
    y F la copia es idéntica al original (la dirección
    MAC de origen no se cambia)

    Monografias.com
    B D C A E F P ? ? ? Puente con tres interfaces (de diferente
    velocidad) LAN 1 LAN 2 LAN 3 Una vez el puente ha conseguido las
    direcciones de todos los ordenadores las tramas solo viajan por
    las LANs que es preciso. Una trama de A hacia C solo sale por ?,
    no por ? A B C D E F 100 Mb/s 10 Mb/s 10 Mb/s La velocidad puede
    no ser la misma en todas las interfaces. El puente procesa tramas
    enteras y puede adaptar velocidades diferentes.

    Monografias.com
    Tabla MAC de un conmutador LAN (Catalyst 1900) Puertos Ethernet
    0/1 a Ethernet 0/24 (10BASE-T) Puerto FastEthernet 0/26
    (100BASE-FX) Puerto FastEthernet 0/27 (100BASE-TX) Un conmutador
    LAN es un puente con muchas interfaces # show mac-address-table
    0004.75EF.4BEB Ethernet 0/1 0004.75EF.4B1C Ethernet 0/2
    0004.75EF.2DA6 Ethernet 0/3 0004.75EF.4AD9 Ethernet 0/4
    0004.75EF.49D6 Ethernet 0/5 0004.75EF.49D2 Ethernet 0/7
    0004.75EF.4B0C Ethernet 0/8 0004.75EF.49D3 Ethernet 0/9
    0004.75EF.472B Ethernet 0/10 0004.75EF.4952 Ethernet 0/11
    0004.75EF.4BF8 Ethernet 0/12 0004.75EF.4B19 Ethernet 0/13
    0004.75EF.41DB Ethernet 0/16 0004.75EF.49CF Ethernet 0/17
    0004.75EF.494F Ethernet 0/18 0004.75EF.4AD8 Ethernet 0/19
    0004.75EF.4B30 Ethernet 0/20 0004.75EF.3D67 Ethernet 0/21
    0004.75EF.4753 Ethernet 0/22 0004.75EF.49D8 Ethernet 0/23
    0001.E654.0FF9 Ethernet 0/24 0040.3394.95CD FastEthernet 0/27
    00C0.DF0F.C9E0 FastEthernet 0/27 000C.6E1D.126E FastEthernet 0/27
    0060.0811.9114 FastEthernet 0/27 0000.B458.D92B FastEthernet 0/27
    00D0.BABF.B200 FastEthernet 0/27 0000.48B5.246F FastEthernet 0/27
    0004.0018.C74B FastEthernet 0/27 0040.F479.6773 FastEthernet 0/27
    0004.769F.7ABC FastEthernet 0/27 0001.020B.F581 FastEthernet 0/27
    0001.E68E.7273 FastEthernet 0/27 000B.5FF8.8900 FastEthernet 0/27
    00D0.BABF.B218 FastEthernet 0/27 0000.E87B.9E9B FastEthernet
    0/27

    Monografias.com
    Puentes y direcciones MAC Cada interfaz del puente tiene una
    dirección MAC diferente. A menudo hay una dirección
    adicional que no se corresponde con ninguna interfaz y que se usa
    para identificar el puente mismo. Es la que llamamos
    dirección ‘canónica’. Las direcciones
    propias del puente no aparecen nunca en las tramas que
    reenvía, pero él las usa como direcciones de origen
    cuando tiene que enviar tramas propias. En unos casos utiliza la
    dirección canónica y en otros la de la interfaz por
    la que envía la trama. Puertos Ethernet 0/1 a Ethernet
    0/24 Dir. 0030.9432.0C01 a 0030.9432.0C18 Puerto FastEthernet
    0/26 Dir. 0030.9432.0C1A Puerto FastEthernet 0/27 Dir.
    0030.9432.0C1B Dir. Canónica: 0030.9432.0C00 Puerto
    Ethernet 0/25 Dir. 0030.9432.0C19

    Monografias.com
    Aprendizaje de direcciones Al cabo de un rato las tablas incluyen
    las direcciones de la mayoría de las estaciones activas de
    todas las LANs conectadas directa o indirectamente. Las entradas
    de las tabla MAC tienen un tiempo de expiración
    (típico 5 min.) para permitir la movilidad. Las tablas se
    mantienen en memoria RAM, y tienen un tamaño limitado
    (típico 1000-8000 direcciones máx.) Las tablas son
    exhaustivas. No existe un mecanismo de sumarización o
    agrupación de direcciones por rangos ya que normalmente no
    guardan ninguna relación.

