Está en la página 1de 13

Universidad Dominicana

O&M
Carrera
Ing. En sistemas y computación 

Asignatura
Telefonía IP

Sección
0950

Facilitador
Silvano Saúl Estevez

Tema
Extensión de las LAN 

Sustentante
Yasmery Calvo Frías ❀

Matricula
21-MIST-1-036

Fecha de entrega
24/02/2024
Realizar una investigación sobre el Tema de la Semana

1- Limitaciones de distancia y diseño de LAN:

Las LAN (Redes de Área Local) están diseñadas para proporcionar conectividad de red
dentro de un área geográfica limitada, como una oficina, un edificio o un campus
universitario. Sin embargo, tienen algunas limitaciones en cuanto a la distancia y el diseño
que es importante tener en cuenta:

- Distancia física limitada: Las LAN típicamente operan dentro de un rango


limitado de distancia física, generalmente hasta unos pocos cientos de metros o,
en el caso de tecnologías como Ethernet, hasta unos pocos kilómetros con
amplificadores y repetidores. Más allá de esta distancia, la señal puede degradarse,
lo que afecta la calidad de la conexión.

- Topología de red: La topología de la red puede influir en la distancia efectiva


que se puede cubrir. Por ejemplo, en una topología de bus, cada nodo debe estar
dentro del alcance de los otros nodos en el bus para mantener la comunicación
efectiva. En topologías de estrella o de anillo, la distancia entre nodos individuales
puede ser más flexible, pero sigue habiendo limitaciones prácticas.

- Pérdida de señal: A medida que la señal viaja a través de cables de red, se


enfrenta a la atenuación y la pérdida de señal, especialmente en cables de cobre.
Esto limita la distancia efectiva que la señal puede viajar sin degradarse. Las
tecnologías ópticas, como la fibra óptica, pueden superar estas limitaciones en
comparación con los cables de cobre.

- Interferencia electromagnética (EMI): Las LAN basadas en cables de cobre


pueden ser susceptibles a la interferencia electromagnética, lo que puede reducir
aún más la distancia efectiva que una señal puede viajar sin degradarse. Esto
puede ser especialmente problemático en entornos con muchas fuentes de
interferencia, como oficinas con equipos electrónicos densamente concentrados.

- Costo y complejidad de la infraestructura: Extender una LAN más allá de


cierta distancia puede requerir inversiones significativas en infraestructura, como
cables adicionales, amplificadores, repetidores o tecnologías de extensión de red.
Estos pueden aumentar tanto los costos como la complejidad de la red.

- Seguridad: Cuanto más se extienda una LAN, más vulnerable puede volverse a
ataques externos, lo que requiere una mayor atención a la seguridad de la red,
como firewalls, sistemas de detección de intrusiones y prácticas de seguridad de
red sólidas.
2- Extensiones de fibras ópticas:

Las extensiones de fibras ópticas son utilizadas para ampliar la distancia de una red de
fibra óptica más allá de las limitaciones inherentes a la longitud máxima de los cables de
fibra óptica estándar. Estas extensiones pueden ser necesarias para conectar edificios,
campus universitarios, centros de datos u otras ubicaciones separadas por distancias
significativas.

Aquí hay algunas formas comunes en las que se pueden extender las redes de fibra
óptica:

Amplificadores ópticos: Los amplificadores ópticos se utilizan para aumentar la


potencia de la señal óptica sin necesidad de convertirla en una señal eléctrica. Esto
permite extender la distancia de transmisión de las señales de fibra óptica. Los
amplificadores se pueden colocar a intervalos regulares a lo largo del cable para mantener
la integridad de la señal.

Repetidores ópticos: Los repetidores ópticos reciben, amplifican y retransmiten las


señales ópticas a lo largo del cable de fibra óptica. A diferencia de los amplificadores, los
repetidores procesan la señal y pueden regenerarla, lo que ayuda a superar la atenuación
y las pérdidas de señal a lo largo de distancias más largas.

Multiplexación por división de longitud de onda (WDM): La WDM permite transmitir


múltiples señales ópticas de diferentes longitudes de onda a través de una sola fibra. Esto
significa que múltiples canales de comunicación pueden compartir la misma fibra sin
interferirse entre sí. Con la WDM, se pueden usar longitudes de onda adicionales para
aumentar la capacidad de la red o para separar diferentes tipos de tráfico (por ejemplo,
datos y voz) en la misma fibra.

