NIC
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal, una impresora, etc). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas integrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.
HUB
Es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción del hub se logra que diversos equipos puedan estar conectados en la misma red. Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc. Y estén comunicadas continuamente.
También es llamado repartidor multipuesto, existen 3 clases:
• Pasivo: No necesita energía eléctrica.
• Activo: Necesita alimentación.
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Características:
• La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería.
• No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una Terminal, lo retransmite a todos.
A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de error.
En la actualidad, la gran cantidad de colisiones que se producen hacen que el Hub ya no esté siendo muy utilizado. Y además, porque el abaratamiento de los switches y sus mejoras (por ejemplo, capacidad de almacenaje.) hicieron que fuera siendo más popular.
SWITCH
Características básicas de los switches
Puertos
Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet. El número de puertos es una de las características básicas de los switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de 4 puertos hasta switches troncales que admiten varios cientos de puertos.
El estándar Ethernet admite básicamente dos tipos de medios de transmisión cableados:el cable de par trenzado y el cable de fibra óptica. El conector utilizado para cada tipo lógicamente es diferente así que otro dato a tener en cuenta es de qué tipo son los puertos. Normalmente los switches básicos sólo disponen de puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más avanzados incluyen puertos de fibra óptica (el conector más frecuente aunque no el único es el de tipo SC).

Switch con puertos RJ-45 y SC (Foto cortesía de Allied Telesyn)
Velocidad
Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.
Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
Puertos modulares: GBIC y SFP
La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los switches.
Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable) que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como 10GbE en fibra o en cable UTP.

Velocidad
Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.
Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
Puertos modulares: GBIC y SFP
La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los switches.
Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable) que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como 10GbE en fibra o en cable UTP.