    Monografias.com
    Bucles entre Puentes A veces al conectar LANs con varios puentes
    se producen bucles, es decir hay más de un camino posible
    entre dos redes. Estos bucles pueden hacerse por error o porque
    se quiere disponer de varios caminos para tener mayor fiabilidad
    y tolerancia a fallos. Con el funcionamiento normal de los
    puentes transparentes cuando se produce un bucle la red se
    bloquea. Para evitarlo se ha creado el protocolo denominado
    Spanning Tree.

    Monografias.com
    A envía trama t0 a LAN X Bucle entre dos LANs: el problema
    A B P 1 P 2 LAN X LAN Y ? ? ? ? t0 t1 t2 P1 retransmite t2 en LAN
    X como t4 P2 retransmite t1 en LAN X como t3 P1 retransmite t0 en
    LAN Y como t1 … y así sucesivamente. Transmitiendo una
    sola trama la red se satura eternamente P2 retransmite t0 en LAN
    Y como t2 t3 t4

    Monografias.com
    Spanning Tree Un Spanning Tree, o árbol de
    expansión, es un grafo en el que solo hay un camino
    posible entre dos nodos (un árbol sin bucles). Si podemos
    pintar una red de puentes transparentes como un spanning tree,
    entonces el problema del bucle no puede darse. El objetivo del
    protocolo Spanning Tree es evitar que la red tenga bucles
    Raíz

    Monografias.com
    Protocolo spanning tree Los puentes intercambian
    información sobre sus conexiones. La información se
    envía regularmente siguiendo un protocolo denominado
    Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol
    Data Units). Las BPDUs emplean un Ethertype propio y se
    envían a una dirección multicast reservada, la
    01-80-C2-00-00-00. Así se asegura que se identifican
    fácilmente y que llegan a toda la red. Cada puente se
    identifica por su dirección MAC
    ‘canónica’. Cada puerto recibe un
    identificador y tiene asociado un costo que por defecto es
    inversamente proporcional a su velocidad (ej.: 10 Mb/s costo
    100,100 Mb/s costo 10). Cada puente calcula el grafo de la red y
    observa si existe algún bucle; en ese caso se van
    desactivando interfaces hasta cortar todos los bucles y construir
    un árbol sin bucles o ‘spanning tree’.

    Monografias.com
    Protocolo spanning tree Los puentes eligen como raíz del
    árbol al que tiene el ID más bajo. Todos eligen al
    mismo Cada puente envía por sus interfaces BPDUs indicando
    su ID, el ID de su puente raíz y el costo de llegar a
    él; los mensajes se van propagando por toda la red; cada
    puente al reenviar los mensajes de otros les suma el costo de la
    interfaz por la que los emite. Cada puente calcula por que puerto
    llega al raíz al mínimo costo. Ese es el puerto
    raíz de ese puente. En caso de empate se elige el puerto
    de ID más bajo. Para cada LAN hay un puerto designado, que
    es aquel por el que esa LAN accede al puente raíz al
    mínimo costo. Los puertos que no son ni raíz ni
    designados se bloquean. Esos puertos son innecesarios para la
    comunicación y si se les deja funcionar provocan
    bucles