Fibra óptica de dispersión desplazada (DSF): La DSF es un tipo de fibra óptica


diseñada específicamente para reducir la dispersión cromática, lo que permite transmitir
señales a distancias más largas sin degradación. Esto puede ser útil para extensiones de
redes de fibra óptica que requieren transmisiones a larga distancia.

Fibras ópticas de dispersión compensada (DCF): La DCF es otro tipo de fibra óptica
diseñada para compensar la dispersión de la señal a lo largo de distancias largas. La DCF
puede utilizarse en combinación con otros métodos de extensión de fibra óptica para
mejorar aún más el rendimiento de la red a larga distancia.
3- Repetidores:

Los repetidores son dispositivos utilizados en redes de comunicación para regenerar y


amplificar señales. En el contexto de las extensiones de fibra óptica, los repetidores
ópticos juegan un papel crucial en la transmisión de señales a largas distancias.

Aquí hay algunos aspectos clave sobre los repetidores:

Función principal: Los repetidores ópticos reciben una señal óptica debilitada, la
amplifican y la retransmiten sin necesidad de convertirla en una señal eléctrica. Esto
permite que la señal óptica viaje distancias más largas sin degradación.

Amplificación: Los repetidores ópticos utilizan amplificadores ópticos para aumentar la


potencia de la señal óptica. Estos amplificadores pueden ser amplificadores de fibra
dopada con erbio (EDFA) u otros tipos de amplificadores ópticos.

Regeneración de la señal: Además de amplificar la señal, los repetidores también


regeneran la señal óptica. Esto significa que la señal óptica se reconstruye a su forma
original, lo que ayuda a mitigar cualquier atenuación o distorsión que pueda haber
ocurrido durante la transmisión.

Ubicación estratégica: Los repetidores ópticos se colocan a intervalos regulares a lo


largo del cable de fibra óptica para mantener la integridad de la señal. La distancia entre
los repetidores depende de varios factores, como el tipo de fibra óptica utilizada, la
potencia de la señal y las condiciones ambientales.

Diseño y configuración: Los repetidores ópticos vienen en diferentes formas y tamaños


dependiendo de la aplicación específica y las necesidades de la red. Algunos pueden ser
dispositivos independientes que se conectan directamente al cable de fibra óptica,
mientras que otros pueden integrarse en equipos de red más grandes.

Compatibilidad y estándares: Es importante asegurarse de que los repetidores ópticos


utilizados en una red sean compatibles con los estándares y las especificaciones de la red.
Esto garantiza un funcionamiento óptimo y una interoperabilidad adecuada con otros
dispositivos de red.
4- Puentes:

Los puentes (bridges en inglés) son dispositivos de red utilizados para conectar dos o más
segmentos de una red local (LAN) que utilizan el mismo protocolo de capa de enlace de
datos.

Aquí tienes una descripción de los puentes y su función en las redes de


computadoras:

Función principal: La función principal de un puente es reenviar tráfico de red entre dos
segmentos de red local (LAN) que utilizan el mismo protocolo de capa de enlace de datos,
como Ethernet. Actúan como un "puente" entre los dos segmentos de red, permitiendo
que los dispositivos en un segmento se comuniquen con los dispositivos en el otro
segmento.

Filtrado y aprendizaje de direcciones MAC: Los puentes utilizan tablas de direcciones


MAC para determinar qué dispositivos están conectados a cada segmento de red. Cuando
un paquete de datos llega al puente, verifica la dirección MAC de destino del paquete y
decide si debe reenviar el paquete al otro segmento de red. El puente también aprende las
direcciones MAC de los dispositivos conectados a cada segmento observando el tráfico
de red y actualizando su tabla de direcciones MAC en consecuencia.

Aislamiento de tráfico: Los puentes pueden ayudar a reducir el tráfico no deseado en


una red al limitar la propagación de paquetes de datos solo a los segmentos de red
relevantes. Esto puede mejorar el rendimiento de la red y reducir la congestión del tráfico.

Segmentación de redes: Los puentes pueden dividir una red en segmentos más
pequeños, lo que puede mejorar la eficiencia y la seguridad de la red al limitar el alcance
del tráfico de red.

Compatibilidad con diferentes tipos de medios: Algunos puentes pueden funcionar con
diferentes tipos de medios de transmisión, como cable de cobre o fibra óptica. Esto
permite conectar segmentos de red que utilizan diferentes tecnologías de cableado.

