Redes Locales
Redes Locales
26 de enero de 2014
Índice
1. Introducción 2
2. Clasi…cación de redes 2
2.1. Direccionalidad de los datos . . . . . . . . . . . . . . . . . . . . . . 2
2.2. Alcance o tamaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.3. Topología de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.4. Medio de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.5. Relación funcional . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4. Protocolos de comunicaciones 17
5. Electrónica de red 18
5.1. Tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2. Repetidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3. Concentradores (hubs) y switches . . . . . . . . . . . . . . . . . . . 19
5.4. Puntos de acceso inalámbrico . . . . . . . . . . . . . . . . . . . . . 20
5.5. Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.6. Pasarelas o gateways . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1
1. Introducción
Una red de ordenadores, o red informática, es un conjunto de equipos (orde-
nadores y dispositivos) conectados por medio de cables, ondas electromagnéti-
cas o cualquier otro método de transporte de datos, que comparten información
(archivos), recursos (unidades de almacenamiento, impresoras, etc.) y servicios (
acceso a Internet, e-mail, chat, juegos).
En principio, las ventajas que presenta una red de ordenadores son:
2. Clasi…cación de redes
Para establecer una clasi…cación de las redes informáticas en diferentes grupos
se han de considerar los siguientes criterios.
Alcance o tamaño.
Topología de red.
Medio de conexión.
Relación funcional.
2
Figura 1: División de las diferentes redes informáticas según su alcance o tamaño.
Red de Área Personal (PAN).- La red de área personal (PAN) es una red
para la comunicación entre distintos dispositivos (tanto ordenadores, puntos de
acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cer-
canos al punto de acceso. Estas redes normalmente son de unos pocos metros y
para uso personal.
Red de Área Local (LAN).- Las redes de área local (LAN) interconectan
ordenadores y periféricos. Su extensión está limitada físicamente a un edi…cio o
a un entorno de 200 metros o con repetidores podríamos llegar a la distancia
de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión
de ordenadores personales y estaciones de trabajo en o…cinas, fábricas, etc., para
compartir recursos e intercambiar datos y aplicaciones.
3
2.3. Topología de red
Se entiende por topología física de una red informática a la disposición física que
toman los distintos equipos que conforman la misma, y la forma de conectarlos.
Estas topologías físicas vienen asociadas normalmente a un determinado medio de
transmisión y a un método de acceso al medio especi…co.
Red en bus.- Es una topología se caracteriza por tener un único canal de comu-
nicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí (dibujo de la esquina superior izquierda de la Figura 2).
En los extremos del cable (generalmente del bus troncal) se utilizan resistencias
denominadas terminadores, que además de indicar que no existen más ordenadores
en el extremo, evitan que se produzcan re‡exiones de la señal. Cierran el bus por
medio de una adaptación de impedancias.
Este tipo de topología presenta diferentes ventajas inconvenientes a la hora de
su utilización. De las ventajas son destacables:
Simplicidad en la arquitectura ya que un conjunto de equipos se conectan
todos a través de un bus único.
Facilidad de implementación, ya que los equipos se conectan directamente
al medio.
Como desventajas o inconvenientes son reseñables:
Difícil adaptación, ya que los equipos tendrán que estar en una disposi-
ción física tal que permita que el bus de comunicaciones pueda pasar por
todos.ellos Además, existe una limitación de distancia en la que pueden
aparecer problemas con los niveles de señal.
4
Un problema en el bus troncal degrada toda la red, ya que se producen
re‡exiones.
Economía en el mantenimiento.
Son más caras que las que las topologías bus o anillo ya que cable viaja por
separado del punto central a cada computadora.
5
paquetes de información, de esta manera se evitan eventuales pérdidas de infor-
mación debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de
funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta con…guración crea redundancia (tolerancia a fallos). Y si un
nodo falla los nodos cercanos se cierran sobre si mismos.