    Monografias.com
    ID 42 ID 97 ID 83 ID 44 LAN 2 (100 Mb/s) LAN 1 (100 Mb/s) LAN 4
    (10 Mb/s) LAN 3 (10 Mb/s) Coste 10 Coste 100 Coste 10 Coste 10
    Coste 100 Coste 100 Coste 10 Coste 100 Coste 100 Coste 10 Coste
    10 Ejemplo de red con bucles Interfaz bloqueada por Spanning Tree
    Puente raíz Puente con dos caminos al raíz Camino
    de costo 110 Camino de costo 10 Este ya no bloquea nada pues ya
    no hay bucles P1 P2 P2 P1 P2 P1 P2 P1 P1 P2 P3 ID 45 LAN 5 (10
    Mb/s) Puente sin bucles, no ha de bloquear nada Puente con dos
    caminos al raíz. Bolquea P2 (mayor coste)

    Monografias.com
    LAN 3 LAN 4 LAN 5 LAN 1 LAN 2 (Gp:) Bridge ID 97 Costo a
    raíz 10 (Gp:) Port ID 2 Costo 10 (Gp:) Port ID 1 Costo 100
    (Gp:) Port ID 3 Costo 100 (Gp:) Bridge ID 45 Costo a raíz
    10 (Gp:) Port ID 1 Costo 10 (Gp:) Port ID 2 Costo 100 (Gp:)
    Bridge ID 44 Costo a raíz 10 (Gp:) Port ID 1 Costo 10
    (Gp:) Port ID 2 Costo100 (Gp:) Bridge ID 83 Costo a raíz
    10 (Gp:) Port ID 1 Costo 10 (Gp:) Port ID 2 Costo 100 (Gp:) Port
    ID 1 Costo 10 (Gp:) Port ID 2 Costo 10 (Gp:) Bridge ID 42 Costo a
    raíz 0 Puerto raíz Puerto raíz Puerto
    raíz Puerto raíz Puerto designado Puerto designado
    Puerto designado Spanning tree de la red anterior Puerto
    designado Puerto designado Puertos bloqueados por Spanning
    Tree

    Monografias.com
    Estado de los puertos Spanning Tree Cuando un puerto de un puente
    se conecta se pone inicialmente en estado ‘blocking’.
    En este estado no reencamina tramas; solo capta y procesa las
    BPDUs que le llegan. Si no detecta bucle el puerto pasa al estado
    ‘listening’. Ahora además de procesar las
    BPDUs recibidas genera y envía las calculadas por
    él. Si todo va bien pasa a estado ‘learning’.
    Ahora además de procesar y generar BPDUs aprende las
    direcciones MAC de origen que hay en las tramas que le llegan,
    pero no reenvía nada (salvo BPDUs). Si todo sigue bien
    pasa a estado ‘forwarding’ en el que además
    reenvía las tramas (siguiendo el algoritmo de los puentes
    transparentes). Este procedimiento evita bloquear la red de
    entrada si existe algún bucle. Cada vez que se conecta una
    interfaz se realiza el proceso desde el principio, por eso cuando
    se conecta una interfaz de un puente tarda unos 10-20 segundos en
    empezar a funcionar.

    Monografias.com
    Posibles estados de un puerto S.T. Learning Aprende direcciones.
    Recibe, procesa y transmite BPDUs Forwarding Reenvía
    tramas, aprende direcciones. Recibe, procesa y transmite BPDUs
    Disabled Recibe BPDUs Listening Recibe, procesa y transmite BPDUs
    Blocking Recibe y procesa BPDUs Apagado o desconectado No hace
    nada Encender o conectar Cambio de topología

    Monografias.com
    Elección del puente raíz Dada una red y una
    topología el puente raíz es siempre el mismo,
    independientemente del orden como se enciendan los equipos El
    criterio del ID más bajo puede resultar en la
    elección como raíz de un puente periférico o
    poco importante. Esto normalmente no es problema porque el
    criterio de costos más bajos suele elegir rutas buenas. El
    problema se da cuando el puente raíz es inestable (por
    ejempo si se apaga a menudo) ya que esto obliga a recalcular todo
    el árbol. Esto gasta CPU y provoca inestabilidades. La
    elección del puente raíz se puede alterar con el
    parámetro prioridad. Si a un puente le damos menor
    prioridad ese será raíz sea cual sea su ID. La
    prioridad puede valer de 0 a 65535. Por defecto es 32768. Dentro
    de un puente los puertos también se eligen por
    identificador, el más bajo primero, es decir se bloquea el
    más alto (suponiendo el mismo costo). También hay
    una prioridad por puerto que permite modificar el orden por
    defecto (rango 0-255 por defecto 128).