Puente transparente: Un tipo común de puente es el "puente transparente", que opera


en la capa de enlace de datos y es transparente para los dispositivos conectados a la red.
Esto significa que los dispositivos en la red no son conscientes de la presencia del puente
y pueden comunicarse como si estuvieran directamente conectados.
5- Filtrado de cuadros:

El filtrado de cuadros (frame filtering en inglés) es un proceso realizado por dispositivos


de red, como switches y bridges, para determinar si un paquete de datos (cuadro o frame)
debe ser reenviado o descartado en función de su dirección de destino MAC.

Aquí tienes una descripción de cómo funciona el filtrado de cuadros en una red:

Direcciones MAC: Cada dispositivo en una red local (LAN) tiene una dirección de
control de acceso al medio (MAC) única. Esta dirección identifica de manera única a cada
dispositivo en la red y se utiliza para dirigir el tráfico de red a su destino correcto.

Tabla de direcciones MAC: Los dispositivos de red, como switches y bridges,


mantienen una tabla de direcciones MAC que mapea las direcciones MAC de los
dispositivos conectados a los puertos del dispositivo. Esta tabla se construye mediante el
aprendizaje automático de las direcciones MAC observadas en el tráfico de red.

Filtrado de cuadros: Cuando un paquete de datos llega a un dispositivo de red, como un


switch o un bridge, el dispositivo examina la dirección MAC de destino del paquete. El
dispositivo consulta su tabla de direcciones MAC para determinar si conoce la ubicación
del dispositivo de destino en su red local.

Decisión de reenvío: Si el dispositivo de red encuentra una entrada en su tabla de


direcciones MAC para la dirección de destino del paquete, sabe a qué puerto debe reenviar
el paquete para llegar al dispositivo de destino. En este caso, el paquete se reenvía solo al
puerto relevante y no a todos los puertos, lo que mejora la eficiencia y reduce la
congestión de la red.

Aprendizaje de direcciones MAC: Si el dispositivo de red no encuentra una entrada en


su tabla de direcciones MAC para la dirección de destino del paquete, lo cual puede
ocurrir si es la primera vez que se comunica el dispositivo de destino, el dispositivo de
red aprende la dirección MAC del dispositivo de destino observando el paquete y
actualizando su tabla de direcciones MAC con esta información.

Descarte de cuadros: Si el dispositivo de red no encuentra una entrada en su tabla de


direcciones MAC para la dirección de destino del paquete y no puede aprender la
dirección MAC del dispositivo de destino (por ejemplo, si la tabla está llena), el paquete
puede ser descartado o reenviado a todos los puertos de la red (broadcast), dependiendo
de la configuración del dispositivo y del protocolo de red utilizado.
6- Arranque y comportamiento de estado estable de las redes en puente:

El comportamiento de estado estable (steady-state behavior) de una red en un puente se


refiere a cómo opera la red después de que todas las conexiones se han establecido y el
tráfico de datos se está transmitiendo normalmente. Aquí hay una descripción del
arranque y el comportamiento de estado estable de las redes en puentes:

Arranque:

- Durante el arranque, los puentes realizan una serie de operaciones para inicializar
y configurar su funcionamiento.

- El puente comienza escuchando el tráfico en todos sus puertos para aprender las
direcciones MAC de los dispositivos conectados. Esto se conoce como el proceso
de "aprendizaje de direcciones MAC".

- A medida que los paquetes de datos pasan a través del puente, el puente aprende
qué direcciones MAC están conectadas a cada puerto. Esta información se
almacena en una tabla de direcciones MAC, que se utiliza para tomar decisiones
de reenvío de tráfico posteriormente.

Comportamiento de estado estable:

- Una vez que el proceso de aprendizaje de direcciones MAC ha tenido lugar y la


tabla de direcciones MAC está poblada, la red en el puente entra en un estado
estable.

- Durante el estado estable, el puente reenvía los paquetes de datos de manera


eficiente según la información almacenada en su tabla de direcciones MAC.

- Cuando un paquete de datos llega al puente, el puente examina la dirección MAC


de destino del paquete y consulta su tabla de direcciones MAC para determinar a
qué puerto debe reenviar el paquete.
7- Planeación de una red en puente:

La planificación de una red en puente implica diseñar y configurar cuidadosamente la


topología de red y los dispositivos de puente para satisfacer los requisitos específicos de
conectividad y rendimiento de la red. Aquí hay algunas consideraciones importantes para
la planificación de una red en puente:

Requisitos de conectividad: Antes de comenzar a diseñar la red en puente, es crucial


comprender los requisitos de conectividad de la red, incluidos el número de dispositivos
que se conectarán, sus ubicaciones físicas y los tipos de tráfico que se esperan.