Las redes en anillo tienen su aplicación más extendida en la con…guración de
caminos de gran ancho de banda que comunican normalmente un conjunto de
edi…cios, integrando varias redes locales establecidas en cada uno de ellos, dando
lugar así a una red de mayor entidad (una red de área metropolitana o MAN). Así,
se puede hablar de anillos de …bra óptica que son muy frecuentes, por ejemplo, en
campus universitarios, donde es necesario poner en contacto las redes locales de
las distintas facultades o escuelas.
Medios guiados: cable coaxial, cable de par trenzado, …bra óptica, y otros
tipos de cables.
6
Cable coaxial.- El cable coaxial fue creado en la década de los 30, y es un
cable utilizado para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que
sirve como referencia de tierra y retorno de las corrientes. Entre ambos cables se
encuentra una capa aislante (dieléctrico), de cuyas características dependerá, prin-
cipalmente, su calidad. Cables y dieléctrico suelen estar protegidos en su conjunto
por una cubierta aislante.
El conductor central suele estar constituido por un alambre sólido o por varios
hilos de cobre; mientras que el exterior suele ser una malla trenzada, y/o una
lámina enrollada (Figura 3).
Debido a la necesidad de manejar frecuencias cada vez más altas, a la di…cultad
que presenta su instalación, y a su elevado coste, el cable coaxial es un medio de
transmisión prácticamente en desuso para instalaciones de redes de ordenadores.
Cable de pares trenzados.- Físicamente, son cables formados por cuatro pares
de cobre trenzados (se trenzan con el …n de minimizar la captación de interferencias
electromágneticas), aislados por una capa de polietileno coloreada, con un código
de colores normalizado para que puedan ser identi…cados. Cada uno de los 8 hilos
del cable tiene un diámetro de entre 0,4 y 0,5 mm (26 AWG ó 24 AWG). El conjunto
de cuatro pares viene envuelto en una cubierta externa de PVC. La impedancia
característica de estos cables es de 100 . La Figura 4 muestra el aspecto físico de
este tipo de cables.
Existen tres tipos de de cables de par trenzado según su apantallamiento (el
apantallamiento se utiliza para minimizar aún más los efectos de las interferencias
exteriores, así como para disminuir la atenuación, producida por la distancia de
la señal transmitida):
UTP (Unshielded Twisted Pair o cable trenzado sin apantallar).- Son cables
de pares trenzados sin apantallar que se utilizan para diferentes tecnologías
de red local. Son de bajo coste y de fácil uso, pero producen más errores que
otros tipos de cable y tienen limitaciones para trabajar a grandes distancias
sin regeneración de la señal.
7
Figura 4: Cable de pares trenzados
FTP (Foiled Twisted Pair o par trenzado con pantalla global).- En este tipo
de cables el apantallamiento es individual para cada par de cables trenzados,
y global para todo el conjunto. Entre sus aplicaciones destaca su uso para
transmisiones de voz y datos en ambientes industriales.
La Figura 5 muestra una imagen muy descritptiva de estos tres tipos de cable
de par trenzado.
8
industrias electrónicas en 1991 y revisado posteriormente (ANSI/TIA/EIA568). El
objeto de este estándar es asegurar ciertas propiedades de la señal en la conexión,
sobre todo en lo referente a atenuaciones y cross-talk. En el estándar se de…nen
dos posibles formas de conexión del cable (568A y 568B). Por ejemplo, la norma
568B de…ne que la manera de …jar los 8 hilos del cable al conector RJ-45 es la
que aparece en la Tabla 6, y especi…ca el signi…cado de cada uno de los pines de
conexión.
9
Fibra Óptica.- La …bra óptica es un medio de transmisión empleado habit-
ualmente en redes de datos; un hilo muy …no de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los datos
a transmitir. El haz de luz queda completamente con…nado y se propaga por el
núcleo de la …bra con un ángulo de re‡exión por encima del ángulo límite de re-
‡exión total, en función de la Ley de Snell. La fuente de luz puede ser láser o un
LED
Las …bras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a las
señales de radio y cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales, en
donde se necesite una alta …abilidad.
La …bra óptica es el medio de transmisión que mayores anchos de banda ofrece
hoy por hoy en las comunicaciones digitales como las que se llevan a cabo en las
redes informáticas. Es un medio de transmisión caro, no sólo por el cable en sí,
sino también por los conectores y por toda la electrónica de red asociada.
En las redes de ordenadores actuales la …bra óptica se utiliza principalmente
para soportar los segmentos de la red por donde va a circular una gran cantidad
de información en poco tiempo. Por ejemplo, se usa para conectar los distintos ar-
marios de planta de un sistema de cableado estructurado de una empresa; también
se puede utilizar en un anillo que recorre todo un campus universitario repartiendo
señal al conjunto de facultades o escuelas del mismo.
La información que se transmite a través de …bra óptica no lo hace en forma
de señales eléctricas, como ocurre en un cable, sino en forma de señales luminosas,
por lo que es necesario una adaptación de las señales eléctricas que utilizan los
ordenadores a señales luminosas que se transmiten por la …bra. Dicha adaptación
tendrá lugar a través de un dispositivo especí…co, que puede ser una tarjeta de red
para …bra óptica, un conversor …bra a cable de pares trenzados, etc.
Existen básicamente dos tipos de …bras ópticas que se utilizan en las redes de
ordenadores: las …bras monomodo y las …bras multimodo (Figura 7).
10
muy pequeño, hace que en su interior sólo sea posible un modo de trans-
misión, de manera que no hay desfases de la luz a lo largo del recorrido.
Esto da lugar a que las distancias que se cubren sean enormes sin sufrir
atenuación de la señal. Obviamente, son …bras más caras que las multimo-
do.
Las atenuaciones de señal que se registran en las …bras ópticas son bajísimas,
de forma que las distancias entre elementos de una red de …bra óptica suelen
ser mucho mayores que las que hay en las redes con cable. Concretamente, la
atenuación de las …bras monomodo puede estar en torno a los 0,2 dB/km, mientras
que en las …bras multimodo las atenuaciones típicas oscilan entre 5 y 10 dB/km.
Además, la …bra óptica es el medio de transmisión que mayor ancho de banda
ofrece, llegando a los 100 GHz/Km en …bras monomodo y hasta 1 GHz/km para
ciertos tipos de …bras multimodo.
Paralelamente, existen distintos tipos de conexionado para la …bra óptica, de-
biendo optar entre una y otra dependiendo de si la …bra es monomodo o multimodo
y también de la electrónica de red donde se va a enchufar dicha …bra.
La instalación de la …bra óptica no es complicada siempre y cuando los seg-
mentos de …bra que se vayan a utilizar se cubran con latiguillos de …bra de una
longitud estándar adquiridos comercialmente. Lo complicado en una instalación
de …bra óptica es realizar empalmes y conexiones, para lo cual es necesario una
herramienta especí…ca y un procedimiento muy cuidadoso, dado que una mala
conexión o un empalme defectuoso pueden dar lugar a que la transmisión de las
señales luminosas no se lleve a cabo.
11
lo que el alcance de este tipo de redes es relativamente corto (utilizando antenas
normales, de unos 100 m en el interior de un edi…cio). Esto se soluciona con el em-
pleo de elementos repetidores, lo que encarece inevitablemente la instalación. Otro
inconveniente es que al ser una tecnología relativamente nueva, los componentes
necesarios para instalar una red de estas características son algo más costosos que
los que se usan en redes cableadas.
Un problema inicial al que se tuvieron que enfrentar estos nuevos sistemas
inalámbricos fue la elección de una frecuencia que se pudiese utilizar en todo el
mundo para habilitar las comunicaciones entre dispositivos. El espectro radioeléc-
trico es un bien escaso, y lógicamente no se puede emplear una frecuencia que ya
esté ocupada por otro servicio. La banda cientí…co-médico internacional (ISM),
que cubre el rango de frecuencias de 2,4 Ghz y dos bandas en torno a los 5Ghz (de
5,15 a 5,35 Ghz y de 5,4 a 5,725 Ghz) son las utilizadas por los distintos estándares
inalámbricos.
Por otro lado, al igual que con los móviles GSM, que usan frecuencias de 900
MHz, existe polémica en torno a si las potencias de emisión que se utilizan en la
tecnología inalámbrica puede ser perjudiciales para el ser humano. Aunque a día
de hoy no existen estudios concluyentes sobre el tema, todo parece indicar que
las altas frecuencias tienen efectos perniciosos sobre la salud, sobre todo cuando
las potencias de emisión son elevadas. A este respecto, en redes WiFi o Bluetooth
las potencias que se manejan no son muy altas, pero si continúa y consolida la
tendencia actual (son más las empresas y hogares que montan pequeñas redes) cabe
hacerse la siguiente pregunta: ¿qué densidad de potencia podremos encontrar en
un futuro y cómo nos afectará?.
A continuación se detallarán las características fundamentales de los estándares
WiFi y Bluetooth. Wi…
12
obstáculos, por lo que los alcances son menores y se requiere de visión directa
entre los dispositivos que implementan las redes. Por supuesto, al utilizar bandas
de frecuencia diferentes, los dispositivos desarrollados según el estándar 802.11a
son incompatibles con los que siguen el 802.11b.
En 2003 se rati…ca el estándar 802.11g, que supone una mejora del 802.11b y,
además, es totalmente compatible con éste último. El estándar 802.11g especi…ca
una velocidad máxima de 54 Mbps utilizando la banda de 2,4 Ghz. La mayor parte
de las redes inalámbricas que existen en la actualidad siguen el estándar 802.11b
y la evolución que supone el estándar 802.11g. Se pueden encontrar redes según el
estándar 802.11a en ciertos entornos donde interesa tener una mayor disponibilidad
de frecuencias, ya que el número de canales disponibles en esta banda es mayor (en
Europa 19 canales frente a los 13 de la banda de 2,4 Ghz) y además la separación
en frecuencia de los mismos también es mayor (20 Mhz frente a 5 Mhz).
Es conveniente indicar que desde enero de 2004, un grupo de trabajo del IEEE
avanza en el desarrollo de un nuevo estándar: el 802.11n, con el que se esperan
alcanzar velocidades máximas de 500 Mbps. Asimismo, existen, una revisión con-
stituida en el estándar 802.11i que mejora los mecanismos de seguridad en este
tipo de redes.
El conjunto de estándares 802.11c, 802.11d, 802.11e, 802.11f, 802.11h y 802.11j
son en realidad mejoras de servicio y correcciones de estándares anteriores.
13
utilizando potencias del orden de 1 mW, aunque es posible aumentar dicho alcance
a 100 metros incrementando la potencia de emisión a 20 mW.
14
No hay seguridad centralizada. Cada computadora debe utilizar medidas de
seguridad individuales para la protección de los datos.
15
la pondrían en el medio físico y se produciría lo que se denomina una colisión,
haciendo que ninguna de las estaciones de la red se entere de lo que se transmite.
En estos casos, las estaciones retransmiten la información hasta que tengan el
acuse de recibo de que ha llegado a la estación destino, pudiendo ocurrir nuevas
colisiones.
El Aloha fue evolucionando en el tiempo intentando evitar el problema de las
colisiones. Una solución simple fue hacer que las estaciones no pusiesen información
en el medio en el momento en que disponían de la misma, sino que tenían que
esperar a unos determinados instantes de tiempo (ranuras) en los que se permitía
dicha transmisión. Con eso se limitaba la probabilidad de colisión en el instante
en que comenzaba una ranura y, si aún así ocurría, se obligaba a la estación
transmisora a esperar un número aleatorio de ranuras antes de retransmitir. A este
método se le conoció como Aloha ranurado, y con él se aumentó el rendimiento
en las transmisiones de información. Pero, aun con todo, existía alta probabilidad
que varias estaciones pusieran información en el medio en la misma ranura de
tiempo, sobre todo cuando el número de estaciones de la red era elevado.
El siguiente paso en la evolución de estos métodos por contienda es realmente
simple: si una estación va a poner información en el medio, ¿por qué no pregunta
antes si el medio está ocupado por otra estación y en ese caso espera para evi-
tar la colisión? Este concepto tan trivial es lo que con…gura el método conocido
como CSMA (Carrier Sense Multiple Access), o, traducido al castellano, Acceso
Múltiple con Detección de Portadora; es decir, cuando una estación pone informa-
ción en el medio, avisa con una señal portadora de que dicho medio está ocupado.
Cuando termine de transmitir, la portadora desaparece. Así, de esta forma, si otra
estación quiere también transmitir, primero escucha el medio para ver si detecta
la portadora y, en ese caso, espera hasta que ésta desaparezca, lo que indicará que
el medio está libre. Aun con todo este método tampoco es infalible: ¿qué ocurre si
dos estaciones que quieren transmitir escuchan el medio al mismo tiempo y se dan
cuenta de que está libre? Ambas pondrían la información en el medio y se daría
lugar a una colisión.
La mejora del CSMA conduce al método de acceso al medio que se usa en
la actualidad y que de…ne básicamente lo que se entiende por redes Ethernet
(recogidas en el estándar 802.3 del IEEE): la técnica CSMA/CD, o lo que es lo
mismo, el Acceso Múltiple con Detección de Portadora y Detección de Colisión.
Además de escuchar el medio antes de transmitir, en este protocolo se de…nen
los mecanismos necesarios para poder reaccionar más e…cientemente ante una col-
isión de información emitida por varias estaciones. Básicamente, las estaciones
que provocan la colisión, una vez detectada, emiten una señal de reinicio para
que la información se vuelva a transmitir transcurrido un cierto tiempo aleatorio.
Además, en cuanto se detecta la colisión se deja de transmitir (en el CSMA se
esperaba a transmitir toda la trama de información antes de volver a intentarlo).
16
La característica más destacable de este tipo de acceso al medio es que resulta
imposible que se produzcan colisiones de información ya que sólo una estación de
la red puede transmitir información al medio en un momento determinado. Dicha
estación será la que esté en posesión del testigo.
El testigo, o token, no es más que una trama física que circula por la red (un
conjunto de ceros y unos preestablecido), de manera que cuando una estación
quiere transmitir, espera a que le llegue el testigo y empieza a poner información
en el medio. Cuando termina de transmitir, envía dicho testigo junto con la in-
formación al siguiente equipo. El proceso de captura y liberación del testigo, en
realidad, consiste en cambiar la secuencia de bits que con…gura el mismo. Para evi-
tar que una estación monopolice las transmisiones, se aseguran unos mecanismos
que impiden que esa estación retenga el testigo más de un tiempo determinado.
4. Protocolos de comunicaciones
Conocidos los medios físicos que se utilizan en las redes y los métodos que permiten
poner la información en esos medios, todavía falta por saber algo básico: qué es lo
que hace posible la comunicación entre los equipos. La respuesta es un conjunto
de reglas que regulen la comunicación, es decir, lo que se denomina protocolo de
comunicaciones.
En el proceso de evolución de las redes informáticas se han desarrollado mul-
titud de protocolos. Muchos de ellos han estado ligados a una solución comercial
determinada, como, por ejemplo, el protocolo IPX/SPX, que se utilizaba sobre
todo en redes Novell. También se han desarrollado protocolos sencillos, en los que
las máquinas se distinguen unas de otras por su nombre, y que funcionan bastante
bien en redes pequeñas. Un ejemplo de ello es el protocolo NetBeui (NetBIOS
Extended User Interface), de Microsoft. Sin embargo, en esta sección se hará hin-
capié en el protocolo que se ha convertido en referencia mundial para habilitar
la comunicación entre ordenadores. Es el protocolo que se habla en Internet y se
llama TCP/IP.
Las características más importantes que ha de poseer un sistemas de comuni-
caciones son: 1) que el destinatario de la información pueda ser localizado fácil y
rápidamente; 2) que la información llegue al destinatario correctamente y libre de
errores; 3) que el destinatario entienda la información.
El protocolo TCP/IP cumple a la perfección estos tres requisitos. Es muy
destacable su e…cacia a la hora de encontrar un destinatario de la información ya
en pocos segundos se puede establecer la comunicación con una máquina que esté
situada la otra parte del planeta.
17
TCP/IP es en realidad no es un protocolo sino un conjunto de protocolos. La
parte IP es la que se encarga principalmente de todo lo relativo al direccionamien-
to para la resolución de la búsqueda del destinatario. El protocolo IP (Internet
Protocol ) asigna una dirección única compuesta de 4 octetos a cada máquina, y
esas direcciones están jerarquizadas, de forma que cuando un paquete de infor-
mación sale de una máquina con destino a otra, esta última se puede localizar
rápidamente gracias a esa jerarquía. La parte TCP (Transfer Control Protocol )
es la encargada de asegurar que la información llega correctamente al destinatario.
Ya se comentó que TCP/IP es la arquitectura de protocolos que se usa en
Internet, pero eso no quiere decir que se utilice exclusivamente para ello. Podría
con…gurarse perfectamente una red local, que no tenga conexión a Internet, y
donde los equipos hablen entre ellos según las reglas establecidas mediante TCP/IP
(si el protocolo funciona a nivel mundial, también lo hará en un entorno local). A
este tipo de red local es lo que se conoce habitualmente como Intranet.
5. Electrónica de red
En esta sección se van a estudiar los dispositivos electrónicos utilizados habitual-
mente en las redes actuales y que posibilitan tanto la conexión de un equipo a la
red como la interconexión de varias redes o segmentos.
5.2. Repetidores
En redes donde hay que cubrir distancias considerables entre equipos es fundamen-
tal que la señal que se transmite se vaya regenerando para que llegue correctamente
a su destino. El hecho de que se transmitan señales digitales hace más fácil la re-
generación de dicha señal. El dispositivo encargado de realizar esta tarea recibe el
nombre de repetidor.
La señal que entra al repetidor sale por el mismo dispositivo completamente
regenerada. Dependiendo del tipo de estándar de red en cuestión, se permitirá un
18
número máximo de repetidores a utilizar.
Es muy importante tener en cuenta que un repetidor trabaja con las señales
físicas que circulan por el medio de transmisión. Por tanto, este dispositivo no
entiende absolutamente nada de métodos de acceso al medio ni de protocolos de
comunicaciones. En consecuencia, no se podrá utilizar para interconectar dos redes
que tengan métodos de acceso distintos o que utilicen diferentes protocolos.
19
Figura 8: Esquema de funcionamiento de un hub y un switch.
5.5. Routers
Posiblemente, los routers (o encaminadores) sean los dispositivos de interconexión
de redes que más éxito hayan tenido en los últimos tiempos. De hecho, se puede
decir que esa gran red denominada Internet debe gran parte de su existencia a la
participación de los routers.
La función primordial de un router, como su propio nombre indica, es la de
encaminar la información. Estos dispositivos mantienen permanentemente actual-
izadas unas tablas que indican hacia dónde deben redirigir la información que llega
procedente de un emisor. En función de la dirección de destino que tenga marcada
dicha información, el router decide si esa dirección forma parte de la subred que
está conectada al mismo o, por el contrario, debe que redirigir la información a
otro router para que este último siga operando de la misma forma. Para poder
hacer esto, se tiene que manejar un protocolo de direccionamiento que permita
20
la jerarquización de direcciones, de forma que el router pueda tomar la decisión
apropiada de encaminamiento en el menor tiempo posible. El protocolo IP es ideal
para eso.
Tal y como ocurre con otros dispositivos, las últimas tendencias tecnológicas
hacen que se puedan encontrar routers inalámbricos en el ámbito doméstico y de
la pequeña y mediana empresa.
Una empresa muy importante en el desarrollo de la conectividad en Internet
y que fue pionera en la implementación de estos dispositivos es Cisco Systems.
21