    Monografias.com
    Protocolo spanning tree El protocolo Spanning Tree permite crear
    topologías redundantes, para mejorar la tolerancia a
    fallos. Spanning Tree es parte de la especificación de
    puentes transparentes (802.1D), pero los equipos de gama baja no
    lo implementan El tiempo de reacción ante fallos es lento
    (minutos) y no es fácil reducirlo en redes grandes. Por
    tanto no es adecuado como mecanismo de protección para
    redes de alta disponibilidad En 2001 se estandarizó el
    Rapid Spanning Tree (802.1w). Con el RST la red converge en pocos
    segundos. No todos los equipos soportan RST.

    Monografias.com
    (Gp:) C 10 (Gp:) Y (Gp:) ID 29 (Gp:) C 100 (Gp:) W (Gp:) ID 37
    LAN X 10 Mb/s LAN W 10 Mb/s LAN Y 100 Mb/s LAN Z 10 Mb/s ID 23 ID
    37 ID 41 ID 29 (Gp:) Costo 100 (Gp:) Costo 100 (Gp:) Costo 100
    (Gp:) Costo 100 (Gp:) Costo 100 (Gp:) Costo 100 (Gp:) Costo 10
    (Gp:) Costo 10 Raíz (Gp:) C 100 (Gp:) Z (Gp:) C 100 (Gp:)
    X (Gp:) ID 41 Ejemplo de Spanning Tree R: Puerto raíz (uno
    por puente) R R R D: Puerto designado (uno por LAN) (Gp:) D (Gp:)
    D (Gp:) D (Gp:) D B: Puerto bloqueado B (Gp:) ID 23

    Monografias.com
    LAN X 100 Mb/s LAN W 10 Mb/s LAN Y 100 Mb/s LAN Z 10 Mb/s ID 23
    ID 37 ID 41 ID 29 C 10 C 10 C 100 C 100 C 100 C 100 C 10 C 10 D D
    D D R R R B Raíz C 10 C 100 C 10 C 100 X W Z Y ID 23 ID 37
    ID 29 ID 41 Pasando la LAN X a 100 Mb/s nada cambia…

    Monografias.com
    LAN X 100 Mb/s LAN W 10 Mb/s LAN Y 100 Mb/s LAN Z 100 Mb/s ID 23
    ID 37 ID 41 ID 29 C 10 C 10 C 100 C 100 C 10 C 10 C 10 C 10 D D R
    D R R B D Raíz C 10 C 100 C 10 C 10 X W Z Y ID 23 ID 37 ID
    29 ID 41 Pero si ademas pasamos la LAN Z a 100 Mb/s si cambia
    algo:

    Monografias.com
    Conmutadores LAN Son equipos en los que el algoritmo de los
    puentes transparentes se ha implementado en ASICs (Application
    Specific Integrated Circuit), en hardware. Tienen un rendimiento
    muchísimo mayor que los puentes, que realizan el algoritmo
    por software. Pueden funcionar a ‘wire speed’, es
    decir a la velocidad nominal de la interfaz. Tienen muchas
    interfaces, normalmente 12 o mas. Hay modelos que pueden llegar a
    tener más de 500.