Puertos modulares SFP y GBIC


Power Over Ethernet
Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido comoPoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003 y en el año 2009 se publicó una revisión y ampliación en el estándar IEEE 802.3at.
La tecnología PoE permite suministrar alimentación eléctrica a dispositivos conectados a una red Ethernet, simplificando por tanto la infraestructura de cableado para su funcionamiento. Un dispositivo que soporte PoE obtendrá tanto los datos como la alimentación por el cable de red Ethernet.
Los dispositivos que utilizan esta característica son puntos de acceso inalámbricos Wi-Fi, cámaras de video IP, teléfonos de VoIP, switches remotos y en general cualquier dispositivo que esté conectado a una red Ethernet, que no tenga un consumo energético muy elevado y que su ubicación física dificulte la instalación de cableado.
En el mercado podemos encontrar multitud de modelos de switches que incluyen puertos con PoE. En dichos puertos podemos conectar un dispositivo que admita esta característica y recibirá la alimentación eléctrica por el propio cable Ethernet.
es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido comoPoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003 y en el año 2009 se publicó una revisión y ampliación en el estándar IEEE 802.3at.
La tecnología PoE permite suministrar alimentación eléctrica a dispositivos conectados a una red Ethernet, simplificando por tanto la infraestructura de cableado para su funcionamiento. Un dispositivo que soporte PoE obtendrá tanto los datos como la alimentación por el cable de red Ethernet.
Los dispositivos que utilizan esta característica son puntos de acceso inalámbricos Wi-Fi, cámaras de video IP, teléfonos de VoIP, switches remotos y en general cualquier dispositivo que esté conectado a una red Ethernet, que no tenga un consumo energético muy elevado y que su ubicación física dificulte la instalación de cableado.
En el mercado podemos encontrar multitud de modelos de switches que incluyen puertos con PoE. En dichos puertos podemos conectar un dispositivo que admita esta característica y recibirá la alimentación eléctrica por el propio cable Ethernet.
ROUTER
es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
(En español 'enrutador' o 'encaminador'), como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al host final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en elalgoritmo de Dijkstra.
Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:
Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.
Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:
Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.
Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un router; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de modo que un paquete reenviado dentro del entramado de conmutación del encaminador emerge en el puerto de salida apropiado.
Entramado de conmutación: conecta los puertos de entrada del router a sus puertos de salida.
Puertos de salida: almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada.
Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de red dentro del router.
AP(access point)
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos (ordenador, tableta, smartphone, smart TV, radio por Internet...). Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalámbrica.
Un uso típico corporativo involucra unir varios puntos de acceso a una red cableada y luego brindar acceso inalámbrico a la LAN de la oficina. Los puntos de acceso inalámbricos son gestionadas por un controlador de WLAN que se ocupa de los ajustes automáticos a la potencia de RF, los canales, la autenticación y seguridad. Además, los controladores se pueden combinar para formar un grupo de la movilidad inalámbrica para permitir que itinerancia entre controladores. Los controladores pueden ser parte de un dominio de movilidad para permitir el acceso a clientes completamente através de oficinas grandes o regionales. Esto ahorra tiempo a los clientes y los administradores ya que los controladores automáticamente pueden volver a asociar o volver a autenticarse.
Una zona de acceso es una aplicación común de puntos de acceso, donde los clientes inalámbricos pueden conectarse a Internet sin importar las redes a las que se han adjuntado por el momento. El concepto se ha vuelto común en las grandes ciudades, donde la combinación de cafés, bibliotecas, así como puntos de acceso privados permiten que los clientes se queden más o menos continuamente conectados a Internet, mientras se desplazan. Una colección de zonas de acceso conectadas se puede denominar como una red de nenúfares.
Los puntos de acceso se utilizan comúnmente en redes inalámbricas domésticas. Las redes domésticas suelen tener sólo un AP para conectar todos los dispositivos de una casa. La mayoría son enrutadores inalámbricos, es decir, dispositivos convergentes que incluyen el AP, un router y, a menudo, un conmutador Ethernet. Muchos también incluyen un módem de banda ancha. En los lugares donde la mayoría de los hogares tienen sus propias AP dentro del alcance de AP de los vecinos, es posible que personas con conocimientos técnicos apaguen su cifrado y configuren una red inalámbrica comunitaria, creando una red de comunicación dentro de la ciudad, aunque esto no niega el requisito de una red cableada.
El AP también puede actuar como árbitro de la red, negociando cuándo cada dispositivo cliente cercano puede transmitir. Sin embargo, la gran mayoría de redes IEEE 802.11 instaladas actualmente no implementan esto, utilizando un algoritmo pseudo-aleatorio distribuido llamado CSMA / CA en su lugar.
La gente a menudo utiliza un contrafuegos físico, sin siquiera saberlo. Hay demasiados ejemplos de firewalls de hardware para nombrar, pero la mayoría de ellos comparten el mismo principio básico para la protección de los usuarios de Internet de software malicioso. Aunque los cortafuegos de hardware son un eficaz sistema de seguridad por sí mismos, funcionan mejor en combinación con otros métodos de seguridad.
Identificación
Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.
Tipos
Todos los routers tienen atributos de contrafuegos físicos; Linksys es un productor muy común de routers. Sin embargo, los tipos más caros de routers, por lo general de las mismas compañías como los básicos, están disponibles para tener características específicas para evitar que los usuarios maliciosos monten un ataque, informa FirewallGuide. Los verdaderos servidores de seguridad de hardware utilizan una táctica conocida como "paquete de Stateful Inspection" (SPI), como el Linksys WRV200. SPI analiza la protección del contenido específico de la información que viaja por la red en busca de cualquier código malicioso. Los Routers básicos sólo bloquean ciertos puertos de equipos y direcciones.
Una zona de acceso es una aplicación común de puntos de acceso, donde los clientes inalámbricos pueden conectarse a Internet sin importar las redes a las que se han adjuntado por el momento. El concepto se ha vuelto común en las grandes ciudades, donde la combinación de cafés, bibliotecas, así como puntos de acceso privados permiten que los clientes se queden más o menos continuamente conectados a Internet, mientras se desplazan. Una colección de zonas de acceso conectadas se puede denominar como una red de nenúfares.
Los puntos de acceso se utilizan comúnmente en redes inalámbricas domésticas. Las redes domésticas suelen tener sólo un AP para conectar todos los dispositivos de una casa. La mayoría son enrutadores inalámbricos, es decir, dispositivos convergentes que incluyen el AP, un router y, a menudo, un conmutador Ethernet. Muchos también incluyen un módem de banda ancha. En los lugares donde la mayoría de los hogares tienen sus propias AP dentro del alcance de AP de los vecinos, es posible que personas con conocimientos técnicos apaguen su cifrado y configuren una red inalámbrica comunitaria, creando una red de comunicación dentro de la ciudad, aunque esto no niega el requisito de una red cableada.
El AP también puede actuar como árbitro de la red, negociando cuándo cada dispositivo cliente cercano puede transmitir. Sin embargo, la gran mayoría de redes IEEE 802.11 instaladas actualmente no implementan esto, utilizando un algoritmo pseudo-aleatorio distribuido llamado CSMA / CA en su lugar.
FIREWALL
Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.
Tipos
Todos los routers tienen atributos de contrafuegos físicos; Linksys es un productor muy común de routers. Sin embargo, los tipos más caros de routers, por lo general de las mismas compañías como los básicos, están disponibles para tener características específicas para evitar que los usuarios maliciosos monten un ataque, informa FirewallGuide. Los verdaderos servidores de seguridad de hardware utilizan una táctica conocida como "paquete de Stateful Inspection" (SPI), como el Linksys WRV200. SPI analiza la protección del contenido específico de la información que viaja por la red en busca de cualquier código malicioso. Los Routers básicos sólo bloquean ciertos puertos de equipos y direcciones.
Desventaja
Prevención/Solución
Cualquier router con cable o inalámbrico es un buen ejemplo de un contrafuegos físico, pero la vulnerabilidad de otros equipos de la red por lo general hacen que los administradores de red sugieran una combinación de un software de contrafuegos, antivirus y un contrafuegos físico, informa FirewallGuide. Una combinación de software y hardware puede resolver cada uno de los puntos débiles y ofrecer la mejor solución en torno a la protección.
Advertencia
Ninguna combinación de hardware o software puede proteger por completo a un equipo frente a virus y malware. Los hackers y usuarios infames están siempre creando nuevos tipos de programas para comprometer el sistema de seguridad del equipo. Los usuarios pueden armar un sistema de seguridad informática de alta seguridad para menos de $ 200 a partir de 2009. Esto también requiere la descarga de las definiciones más actualizadas y la información de los proveedores de seguridad.
BRIDGE
El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.
Clasificación
Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar.
Según el interfaz
Homogéneos: interconecta LAN con el mismo protocolo MAC (el nivel físico puede diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet.
Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red WiFi.
Según la localización geográfica.
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área extensa a través de líneas telefónicas.
Ventajas y desventajas de las redes conectadas con bridges
Ventajas
Es, en general, un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.
Desventajas
No se limita el número de reenvíos mediante broadcast.
Difícilmente escalable para redes muy grandes.
El procesado y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.
No hay comentarios:
Publicar un comentario