Topología de red: Decide la topología de red adecuada para tu entorno. Las topologías
comunes incluyen estrella, bus, anillo o malla. La elección de la topología dependerá de
factores como la ubicación de los dispositivos, la escalabilidad y la redundancia.

Selección de dispositivos de puente: Elige los dispositivos de puente adecuados para tu


red. Asegúrate de que los dispositivos seleccionados sean compatibles con los protocolos
y estándares de red necesarios y que cumplan con los requisitos de rendimiento de la red.

Ubicación de los puentes: Coloca los dispositivos de puente estratégicamente en la red


para optimizar la conectividad y minimizar la latencia. Considera la distancia entre los
dispositivos y la cantidad de tráfico que se espera en cada segmento de red.

Segmentación de la red: Si es necesario, segmenta la red en varios dominios de


broadcast utilizando puentes. Esto puede ayudar a reducir la congestión de la red y
mejorar el rendimiento general.

Configuración de los puentes: Configura los dispositivos de puente según las


necesidades de la red. Esto puede incluir la configuración de parámetros como la tabla de
direcciones MAC, el tiempo de vida del puente (aging time), el filtrado de direcciones
MAC y la configuración de VLAN (Virtual LAN) si es necesario.

Planificación de redundancia: Considera la implementación de enlaces redundantes


entre los puentes para mejorar la disponibilidad y la tolerancia a fallos de la red. Esto
puede implicar la configuración de enlaces de respaldo y la implementación de protocolos
de redundancia como STP (Spanning Tree Protocol).

Seguridad de la red: Implementa medidas de seguridad apropiadas, como la


autenticación de dispositivos y la segmentación de la red mediante VLAN, para proteger
la red contra accesos no autorizados y ataques maliciosos.

Pruebas y optimización: Realiza pruebas exhaustivas de la red en puente para verificar


la conectividad, el rendimiento y la seguridad. Optimiza la configuración según sea
necesario para garantizar un funcionamiento óptimo de la red.
8- Puentes entre edificios:

Conectar edificios a través de puentes de red es una práctica común en entornos


empresariales, campus universitarios y complejos industriales. Aquí hay algunas
consideraciones importantes al implementar puentes de red entre edificios:

Evaluación de requisitos de conectividad: Antes de implementar puentes entre


edificios, es crucial comprender los requisitos de conectividad, como el número de
usuarios, los tipos de aplicaciones que se ejecutarán a través de la red y el ancho de banda
necesario para admitir el tráfico esperado.

Selección de tecnología de enlace: Existen varias opciones tecnológicas para establecer


enlaces entre edificios, que incluyen enlaces de fibra óptica, enlaces inalámbricos punto
a punto (por ejemplo, enlaces de microondas o enlaces de radio), líneas alquiladas y
enlaces de satélite. La elección dependerá de factores como la distancia entre los edificios,
la disponibilidad de infraestructura, el presupuesto y los requisitos de rendimiento.

Evaluación del terreno y obstáculos: Antes de desplegar enlaces inalámbricos entre


edificios, es importante evaluar el terreno y cualquier obstáculo potencial, como árboles,
edificios u otras estructuras que puedan afectar la línea de visión entre los puntos de
enlace.

Consideraciones de seguridad: Asegúrate de implementar medidas de seguridad


adecuadas para proteger los enlaces entre edificios, como cifrado de datos, autenticación
de dispositivos y acceso físico restringido a los equipos de red.

Resiliencia y redundancia: Considera la implementación de enlaces redundantes entre


edificios para mejorar la resiliencia de la red y garantizar la continuidad del servicio en
caso de fallo de un enlace.

Administración centralizada: Implementa una solución de gestión de red centralizada


que permita supervisar y administrar todos los enlaces entre edificios desde un solo lugar.
Esto simplificará la administración y el mantenimiento de la red.

Cumplimiento normativo y regulaciones: Asegúrate de cumplir con todas las


normativas y regulaciones aplicables, como los requisitos de licencia para enlaces
inalámbricos y las regulaciones de privacidad y protección de datos.

Pruebas y monitoreo: Realiza pruebas exhaustivas de los enlaces entre edificios para
verificar la conectividad, el rendimiento y la estabilidad. Implementa herramientas de
monitoreo de red para supervisar continuamente el rendimiento de los enlaces y detectar
cualquier problema o degradación de la red.
9- Puentes sobre distancias mayores:

Cuando necesitas conectar redes sobre distancias mayores, como enlaces entre
ubicaciones geográficamente separadas o incluso a nivel de país o continente, hay varias
consideraciones importantes que debes tener en cuenta:

Tecnología de transporte: La elección de la tecnología de transporte es fundamental.


Las opciones comunes incluyen:

- Fibra óptica: Ofrece ancho de banda alto y resistencia a la interferencia


electromagnética. Es ideal para distancias largas y conexiones de alta velocidad,
aunque puede requerir inversiones significativas en infraestructura.

- Enlaces inalámbricos de largo alcance: Pueden incluir enlaces de microondas,


enlaces de radio punto a punto o enlaces de satélite. Son más rápidos y económicos
de implementar que la fibra óptica y pueden ser ideales para conexiones
temporales o en áreas donde la fibra no está disponible.

Topología de red: Decide la topología de red más adecuada para tus necesidades. Puedes
optar por una topología de estrella, donde todas las ubicaciones se conectan a un punto
central, o una topología de malla, donde cada ubicación se conecta directamente con
varias otras ubicaciones. La elección dependerá de factores como la redundancia, el costo
y la escalabilidad.

Latencia y pérdida de paquetes: Ten en cuenta la latencia y la pérdida de paquetes al


seleccionar la tecnología de transporte. La fibra óptica generalmente ofrece una menor
latencia y pérdida de paquetes en comparación con los enlaces inalámbricos de largo
alcance, lo que puede ser crucial para aplicaciones sensibles al tiempo, como VoIP o
videoconferencias.

Seguridad: Implementa medidas de seguridad adecuadas para proteger la comunicación


sobre los enlaces de larga distancia. Esto puede incluir el uso de VPN (redes privadas
virtuales), cifrado de datos y autenticación de dispositivos.

Resiliencia y redundancia: Considera la implementación de enlaces redundantes entre


ubicaciones para garantizar la disponibilidad continua del servicio en caso de fallo de un
enlace. Esto puede implicar la implementación de rutas de respaldo y el uso de protocolos
de enrutamiento dinámico como BGP (Border Gateway Protocol).

Administración y monitorización: Implementa herramientas de gestión de red que te


permitan supervisar y administrar todos los enlaces de larga distancia desde un solo lugar.
Esto facilitará la detección y resolución de problemas, así como el mantenimiento
continuo de la red.

10- Ciclos de puente:

Los ciclos de puente (bridge loops en inglés) son un fenómeno no deseado en redes de
computadoras que pueden ocurrir cuando se utilizan puentes o switches para interconectar
segmentos de red. Un ciclo de puente se produce cuando hay múltiples caminos entre dos
dispositivos en la red, lo que resulta en bucles de datos infinitos que pueden causar
congestión de la red y un rendimiento deficiente.

Aquí hay una explicación más detallada sobre los ciclos de puente y cómo evitarlos:

Causas de los ciclos de puente:

- Los ciclos de puente pueden ocurrir debido a la forma en que los puentes y
switches reenvían los paquetes de datos. Estos dispositivos utilizan algoritmos
como el Spanning Tree Protocol (STP) para evitar los bucles, pero si no se
configuran correctamente, los bucles pueden ocurrir.

- Los bucles pueden surgir debido a cambios en la topología de la red, como la


conexión incorrecta de cables o la adición de nuevos dispositivos de red.

Impacto de los ciclos de puente:

- Los ciclos de puente pueden saturar la red con tráfico de datos redundante, lo que
consume ancho de banda y puede llevar a una degradación significativa del
rendimiento de la red.

- Los bucles de datos pueden causar congestión de la red y aumentar la latencia de


la red, lo que afecta negativamente a las aplicaciones sensibles al tiempo, como
VoIP o videoconferencias.

- En casos extremos, los ciclos de puente pueden provocar un colapso completo de


la red, ya que los dispositivos de red pueden verse abrumados por el tráfico
redundante.

Prevención de ciclos de puente:

- El Spanning Tree Protocol (STP) es un protocolo utilizado para prevenir los ciclos
de puente al identificar y bloquear los enlaces redundantes en la red.

- Otros protocolos de redundancia, como Rapid Spanning Tree Protocol (RSTP) o


Multiple Spanning Tree Protocol (MSTP), pueden proporcionar una convergencia
más rápida y una mayor eficiencia en comparación con STP.
- La configuración cuidadosa de la topología de red y la planificación adecuada de
los enlaces redundantes pueden ayudar a prevenir los ciclos de puente.
11- Árbol expandido distribuido:

El Árbol Expandido Distribuido (en inglés, Distributed Spanning Tree) es una extensión
del protocolo de árbol de expansión (Spanning Tree Protocol - STP) que se utiliza para
evitar los bucles en redes de área local (LAN). El STP es un protocolo de red estándar
que garantiza una topología de red libre de bucles, lo que es crucial para garantizar un
funcionamiento estable y eficiente de la red.

El Árbol Expandido Distribuido (Distributed Spanning Tree) mejora el STP al distribuir


la carga de gestión y control de la topología de árbol entre varios puentes (switches) en
lugar de concentrarla en un solo puente raíz. Esto mejora la escalabilidad y la redundancia
de la red al distribuir la responsabilidad de tomar decisiones sobre la topología de la red.

Aquí hay algunas características y beneficios clave del Árbol Expandido


Distribuido:

Redundancia mejorada: Distribuir la responsabilidad del árbol expandido entre varios


puentes proporciona una mayor redundancia y resiliencia en la red. Si un puente falla,
otros puentes pueden asumir el control y mantener la conectividad de la red.

Menor congestión de red: Al distribuir la carga de control y gestión entre varios puentes,
se reduce la congestión de la red y se mejora el rendimiento general de la red.

Convergencia rápida: El Árbol Expandido Distribuido puede proporcionar una


convergencia más rápida que el STP tradicional, ya que permite que múltiples puentes
realicen cálculos de árbol expandido de forma simultánea y distribuida.

Escalabilidad: Al distribuir la responsabilidad del árbol expandido, el protocolo es más


escalable y puede adaptarse mejor a redes de mayor tamaño y complejidad.

Tolerancia a fallos mejorada: Debido a la redundancia y la distribución de la


responsabilidad, el Árbol Expandido Distribuido es más robusto y tolerante a fallos que
el STP tradicional. La red puede recuperarse rápidamente de fallos de enlace o de
dispositivos.
12- Conmutación:

La conmutación en el contexto de redes de computadoras se refiere al proceso de enviar


datos de un dispositivo de red a otro, basándose en la dirección de destino de los datos.
La conmutación se utiliza para dirigir el tráfico de red de manera eficiente dentro de una
red local (LAN) o entre redes.

Hay varios tipos de conmutación, pero los dos principales son:

Conmutación de circuitos: En la conmutación de circuitos, se establece un camino


dedicado entre los dispositivos de origen y destino antes de que se envíen los datos. Este
camino dedicado permanece abierto durante toda la duración de la comunicación y se
reserva exclusivamente para la transmisión de los datos entre esos dos dispositivos. Este
enfoque se usa comúnmente en redes telefónicas tradicionales.

Conmutación de paquetes: En la conmutación de paquetes, los datos se dividen en


paquetes más pequeños antes de ser enviados. Cada paquete contiene una dirección de
destino, lo que permite que los paquetes se enruten de manera independiente a través de
la red hacia su destino final. Los paquetes pueden seguir diferentes rutas y llegar en orden
al destino, donde se vuelven a ensamblar en su forma original. Este enfoque es común en
redes de computadoras, como Ethernet e Internet.

La conmutación de paquetes se puede dividir aún más en dos categorías principales:

Conmutación de paquetes de almacenamiento y reenvío (Store-and-Forward): En


este tipo de conmutación, el dispositivo de red recibe el paquete completo antes de
reenviarlo. Antes de reenviar el paquete, el dispositivo realiza varias verificaciones, como
la comprobación de errores, la verificación de la dirección de destino y la determinación
del puerto de salida adecuado. Este enfoque garantiza una transmisión de datos precisa y
confiable, pero puede tener una mayor latencia debido al procesamiento adicional
requerido.

Conmutación de paquetes de corte a través (Cut-Through): En la conmutación de


corte a través, el dispositivo de red comienza a reenviar el paquete tan pronto como ha
recibido suficiente información para determinar el puerto de salida adecuado. Esto
significa que el dispositivo no espera a recibir todo el paquete antes de comenzar a
reenviarlo. Este enfoque puede reducir la latencia, pero puede aumentar el riesgo de
transmitir paquetes dañados o con errores.

También podría gustarte