    Monografias.com
    Conmutador con cuatro interfaces 10BASE-T Hub o Concentrador
    Dominios de Colisión Conmutador

    Monografias.com
    100BASE-TX 100BASE-FX 10BASE-T Conmutador
    ‘híbrido’, interfaces Ethernet de 10 y 100
    Mb/s

    Monografias.com
    Un conmutador LAN típico 24 Puertos 10/100 BASE-T 2
    Puertos 10/100/1000 BASE-T Matriz de conmutación de 8,8
    Gb/s y 6,6 Mpps (millones de paquetes por segundo) Matriz
    ‘non-blocking’: (2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 =
    8.800 Mb/s 24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps (Con
    paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8
    Kpps) Precio: $1.295 (aprox. 800 €) Cisco Catalyst modelo
    WS-C2950T-24

    Monografias.com
    Microsegmentación Si en una red se tienen muchos puertos
    de conmutador LAN se puede dedicar uno a cada ordenador. Esto se
    llama microsegmentación. La microsegmentación
    mejora el rendimiento pues la trama va del origen al destino
    pasando solo por los sitios precisos. También mejora la
    seguridad, pues los sniffers no pueden capturar tráfico
    que no les incumbe. El costo de la microsegmentación se ve
    favorecido porque el costo por puerto de los conmutadores es cada
    vez más parecido a los de los hubs.

    Monografias.com
    Evolución de las redes locales Ethernet Fase 1 (1988):
    Medio compartido (10 Mb/s) con cable coaxial en topología
    de bus Fase 2 (1992): Medio compartido (10 Mb/s) con cable de
    pares (cableado estructurado) y concentradores (hubs) en
    topología de estrella Fase 3 (1996): Medio dedicado (10
    Mb/s) con cable de pares y conmutadores en topología de
    estrella (microsegmentación) Cable coaxial Cable de pares
    Cable de pares Concentrador Conmutador

    Monografias.com
    Conmutadores LAN: Formas de conmutación de tramas
    Almacenamiento y reenvío: El conmutador recibe la trama en
    su totalidad, comprueba el CRC y la retransmite si es correcta
    (si no la descarta). Cut-through: El conmutador empieza
    retransmitir la trama tan pronto ha leído la
    dirección de destino (6 primeros bytes). Aunque el CRC sea
    erróneo la trama se retransmite. Menor latencia que
    almac./reenvío. Cut-through libre de fragmentos: es igual
    que Cut-through pero en vez de empezar enseguida espera a haber
    recibido 64 bytes. Así se asegura que no es un fragmento
    de colisión. Híbrido: usa cut-through inicialmente,
    pero si detecta que una estación genera tramas
    erróneas pasa a modo almacenamiento/reenvío para
    las tramas que vienen de esa dirección MAC.

    Monografias.com
    Tx Rx Conexión de ordenadores mediante un hub El hub se
    encarga de cruzar el Tx de cada ordenador con el Rx de los
    demás. Los cables son paralelos. Si mientras un ordenador
    transmite (por Tx) recibe algo (por Rx) entiende que se ha
    producido una colisión. En ese caso deja de transmitir y
    recibir y envía la señal de colisión Tx Rx
    Hub Tx Rx A B C

    Monografias.com
    Tx Rx Rx Tx Conexión directa de dos ordenadores Cuando
    solo se conectan dos ordenadores no es necesario hub. Basta usar
    un cable cruzado que conecte el Tx de uno con el Rx del otro.
    Aunque en este caso en principio ambos ordenadores podrían
    transmitir a la vez, el protocolo CSMA/CD obliga a funcionar
    igual que si hubiera un hub. Si mientras un ordenador transmite
    recibe algo entonces deja de transmitir y recibir y envía
    la señal de colisión. En este caso el protocolo
    CSMA/CD es una limitación innecesaria pues obliga a la
    comunicación half duplex cuando el medio físico
    permitiría funcionar en full duplex A B

    Monografias.com
    TD+ TD- TD- RD+ TD+ RD- RD+ RD- 1 1 2 3 2 3 6 6 Pin Señal
    Señal Pin Ordenador Ordenador Cable con cruce (crossover)
    TD+ TD- TD- RD+ TD+ RD- RD+ RD- 1 1 2 3 2 3 6 6 Pin Señal
    Señal Pin Ordenador Concentrador (Hub) Cable paralelo
    (normal) Cableado normal y cruzado de un latiguillo

    Monografias.com
    ESTA PRESENTACIÓN CONTIENE MAS DIAPOSITIVAS DISPONIBLES EN
    LA VERSIÓN DE DESCARGA

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter