Asignatura: Fundamentos de Redes de Computadoras

172
DE REDES FUNDAMENTOS Última actualización: 06/02/2016

Transcript of Asignatura: Fundamentos de Redes de Computadoras

Page 1: Asignatura: Fundamentos de Redes de Computadoras

DE REDES

FUNDAMENTOS

Última actualización: 06/02/2016

Page 2: Asignatura: Fundamentos de Redes de Computadoras

Lic. Héctor Garduño RealProfesor

Universidad Mexiquense del BicentenarioUnidad de Estudios Superiores Temoaya

Licenciatura en Informática

twitter.com/cadete_kdt

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 3: Asignatura: Fundamentos de Redes de Computadoras

++ Material de apoyo ++

No recomendado como única fuente de estudio

¡ Importante !

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 4: Asignatura: Fundamentos de Redes de Computadoras

ACTIVIDADES PRÁCTICAS 1er P

• Instalar S.O. en forma virtual

• Configurar direcciones y nombres para conectar equipos en red

• Configurar grupos de trabajo

• Compartir archivos y dispositivos

• Agregar unidades de red

• Conectarse vía escritorio remoto

• Crear redes inalámbricas Ad-Hoc

• Compartir Internet

• Accesar a PC’s por su IP y nombre NetBios

• Gestionar permisos y seguridad en red/carpetas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 5: Asignatura: Fundamentos de Redes de Computadoras

ACTIVIDADES PRÁCTICAS 2do P

• Configuración de dispositivos de interconexión

• Uso de comandos en Windows y Linux

• Conectar antena y router de forma inalámbrica

• Instalar servidor Samba

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 6: Asignatura: Fundamentos de Redes de Computadoras

ACTIVIDADES PRÁCTICAS 3er P

• Aprender a usar Sketchup para realizar practica de diseño de LAN

• Aprender a usar de manera muy básica Cisco Packet Tracer para representar topologías de red

• Aprender a usar Microsoft Visio para representar diagramas de red y planos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 7: Asignatura: Fundamentos de Redes de Computadoras

?????

?????

UNIDAD 1

Historia y clasificaciones

Topologías de red

Organismos de estandarización

Introducción a las Redes

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 8: Asignatura: Fundamentos de Redes de Computadoras

Historia y clasificaciónde las Redes de Computadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 9: Asignatura: Fundamentos de Redes de Computadoras

Los antecedentes

50’s – 70’s Computadoras grandes, con poca potencia y difícil operación

70’s Uso de microcomputadoras (semiconductores baratos)

Se comparten datos usando discos blandos

Surge la necesidad de redes

Red: Conjunto de equipos informáticos conectados entre sí con la finalidad de compartir información o recursos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 10: Asignatura: Fundamentos de Redes de Computadoras

Fechas relevantes

1960 Se crea DARPA (Defense Advanced Research Projects Agency)

1961 Teoría de conmutación de paquetes, (antes circuitos) - Leonard Kleinrock (MIT)

1969 Nov.21 - ARPANet hace primer enlace (Pentágono-UCLA-Stanford)

1972 Se hace publica ARPANet, usan protocolos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 11: Asignatura: Fundamentos de Redes de Computadoras

Fechas relevantes

1983 Se cambia NCP por TCP/IP, se divide y crea MILNet

1986 Se crea NFSNet (usó tcp/ip). Luego se une NSINet y ESNet (Internet)(National Science Foundation)

1987 México se conecta a Internet a través del TEC de Monterrey con la Universidad de Texas (UTSA) a 9600bps

1989 ARPANet desaparece por popularidad de NFSNet

1995 TEC de Monterrey crea NIC-México (Network Information Center)***Al aumentar la cantidad de países conectados NFSNet los agrupó en gov, mil, edu, com, org, net… y se crean organismos para controlar el Internet.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 12: Asignatura: Fundamentos de Redes de Computadoras

Clasificación de las Redes

Por TAMAÑO

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 13: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según su extensión territorial

RFID (Radio Frequency Identification) / NFC (Near Field Communication)

• PAN (Personal Area Network) – Red de Área Personal

• WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica

• LAN (Local Area Network) - Red de Área Local

• WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica

• CAN (Campus Area Network) - Red de Área de Campus

• MAN (Metropolitan Area Network) - Red de Área Metropolitana

• WAN (Wide Area Network) – Red de Área Extensa/Amplia

• GAN (Global Area Network) – Red de Área Global

Internet

Ejemplos PAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 14: Asignatura: Fundamentos de Redes de Computadoras

Terminología más recientes

• IPN (InterPlanetary Network) – Red Interplanetaria de Internet

• IAN (Internet Area Network) – Red que interconecta todo tipo de redes para crear

una sola. Por ejemplo, conecta LAN’s, WAN’s, o la PSTN (red de telefonía) .• HAN (Home Area Network) – Una LAN con dispositivos dentro de casa

• NAN (Near-me Area Network) – Red de Área Cercana a mi.

NFC (Near Field Communication) – Red basada en radiofrecuencia

• BAN (Body Area Network) – Red compuesta por dispositivos wereables o

implantados en el cuerpo (Inalambricamente es WBAN, y también se le conoce como Body Sensor Network)

• Nanonetwork – Red que interconecta nanomáquinas para así extender sus

limitadas características, permitiéndoles coordinarse y compartir información. Se usa el electromagnetismo o comunicación molecular para crear la red.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 15: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según su extensión territorial

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 16: Asignatura: Fundamentos de Redes de Computadoras

Clasificación de las Redes

Más Clasificaciones

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 17: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según su uso

• Interred: Conexión de dos o más redes

• Redes Públicas • El único requerimiento para ser usuario es la disponibilidad de los medios

técnicos. • Hay Gratuitas y de Pago.

• Redes Privadas• Tienen un uso/fin determinado, y los usuarios pertenecen a organizaciones con

intereses específicos.

• Redes Virtuales • División de una LAN física en varias redes LAN lógicas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 18: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según tipo de señal transportada

• Redes Analógicas• La señal que viaja es analógica (Puede tomar todos los valores de un rango)• Se usa más para transmitir voz

• Redes Digitales• La señal que viaja es digital (Solo es capaz de tomar

números finitos de valores, por ejemplo binario)• La información/mensajes viajan codificados

SEÑAL : Onda eléctrica que se transmite o propaga por un medio de transmisión. Con el voltaje se representa la intensidad.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 19: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según el modo de transmisión

• Simplex• Se transmite siempre en una sola dirección• Ejemplo: Televisión

• Half-Duplex• Se transmite en ambas direcciones, pero no se permite

que sea al mismo tiempo• Ejemplo: Walkie Talkie

• Full-Duplex• Se transmite en ambas direcciones, el dispositivo es emisor

y receptor al mismo tiempo.• Ejemplo: Teléfono

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 20: Asignatura: Fundamentos de Redes de Computadoras

Clasificación según su disponibilidad

• Enlace dedicado• Trayecto específicamente definido entre dos redes ya sea por un

medio físico definido, o una traza lógica definida.

• Redes conmutadas : Traza lógica de comunicación

1. Conmutación por mensajes: Los mensajes viajan completos, el tamaño de los mensajes es variable, el nodo solo indica el destino.(Transportar toda la mercancía con helicóptero, esperar si no está disponible el helicóptero)

2. Conmutación por paquetes: El mensaje se fragmenta en paquetes de tamaño fijo. Los paquetes viajan por diferentes rutas, controlando solo los paquetes pero no la ruta. (Enviar 3 carros con mercancía por carretera libre)

3. Conmutación por circuitos: Los mensajes viajan en paquete pero siguiendo siempre una ruta previamente definida, permitiendo un uso exclusivo del circuito. (Enviar 3 carros con mercancía por la autopista)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 21: Asignatura: Fundamentos de Redes de Computadoras

El ancho de bandaCantidad de información que puede fluir a

través de una conexión de red en un periodo dado.

• Es finito• No es gratuito• Los requisitos de ancho de banda

aumentan rápidamente• Es fundamental para el desempeño de la

red

Analogía con manguera de agua

Cantidad de datos Ancho de banda

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 22: Asignatura: Fundamentos de Redes de Computadoras

Topologías de RedForma de conexión y comunicación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 23: Asignatura: Fundamentos de Redes de Computadoras

Topologías FÍSICAS

“La forma de conectar los cables y equipos entre sí”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 24: Asignatura: Fundamentos de Redes de Computadoras

Topología Física

(Arquitectura física)

Disposición de la estructura de una red, es decir, la disposición de cables y dispositivos que interconectan a los equipos.Ello determina la disponibilidad de rutas, confiabilidad, balanceo de carga, crecimiento de la red, etc.

Las diferentes topologías físicas:• Totalmente conectada• Malla• Anillo• Estrella• Jerárquica (Árbol)• Bus• Hibrida

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 25: Asignatura: Fundamentos de Redes de Computadoras

TF – Totalmente conectada

• Cada computadora se conecta a las demás• Voluminosa e ineficaz• Rara vez empleadas y solo en redes grandes• Cada computadora debe tener los puertos suficientes

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 26: Asignatura: Fundamentos de Redes de Computadoras

TF – en Malla

• Basada en la topología totalmente conectada• Solo se eliminan algunos enlaces• Topología típica en las redes de gran tamaño• Así también se les conoce a la topología totalmente conectada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 27: Asignatura: Fundamentos de Redes de Computadoras

TF – en Anillo

• Su principal ventaja es que ofrece enlaces redundantes (conexión en sentidos opuestos)

• Brinda retroalimentación: Los datos viajan por todo el anillo y regresan al origen.

• Es necesario tomar medidas si un elemento falla• Hay una variante de anillo doble

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 28: Asignatura: Fundamentos de Redes de Computadoras

TF – en Estrella

• Cada computadora se conecta a un dispositivo central llamado “concentrador” quien redirige la información a una computadora específica o a todas.

• Su desventaja, el alto costo de dispositivos centrales especializados.• El crecimiento se limita al # de puertos disponibles.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 29: Asignatura: Fundamentos de Redes de Computadoras

• Es el resultado de mezclar varias topologías de estrella organizándolos jerárquicamente.

• Se les conoce como estrella jerárquica• Actualmente es la más común• Muy empleada tanto en LAN como en WAN

TF – Jerárquica (Árbol)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 30: Asignatura: Fundamentos de Redes de Computadoras

• Es una versión especial de la topología de estrella• El elemento central es un cable pasivo al que se conectan varias

computadoras alambradas.• La mayoría de redes inalámbricas se conectan por bus común.

• Ventaja: Bajo costo y facilidad de agregar nodos.• Desventaja: Baja confiabilidad (cable) y

bajo desempeño (solo uno transmite a la vez)

TF – de Bus

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 31: Asignatura: Fundamentos de Redes de Computadoras

TF – Híbrida

• También llamadas Mixtas• Las redes pequeñas tienen topologías específicas• Las redes de gran tamaño conectan diferentes topologías.• En las redes se pueden distinguir fragmentos (subredes)

conectados que cuentan con una topología típica.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 32: Asignatura: Fundamentos de Redes de Computadoras

Topologías LÓGICAS

“La reglas y formas que usarán los equipos para comunicarse”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 33: Asignatura: Fundamentos de Redes de Computadoras

Topología Lógica

(Arquitectura lógica)

Determina la forma de transmisión de la información.

Método de acceso: Son las reglas usadas para insertar y extraer los datos en la red

Alfunas topologías lógicas:• Ethernet• Token ring• Modo de transferencia

asíncrona (ATM)• Interfaz de datos distribuidos

por fibra (FDDI)• Frame relay• Etc………

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 34: Asignatura: Fundamentos de Redes de Computadoras

TL – Ethernet

• Usada comúnmente para LAN’s• Usa el Acceso Múltiple con Portadora y Detección de Colisiones• CSMA/CD (Carrier Sense Múltiple Access with Collision Detection)• Indica el modo en que responden los nodos para enviar/recibir información en la red

simultáneamente

• Las posibilidades de fallo se deben únicamente a:• Falta de alimentación• Daños físicos en el cable• Mala terminación del cable

• Soporta múltiples protocolos de comunicación y sistemas heterogéneos• Conectada mediante topología física BUS (terminado en los extremos) o

de ESTRELLALa colisión provoca que la transmisión se dañe por lo que se tiene que volver a enviar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 35: Asignatura: Fundamentos de Redes de Computadoras

TL – Ethernet

• Soporta diferentes velocidades según el cable (hay versiones rápidas)• Diferentes equipos transmitiendo/recibiendo al mismo tiempo y tratando las

“colisiones” que se producen.Operación del CSMA/CD• Verifica constantemente que el cable

este libre y no haya trafico, para entoncestransmitir. Mientras tanto ningún otrodispositivo puede transmitir.

• Si se detecta una colisión, el dispositivoespera un tiempo aleatorio y luegointenta transmitir. Si al intentarlo vuelvea detectar colisiones, espera el doble de tiempo.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 36: Asignatura: Fundamentos de Redes de Computadoras

TL – Token Ring

• Sobre topología física de ANILLO o ESTRELLA• Unidad de Acceso Multi Estación• MSAU (Multi Station Access Unit)• Es el dispositivo o concentrador usado para el cableado

• Su método de acceso:• Paso de testigo (un conjunto especial de bits) Los dispositivos solo pueden transmitir

cuando posean el testigo.• Mientras un equipo tenga el testigo, nadie más puede transmitir

1. Al principio se genera un testigo que viaja de equipo en equipo hasta que alguien quiera tomarlo (desee transmitir información)

2. Envía su información, la cual viaja de equipo en equipo hasta el destino3. El receptor envía (equipo a equipo) al emisor un mensaje de recepción exitosa4. El emisor inicial libera el anillo y genera un nuevo testigo que transmite

No hay colisionesHasta 260 equiposDe 4-16Mbps

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 37: Asignatura: Fundamentos de Redes de Computadoras

TL – FDDI

• Usa una Interfaz de Datos Distribuidos por Fibra óptica• FDDI (Fiber Distributed Data Interface)

• Conexiones de alta velocidad• Soporta LAN’s de baja velocidad (requieren backbone de alta velocidad)• Usa 2 flujos de datos full-duplex (un Token Ring doble)• Si un anillo falla se usa el otro

anillo de manera automática• Método de acceso:

• Paso de testigo

• Más eficiente que Token Ring• Ya que son dos anillos y

transmite varios paquetes

De 155-622Mbps

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 38: Asignatura: Fundamentos de Redes de Computadoras

TL – ATM

• ATM (Asynchronous Transfer Mode)• Toma diferentes tipos de flujos y los transmite a una

velocidad constante (y paquetes de longitud fija)• Usan la conmutación por paquetes (enruta)• Permite transmitir voz y vídeo en tiempo real, audio con

calidad CD, imágenes y transmisiones de datosForma de operación:• Los datos viajan desde una LAN sobre una línea digital

a un conmutador ATM y pasa a través de la red ATMatravesando varios conmutadores hasta llegar al destino.

• Método de acceso: Conexión Punto a Punto

Inicialmente 155-622MbpsYa ha sido superada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 39: Asignatura: Fundamentos de Redes de Computadoras

TL – Frame Relay

• Envío de paquetes de longitud variable sobre LAN o WAN• Conmutación por paquetes: Se establece una ruta virtual permanentemente

o no permanente y los paquetes viajan todos por solo una o mas rutas.• Los paquetes contienen información de direccionamiento y gestión de errores.• Los paquetes deben llegar ordenados (misma ruta)• Método de acceso: Conexión Punto a Punto

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 40: Asignatura: Fundamentos de Redes de Computadoras

Organismos de EstandarizaciónIgualdad en todos los sentidos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 41: Asignatura: Fundamentos de Redes de Computadoras

Son acuerdos documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características para asegurar que los materiales, productos, procesos y servicios cumplan con su propósito.

NORMALIZACIÓNEs el proceso de elaborar, mejorar y aplicar normas aplicadas a actividades científicas, industriales o económicas con el fin de mejorarlas

TIPOS• Propietario: Usado únicamente por alguna empresa • De Facto: Gran aceptación en el mercado (no oficiales pero muy usados)• De iure: Definidos por organismos oficiales (abiertos y cerrados)

Estándar Compatibilidad

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 42: Asignatura: Fundamentos de Redes de Computadoras

• Organizaciones oficiales• ISO• ANSI• IEEE• IETF• …

• Consorcios de fabricantes• ATM Forum• Frame Relay• Gigabyte Ethernet Alliance• ….

¿Quiénes los definen?

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 43: Asignatura: Fundamentos de Redes de Computadoras

• International Organization for Standardization• (Organismo Internacional de Estandarización)

• Promueve normas de fabricación, comercio y comunicación para todas las ramas de la industria excepto eléctrica y electrónica

• Busca estandarizar internacionalmente normas de productos y seguridad (desde tornillos hasta complejas redes)

• Fundada en 1947 (163 miembros al 2015)• La secretaría Ginebra Suiza• No gubernamental sin animo de lucro.

ISO

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 44: Asignatura: Fundamentos de Redes de Computadoras

• La conforman diversos organismos e instituciones de diversos países, así como organizaciones observadoras (no votan).

• Tipos de miembros:• Natos/Simples: 1 por país (el más representativo)• Correspondientes: Países en vías de desarrollo sin comité nacional de normalización• Suscritos: Países de baja economía (pagos menores)

• Forma de creación de estándares• Consenso: Involucrando fabricantes, vendedores, usuarios, etc.• Aplicación industrial global: Para satisfacer industrias y clientes globales.• Voluntario: Se basa en los intereses voluntarios de participantes de algún mercado.

ISO

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 45: Asignatura: Fundamentos de Redes de Computadoras

• Institute of Electrical and Electronics Engineers• (Instituto de Ingenieros Eléctricos y Electrónicos)

• Promueve la creatividad, desarrollo e integración para compartir y aplicar avances en tecnologías de información, electrónicas y ciencias en general para el beneficio de la humanidad.

• Asociación de técnicos y profesionales mundiales sin animo de lucro• Miembros fundadores como Graham Bell, Alva Edison, etc.• Fundad en 1963 (430,000+ miembros al 2015)• Sede New York, EUA

• Produce casi el 30% de literatura en ingeniería eléctrica

IEEE

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 46: Asignatura: Fundamentos de Redes de Computadoras

• Electronic Industries Alliance• (Alianza de Industrias Electrónicas)

• Organización de compañías electrónicas y de alta tecnología

• Promueve el desarrollo del mercado y la competitividad• Abarca desde componentes eléctricos pequeños hasta sistemas de defensa y

espaciales.

• Sede Virginia, EUA

EIA

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 47: Asignatura: Fundamentos de Redes de Computadoras

• Internet Engineering Task Force• (Fuerza de Tareas de Ingeniería de Internet)

• Organismo Internacional para contribuir a la ingeniería de internet• Abarca seguridad, transporte y encaminamiento

• Organismo con mayor autoridad en el ámbito

• Sin ánimo de lucro• La componen profesionales del área, investigadores, diseñadores de red,

administradores, vendedores…

IETF

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 48: Asignatura: Fundamentos de Redes de Computadoras

• Telecommunications Industry Association• (Asociación de la Industria de Telecomunicaciones)

• Asociación de comercio de EUA para las telecomunicaciones

• Redactan las guías para:• Equipamiento de radio privado, Torres celulares, Terminales de datos, Equipamiento

para terminales telefónicas, accesibilidad, Dispositivos VoIP, cableado estructurado, centros de datos, Dispositivos móviles de comunicación, Terminales vehiculares, etc…

• Colabora en los estándares de ITU

TIA

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 49: Asignatura: Fundamentos de Redes de Computadoras

• American National Standards Institute• (Instituto Nacional Estadounidense de Estándares)

• Miembro de ISO y IEC

• Para productos, servicios, procesos y sistemas

• Busca que los productos fabricados en EUA puedan usarse en todo el mundo

• Sin ánimo de lucro

ANSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 50: Asignatura: Fundamentos de Redes de Computadoras

• International Electrotechnical Commission• (Comisión Electrotécnica Internacional)• Desarrollan muchas normas con ISO (ISO/IEC)• Abarca campos eléctrico, electrónico y tecnologías relacionadas• Abarca electrotécnica, comunicaciones, energía nuclear, energía solar.• Crearon las unidades de medida gauss, hercio y weber y el sistema internacional de

unidades• Cada miembro representa a un país• Tipos de miembros

• Miembro pleno• Miembro asociado• Miembro pre-asociado

IEC

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 51: Asignatura: Fundamentos de Redes de Computadoras

• International Telecommunication Union• (Unión Internacional de Telecomunicaciones)

• El organismo más importante en estándares de telecomunicaciones• Sede Ginebra, Suiza• Está compuesta por tres sectores:

• ITU-T: Sector de Normalización de las Telecomunicaciones.• Desarrolla bosquejos técnicos y estándares en telefonía, telegrafía, interfaces, redes, etc.

Luego ITU aprueba o rechaza dichos bosquejos.

• ITU-R: Sector de Normalización de las Radiocomunicaciones.• Desarrolla estándares para el espacio electromagnético

• ITU-D: Sector de Desarrollo de las Telecomunicaciones de la ITU. • Organiza, coordina y asiste técnicamente.

ITU

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 52: Asignatura: Fundamentos de Redes de Computadoras

ORG. NOMBRE ENFOQUE / FUNCIÓN

ADSL Forum Asymetric Digital Suscriber Line Forum Enfoque tecnológico del ADSL

ATM Forum Asynchronous Transfer Mode Tecnologías ATM

ANSI American National Standars Institute LAN’s y WAN’s

FR Forum Frame Relay Frame Realay

ETSI European Telecommunications Standads institute Telecomunicaciones

GEA Gigabit Ethernet Alliance Tecnología Giabite Ethernet

IEEE Institute of Electrical and Electronics Engineers LAN’s y WAN’s

IETF Internet Engineering Task Force Internet

IMTC International Multimedia Teleconferencing Consortium Tele-Videoconferencias

ISO International Organization for Standardization TIC’s

ITU International Telecommunication Union Telecomunicaciones

NTIA National Telecommunications Industry Association Telecomunicaciones

PCIA Personal Communications Industry Association PC’s

SANS System Administration Network Security Seguridad en Redes

TIA Telecommunications Industry Association Telecomunicaciones

W3C World Wide Web Consortium Tecnologías Web

Comparativa de Organismos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 53: Asignatura: Fundamentos de Redes de Computadoras

?????

Sistemas operativos de red

UNIDAD 2

Medios de transmisión

Dispositivos de interconexión

Protocolo IPv4 y subneteo

Componentes

de una red

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 54: Asignatura: Fundamentos de Redes de Computadoras

Medios de transmisiónDe datos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 55: Asignatura: Fundamentos de Redes de Computadoras

Medio de Transmisión

• Canal que interconecta los diferentes equipos en red y a través de ellos se transporta la información.

• El canal puede ser un medio físico o no.• Forma de conducir la señal:

• Guiados• No Guiados (direccional u omnidireccional)

• Involucra la transmisión en diferentes rangos de frecuencia.

• La velocidad de conexión depende de la distancia y frecuencia.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 56: Asignatura: Fundamentos de Redes de Computadoras

Medios de transmisión

• Según el flujo de los datos pueden ser:• Simplex (TV)• Half-Duplex (Radio Walkie-Talkie)• Full-Duplex(Celular)

• Según el número de destinatarios puede ser:• Unicast(Envío a un destinatario específico) El más común

• Broadcast (Envío a todos los usuarios posibles) Para anunciar servicios de red

• Multicast(Envío a un grupo selecto de usuarios) Emisión de videoconferencias

• Anycast (Envío a uno de un grupo de usuarios) Definida por IPv6

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 57: Asignatura: Fundamentos de Redes de Computadoras

Clasificación de MT

ALÁMBRICOS

Par Trenzado Blindado (STP)

No Blindado (UTP)

Apantallado (FTP)

Coaxial Delgado

Grueso

PLC Cableado eléctrico (Semi-

nueva tecnología)

ÓPTICOS Fibra Óptica LiFi (Nueva tecnología)

ELECTROMAGNÉTICOSEspacios Atmosféricos WiFi

Bluetooth

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 58: Asignatura: Fundamentos de Redes de Computadoras

Par Trenzado

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 59: Asignatura: Fundamentos de Redes de Computadoras

Par Trenzado

• Económico y fácil de usar• Distancias limitadas para la señal

• Categorías• Cat 1 -> (0,4 MHz) para comunicaciones por voz• Cat 2 -> (4 MHz) 4Mbps, voz y datos baja velocidad [ya no se usa]• Cat 3 -> (16 MHz) 16Mbps, para datos, lo sustituyó cat5. • Cat 4 -> (20 MHz) 16Mbps, [muy usado para Token Ring]• Cat 5 -> (100MHz) 100Mbps, para señales de alta integridad con/sin blindar• Cat 5e -> Versión mejorada de cat5, adecuado para Gigabit Ethernet• Cat 6 -> (250MHz) 1Gbps, especial para Gigabit Ethernet, evita la diafonía y el ruido• Cat 6a -> (250-500MHz) 10Gbps, Versión mejorada de cat6

Al usarlo en 10Gbps la distancia máxima es de 55m.pero en situaciones adversas solo 37m.

e = Enhanced / Mejoradoa = Aumented / Aumentada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 60: Asignatura: Fundamentos de Redes de Computadoras

• Categorías• Cat 7 -> (600MHz) para trnasmitir

10Gbps sobre 100m. En desarrollo, sin aplicaciones

• Cat 7a -> (1200MHz) Versión mejorada que soporta también telefonía y TV

• Cat 8 -> (1200MHz) aún en desarrollo sin aplicaciones

• Cat 9 -> (25000MHz) norma creada porla UE

Par Trenzado

• UTP -> Unshield Tweisted Pair Hasta 100 metros Más económico

• FTP -> Foiled Twisted Pair Protección ante interferencia Pantalla conductora global

• STP -> Shieldeid Twisted Pair Aislado por cubierta protectora Inmune a ruido Más caro

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 61: Asignatura: Fundamentos de Redes de Computadoras

Razón del trenzadoPara evitar la diafonía (La señal presente en un hilo perturbador, aparece en el otro hilo perturbado)Dos alambres paralelos constituyen una antena simpleAl trenzar las ondas diferentes (+,-) se cancelan haciendo menos efectiva la radiación

Color -> NegativoBlanco/Color -> PositivoNombres10Base-2= 10Mbits (Velocidad máxima)= Banda Base/Amplia (Base = 1 sola señal por cable)= 200metros (Máxima longitud) (T=Trenzado)

Par Trenzado

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 62: Asignatura: Fundamentos de Redes de Computadoras

Estándares de conexión

Verdes Enviar Azul No se ocupaNaranja Recibir Café No se ocupa

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 63: Asignatura: Fundamentos de Redes de Computadoras

Estándares de conexión

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 64: Asignatura: Fundamentos de Redes de Computadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 65: Asignatura: Fundamentos de Redes de Computadoras

CÓMO TERMINAR UNJACK DE PARED PARA RJ45

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 66: Asignatura: Fundamentos de Redes de Computadoras

Cable Coaxial

• Transmisión de señales eléctricas de alta frecuencia• El apantallamiento absorbe el ruido• Tipos de apantallamiento:o Simple Lamina enrolladao Doble Malla trenzadao Cuádruple 2 aislantes y 2 mallas trenzadas

• El núcleo puede ser sólido o de hilos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 67: Asignatura: Fundamentos de Redes de Computadoras

• Núcleo: Lleva la señal eléctrica• Aislante: Protege el núcleo contra movimientos que puedan dañarlo, humedad y

demás componentes.• Malla: Usualmente de aluminio, evita las interferencias, además da firmeza al

cable.• Recubrimiento: De vinilo, xelón o polietileno para proteger contra humedad,

golpes, peso, tensión, etc.

Cable Coaxial

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 68: Asignatura: Fundamentos de Redes de Computadoras

• El núcleo y la malla deben estar separados para evitar cortocircuitos (el ruido llegaría al núcleo).

• En dispositivos de bajo voltaje el cortocircuito no se nota y solo se traduce a perdida de información

• Es el más resistente a interferencia y atenuación

Cable Coaxial

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 69: Asignatura: Fundamentos de Redes de Computadoras

• Familia RG (principales)o RG-58/U Núcleo de cobre sólidoo RG-58/A/U Núcleo de hilos trenzadoso RG-59 Transmisión de banda ancha (TV)o RG-6 Núcleo de mayor diámetro que RG-59o RG-62 Redes ARCNet (anillo)

• Y muchos más

Cable Coaxial

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 70: Asignatura: Fundamentos de Redes de Computadoras

• 10Base2: (Thinwire o Coaxial fino)o Soporta más de 30 estaciones en segmentos individualeso Solo una estación transmite a la vez (o hay colisiones)o Máxima velocidad 10Mbpso Conectores tipo T

• 10Base5 (Tick Ethernet o Coaxial grueso)o Inmunidad a altas interferenciaso En desuso para LAN’s (une hubs a grandes distancias)o Fue sustituido por fibra ópticao Largas distanciaso Inflexible

Cable Coaxial

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 71: Asignatura: Fundamentos de Redes de Computadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 72: Asignatura: Fundamentos de Redes de Computadoras

CÓMO TERMINAR UN CABLE COAXIAL

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 73: Asignatura: Fundamentos de Redes de Computadoras

• Hilo muy fino de vidrio o material plástico por donde se envían pulsos de luz• Inmune a interferencias electromagnéticas• Baja pérdida de señal, tamaño y peso reducido

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 74: Asignatura: Fundamentos de Redes de Computadoras

• La luz viaja más rápido que la electricidad• FTP es un variante con hilos trenzados, uso científico y militar con hasta 10Gbps• Resistente a alta humedad (se añaden más capas si se requiere)• Facilidad en localizar cortes o problemas gracias a la telemetría• Es más frágil que otros medios• Es más caro

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 75: Asignatura: Fundamentos de Redes de Computadoras

• Empalmes difíciles de realizar• No se puede transmitir electricidad para alimentar repetidores• El agua corroe el vidrio (envejecimiento de la fibra óptica)

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 76: Asignatura: Fundamentos de Redes de Computadoras

• Tipos según su transmisión:o Multimodo: Los haces viaja en diversos caminos (para distancias menores a 1km)o Monomodo: Solo se permite 1 modo de propagación pues el diámetro del

núcleo es de 10 micrones

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 77: Asignatura: Fundamentos de Redes de Computadoras

• Tipos según la luz:o LED’s velocidad lenta, largo tiempo de vida, económico, para multimodoo Laser’s velocidad rápida, menor tiempo de vida, más costoso

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 78: Asignatura: Fundamentos de Redes de Computadoras

• Tipos de conectoreso FC: Transmisión de datos y telecomunicacioneso FDDI: Redes de fibra ópticao LC, MT-Array: Transmisión de alta densidad de datoso SC, SCDuplex: Transmisión de datoso ST: Redes de edificios y PC’s

Fibra Óptica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 79: Asignatura: Fundamentos de Redes de Computadoras

CÓMO SE ELABORA LAFIBRA ÓPTICA

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 80: Asignatura: Fundamentos de Redes de Computadoras

LA FIBRA ÓPTICASUBMARINA

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 81: Asignatura: Fundamentos de Redes de Computadoras

MEDIOS NO GUIADOS

Comunicación inalámbrica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 82: Asignatura: Fundamentos de Redes de Computadoras

• Se usa principalmente el aire Movilidad• A través de irradiación electromagnética• Uso de radiofrecuencia (RF) [Espectro electromagnético]• Antena para irradiar y otra para captar• Método de transmisióno Direccional Antenas dirigidaso Omnidireccional Varias antenas captan la señal

• Tiposo Microondas terrestres Según la frecuencia será

la distancia alcanzada Línea de visión Clima y terreno afecta

Inalámbrico (no guiado)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 83: Asignatura: Fundamentos de Redes de Computadoras

• Usa modulación de ondas electromagnéticas a través del espacio• Facilita la comunicación con dispositivos no fijos• Son accesibles a todo el público• Actualmente el máximo común son 100Mbps• Wi-Fi Wirelees Fidelity

Inalámbrico (no guiado)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 84: Asignatura: Fundamentos de Redes de Computadoras

• Permite voz, datos y videos• Usa ondas de radiofrecuencia de baja potencia y una banda específica• Usa el espectro 2.4GHz (por ejemplo algunos hornos usan 2.45GHz)• Antenas radiales y direccionales• Su problema Los obstáculos

Inalámbrico (no guiado)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 85: Asignatura: Fundamentos de Redes de Computadoras

• TIPOSo Microondas satelital A 36mil km de altura Actúa como repetidor Gran ancho de banda Sensible a clima y eclipses También hay satélites de orbita baja

o Wi-Fi Basado en estándares Banda de RF velocidad

o Bluetootho Infrarrojoo Laser…..etc.

hasta 622Mbps

hasta 2 km

Inalámbrico (no guiado)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 86: Asignatura: Fundamentos de Redes de Computadoras

• Nikola Tesla Tecnología inalámbrica (energía)• Otras tecnologías• Li-Fi Light Fidelity• PLC Power Line Comunication

Otros medios (nuevos)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 87: Asignatura: Fundamentos de Redes de Computadoras

CONOCER TECNOLOGÍA LI-FI CONOCER TECNOLOGÍA PLC

Videos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 88: Asignatura: Fundamentos de Redes de Computadoras

Dispositivos de interconexiónde Redes de Computadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 89: Asignatura: Fundamentos de Redes de Computadoras

DISPOSITIVOS PASIVOSNo requieren energía eléctrica

DISPOSITIVOS ACTIVOSRequieren energía eléctrica

PoE

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 90: Asignatura: Fundamentos de Redes de Computadoras

MÓDEM

modula y demodula señales• Convierte la señal digital (entendible para la PC) en una señal analógica

que pueda ser transportada por las líneas telefónicas• Sirve para conectar redes utilizando la línea telefónica (surgió para

aprovechar la red existente)• Opera en ambas direcciones

Modulador : digital -> analógicaDemodulador : analógica -> digital

• Tipos (Internos, externos y de software)

Modos de transmisión:Simplex, Half duplex, Full duplex

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 91: Asignatura: Fundamentos de Redes de Computadoras

MÓDEM

• ClasificaciónSíncronos y asíncronos (sincronización todo el tiempo o por momentos)

• La velocidad se mide en bits por segundo (bps)• Velocidades (de mas de 2.400 bps, son síncronos)

300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps; 28.8, 33.6 y 56 Kbps

• Baudios: Se envían datos como como tonos, que pueden ser encendido (1) o apagado (0). El número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión, se le llama baudio.

• Bits por segundo (BPS): Número efectivo de bits/seg. que se transmiten por segundo en una línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 bps.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 92: Asignatura: Fundamentos de Redes de Computadoras

MÓDEM

• Módem analógico Convierte señal analógica a digital y viceversa. Clasificados en internos y externos (dif. tipos).

• Módem digital No hace conversión pero se le considera como módem Requieren de una línea telefónica digital RDSI o ISDN (hasta 128kbps). Red Digital de Servicios Integrados es la evolución de la telefonía antigua. RDSIo Mayor velocidad, menos errores y se usa el mismo hilo de cobreo Posibilidad de tener 2 comunicaciones en una sola línea

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 93: Asignatura: Fundamentos de Redes de Computadoras

MÓDEM

• Módem ADSL (Asymmetric Digital Subscriber Line)

Usa el cable telefónico normal y lo hace de alta velocidad Usa las frecuencias no ocupadas por la voz, y abre un canal de datos Se debe pasar por un filtro (splitter) para separar las frecuencias Se puede navegar y hablar a la vez Se emplean 3 canales (frecuencias), envío recepción y voz. Download es más rápido que

Upload pues normalmente se reciben más datos de los que se envían.

• Módem por cable Acceso a Internet a gran velocidad vía TV cable Tiposo Coaxial de Fibra Óptica (HFC, Hybrid Fiber-coax): Upload 3-30Mb y Download 128Kb-10Mbo Unidireccional: Usa coaxial de la TV, Upload 2Mb. Requiere módem convencional

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 94: Asignatura: Fundamentos de Redes de Computadoras

SWITCH / CONMUTADOR

• Interconecta segmentos (según el tipo de switch) de red y reenviar paquetes utilizando el direccionamiento de hardware MAC.

• Dispositivo analógico que opera en la capa 2 (enlace de datos)

• Funciona similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos en base a la MAC de destino.

• Aprende y almacena direcciones MAC de los dispositivos conectados a sus puertos (también si son otros switch)

• Hay de capa 3 o superior, que permiten crear múltiples redes de nivel 3 (VLAN) y ruteo. (se dice que estos son mas escalables que el router)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 95: Asignatura: Fundamentos de Redes de Computadoras

SWITCH / CONMUTADOR

Tipos según el envío de paquetes• Store and Forward: Guarda cada paquete en buffer (mientras calcula su CRC y mide el tamaño

de paquete) antes de encaminarlo hacia el puerto de salida. Si todo está en orden, el paquete es encaminado hacia el puerto de salida.Este método asegura una operación sin errores pero aumenta la demora total (delay) en el envío de datos, principalmente si son de gran tamaño.

• Cut Through: Reducen la demora, al leer solo los 6 primeros bytes de datos del paquete (en donde se almacena la dirección de destino).Desventaja: no detecta paquetes corruptos como resultado de colisiones (runts), ni errores CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 96: Asignatura: Fundamentos de Redes de Computadoras

SWITCH / CONMUTADOR

Tipos según el envío de paquetes• Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre

lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño mínimo y evitando las colisiones.

• Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo que puede escoger automáticamente entre los dos métodos. Así mismo si el número de paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y regresando al estado normal en cuanto la red se normalice.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 97: Asignatura: Fundamentos de Redes de Computadoras

SWITCH / CONMUTADOR

Tipos según su modularidad (de cisco)• De configuración fija: Soportan 1 tecnología y no se pueden cambiar sus características (los

más comunes).• De configuración modular: Con ranuras para insertar tarjetas con nuevas funcionalidades (más

puertos, módems, gigabit Ethernet).• Apilables (stack o stackwise):Varios switches (max. 9) se conectan con cable de alta velocidad

(redundancia y tolerancia a fallos).Se le conoce como cascadeo o en cascada.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 98: Asignatura: Fundamentos de Redes de Computadoras

SWITCH / CONMUTADOR

Tipos según sus funcionalidades• Administrables• No administrables

Tipos según su capacidad de tráfico (velocidades)• 10, 100, 1000Mbps

Los de gran velocidad se usan como switch troncal (backbone)Estándareso IEEE 802.3 (10baseT) – 10/100 Mbpso IEEE 802.3u (10baseTX) – 100/1000 Mbps

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 99: Asignatura: Fundamentos de Redes de Computadoras

MULTIPLEXOR

• Recibe varias entradas y transmite por un medio de transmisión compartido

• Existen diversos tipos según su finalidad, por ejemplo los VGA

• En redes ya no es común encontrarlo individualvienen integrados en otros dispositivos

• Se identifican por permitir la entrada de dos o más redes, (puertos nombrados como WAN1, WAN2…). De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y decidir si se utiliza alguno de los puertos o ambos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 100: Asignatura: Fundamentos de Redes de Computadoras

MULTIPLEXOR

Tipos• De división de tiempo: Time Division Multiplexing (TDM), Se asigna un tiempo para de

espera para dirigir el trafico de la entrada a la salida. [varias entradas, cada una espera su turno para dar salida]

• Estadístico: Statistical Division Multiplexing (TDM), Es un TDM que da prioridad en tiempo según cálculos estadísticos, dando menos prioridad a las entradas con menos tráfico.[varias entradas, se da prioridad de salida a la de mayor carga]

• De frecuencias: Frecuency Division Multiplexing (FDM), Varias entradas pueden transmitir a una sola salida pero en diferentes frecuencias.[varias entradas, cada una espera su turno para salida a dif. frecuencia]

• Inverso: Una entrada de alta velocidad a varias salidas para redes de baja velocidad. Al llegar al otro extremo, otro multiplexor inverso reconstruye para tener la señal original.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 101: Asignatura: Fundamentos de Redes de Computadoras

HUB / CONCENTRADOR

• Centraliza el cableado para ampliar la red.• Recibe los paquetes y los retransmite a todos los equipos.• Opera en capa 1 (física)• Casi no se usa porque provoca mucho trafico y colisiones

Tipos:• Pasivos: Para topología de estrella; no evita colapsos de red; se pueden anidar en cascada; no

necesitan energía eléctrica.• Activos: Igual que el pasivo pero regenera la señal y elimina el ruido, por lo tanto necesita

energía eléctrica.• Inteligente (smart hub): Son activos que incluyen un microprocesador.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 102: Asignatura: Fundamentos de Redes de Computadoras

HUB / CONCENTRADOR

• Usados como analizadores de protocolos (sniffing)• Usados por que algunos servidores requieren recibir todo el tráfico• Son la base para redes tipo estrella• Otra alternativa son los “repetidores multipuerto”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 103: Asignatura: Fundamentos de Redes de Computadoras

REPETIDOR

• Recibe una señal débil o baja (nivel aceptable) y la retransmite a mayor potencia con el fin de alcanzar áreas más distantes con baja/nula degradación de señal

• Elimina ruido y atenuación• Capa 1 (físico)• En señales digitales se le conoce como regenerador• Usado para transmisión alámbrica e inalámbrica, fibra óptica, etc.• Tipos: eléctricos y electro-ópticos (óptico->eléctrico->regenera->óptico)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 104: Asignatura: Fundamentos de Redes de Computadoras

BRIDGE / PUENTE

• Nivel 2 (enlace de datos)• Interconecta dos segmentos de red (o divide una red) para hacer que se envíen paquetes

entre si.• Funciona a través de direcciones MAC de destino.• Cuando se envían datos de una red a otra, el bridge copia la trama únicamente al segmento

correspondiente.• También sirve para unir redes de diferentes topologías y protocolos.• Es lo equivalente a una PC con varias tarjetas de red.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 105: Asignatura: Fundamentos de Redes de Computadoras

BRIDGE / PUENTE

Los switches y routers básicamente actúan como bridge

Tipos• Locales: Enlazan 2 redes físicas cercanas• Remotos: Enlaza 2 redes de área extensa a través de la línea telefónica.• Por encaminamiento fuerte: Asume que la ruta completa esta en la trama• Puentes 802.1D: Cumple dicha norma• Simple: Tiene una tabla manual con las direcciones de cada segmento, al agregar un nuevo

segmento se debe modificar manualmente tabla• Multipuerto: Conecta 2 o más segmentos• Transparentes: No descartan tramas. Construye y actualiza la tabla automáticamente• Homogéneos: Interconecta redes de mismos protocolos• Heterogéneas: interconecta diferentes protocolos (ejem. wifi y ethernet)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 106: Asignatura: Fundamentos de Redes de Computadoras

BRIDGE / PUENTE

• Diferencia con switch: cantidad de puertos• Diferencia con hub: el bridge reenvía las tramas al segmento correspondiente (aislando el

dominio de colisión)• Diferencia con router: El bridge trabaja en capa 2 (MAC) y el router en capa 3 (IP), por lo que

no distinguen subredes.

• Ventajas Barato, aísla dominios de colisión, no necesita configuración previa, control de acceso y

gestión de red• Desventajas No se limita reenvíos por broadcast, escalabilidad dificil en redes grandes, tiene demasiado

retardo (procesar/almacenar datos)

Dominio de colisión: Segmento físico de una red donde es posible que los paquetes puedan "colisionar" (interferir) con otros.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 107: Asignatura: Fundamentos de Redes de Computadoras

Router

• Enrutador, Ruteador, Encaminador, Direccionador• Capa 3 (red)• Adapta los paquetes para terminales de origen y destino de distintas redes• Usa direcciones lógicas (ipv4, ipv6, dns, etc.)• Regula el número de saltos hasta el destino, velocidad de transmisión y el estado de la

red (mejor ruta)• Filtra paquetes (firewall)• Integrador de tecnologías físicas y permite escalabilidad• Si no se tiene acceso al destino debe conocer a otro enrutador (varios caminos). Se

debe establecer ruta por defecto.• Interconecta redes WAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 108: Asignatura: Fundamentos de Redes de Computadoras

Router

• Los routers antiguos se configuran por telnet, ahora vía web• Los nuevo soportan interfaces fijas y móviles (wifi, gprs, edge wimax…)• Usa una tabla de dirección para determinar la ruta más corta• Router SOHO (Small Office Home Office)

• Forma de operar1. Al recibir un paquete examina su dirección de destino, lo envía a través de una

ruta predeterminada2. Si la dirección de destino pertenece a una de las redes que el router interconecta,

envía el paquete directamente a ella, de lo contrario lo reenvía al router más cercano a la dirección de destino.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 109: Asignatura: Fundamentos de Redes de Computadoras

GATWAY / PASARELA

• Router con programas adicionales (transporte, sesión, presentación y aplicación del modelo OSI)

• Permite interconectar redes de distintos protocolos (tcp/ip, sna, netware, voip, etc.) y arquitecturas

• Desensamblan la trama para obtener el mensaje original y a partir de ahí volver a configurar la trama pero con el protocolo de red usado en el destino

• Poseen 2 direcciones Pública Privada

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 110: Asignatura: Fundamentos de Redes de Computadoras

OTROS

PUNTO DE ACCESOWireless Access Point (WAP)Permite dar acceso a otros equipos a la red

BROUTERCombinación de router y bridge

Access Point Bridge Hub Módem

Switch Switch (capa 3) Router Repetidor

Representación

inalámbricos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 111: Asignatura: Fundamentos de Redes de Computadoras

El protocolo IP y el SubneteoFragmentar redes IPv4

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 112: Asignatura: Fundamentos de Redes de Computadoras

Protocolo de Internet 4 (IPv4)

El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.

• Protocolo orientado hacia datos y un servicio de datagramas no fiable.• No proporciona garantía en la entrega de datos.• No proporciona ni garantías sobre la corrección de los datos.• Puede resultar en paquetes duplicado o en desorden.

Esto se resuelven en el nivel superior, por ejemplo con TCP o UDP.

* Otro tema más adelante se profundiza sobre IP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 113: Asignatura: Fundamentos de Redes de Computadoras

Clases de direcciones IPv4

Clase A 128• Primer octeto empieza con 01111111 = 128 direcciones

• Direcciones disponibles = 0-127• Mascara = 255.0.0.0 (8 bits para red 24 para hosts)• 128 redes diferentes con 16’777,214 hosts por red

Clase B 64• El primer octeto empieza con 00111111 = 64 direcciones

• Direcciones disponibles = 128-191• Mascara = 255.255.0.0 (16 bits para red 16 para hosts)• 16,384 redes diferentes con 65,534 hosts por red

128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 114: Asignatura: Fundamentos de Redes de Computadoras

Clase C 32• Primer octeto empieza 00011111 = 32 direcciones

• Direcciones disponibles = 192-223• Mascara = 255.255.255.0 (24 bits para red 8 para hosts)

• 2’097,152 redes diferentes con 254 hosts por red

Clase D 16• Primer octeto empieza con 00001111) = 16 direcciones

• Direcciones disponibles = 224-239Clase E 8• Primer octeto empieza con (00000111) = 8 direcciones

• Direcciones disponibles = 240-247

128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1

Clases de direcciones IPv4

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 115: Asignatura: Fundamentos de Redes de Computadoras

• Se reservan dos direccioneso Dirección broadcast (255)o Dirección de red (0)

• La dirección 0.0.0.0 esta reservada para la IANA• La 127.X.X.X se reserva para dirección de bucle local (loopback)• La dirección con el bit del host = 255 envía paquetes a toda la red• La dirección con el bit del host = 0 definen la red donde se ubica

Primer Host utilizable 1Ultimo Host utilizable 254

Dirección de red 0Dirección de broadcast 255

Consideraciones IPv4

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 116: Asignatura: Fundamentos de Redes de Computadoras

Sirve para delimitar el ámbito de una red de computadoras. Indica qué parte de la dirección IP es el número de la red, incluye la subred y qué parte corresponde al host.

Dicho de otra manera:Indica si una red esta fragmentada (subneteada), y si es así, en cuantos fragmentos (segmentos) está dividida. En combinación con la dirección IP, se puede saber a qué segmento de la red pertenece un equipo.

Máscara de red

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 117: Asignatura: Fundamentos de Redes de Computadoras

• Desde 1993 rige el esquema CIDR (Classless Inter-Domain Routing o Encaminamiento Inter-Dominios sin Clases)• VENTAJA Permite la subdivisión de redes y permite las entidades sub-asignar

direcciones IP• ES DECIR Esto implica que una dirección asignada a una parte de una red no

funcionará en otra parte de la red

Otra notación para las Mask

255.255.255.0 /24

Consideraciones IPv4

Lectura de documento

Introducción a IP versión 4 alcancelibre.org

http://www.alcancelibre.org/staticpages/index.php/introduccion-ipv4

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 118: Asignatura: Fundamentos de Redes de Computadoras

Máscara de red

CIDR NetMask # de Hosts Clase Uso típico

/8 255.0.0.0 16777216 Clase ABloque más grande

definido por la IANA

/9 255.128.0.0 8388608

/10 255.192.0.0 4194304

/11 255.224.0.0 2097152

/12 255.240.0.0 1048576

/13 255.248.0.0 524288

/14 255.252.0.0 262144

/15 255.254.0.0 131072

/16 255.255.0.0 65536 Clase B

/17 255.255.128.0 32768 ISP / negocios grandes

/18 255.255.192.0 16384 ISP / negocios grandes

/19 255.255.224.0 8192 ISP / negocios grandes

/20 255.255.240.0 4096ISP pequeños / negocios

grandes

/21 255.255.248.0 2048ISP pequeños / negocios

grandes

/22 255.255.252.0 1024

/23 255.255.254.0 512

CIDR NetMask # de Hosts Clase Uso típico

/24 255.255.255.0 256 Clase C LAN grande

/25 255.255.255.128 128 LAN grande

/26 255.255.255.192 64 LAN pequeña

/27 255.255.255.224 32 LAN pequeña

/28 255.255.255.240 16 LAN pequeña

/29 255.255.255.248 8

/30 255.255.255.252 4

Redes de unión

(enlaces punto a

punto)

/31 255.255.255.254 2

Red no utilizable,

sugerida para enlaces

punto a punto (RFC

3021)

/32 255.255.255.255 1 Ruta del anfitrión

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 119: Asignatura: Fundamentos de Redes de Computadoras

Saber número de IP’s disponibles• (Total de Bits) – (Bits de Netmask actual) = Bits de Host

2bits de host – 2 = IP’s disponibles• 32 – 28 = 4 Otra opción es visualmente• 24 = 16 IP’s en cada subred• 24 -2 = 16 – 2 = 14 IP’s disponibles/usables

Saber número de Subredes• (Bits de Netmask actual) – (Bits de Netmask original) = Bits de Subredes

2bits de subredes = Subredes• 172.39.0.8 Clase B = 16bits 28-16 = 12 Otra opción es visualmente• 212 = 4094 Subredes disponibles

Determinar IP’s de la primera Subred• 172.39.X.X (al ser clase B se respetan 2 octetos) 172.39.[XXXXXXXX].[XXXX]0000

• IP de Red = (Los bits de host serán cero) IP de Broadcast = (Los bits de host serán uno)• [XXXX]0000 Dir.Red172.39.0.0 [XXXX]1111Dir.Broadcast 172.39.0.15

Subneteo

128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1

Saber # de IP’s y subredes

172.39.0.8 /28

255.255.255.240

ACTUAL: 11111111.11111111.11111111.11110000

ORIGINAL: 11111111.11111111.00000000.00000000

Bits deHost

Bits deRed

Bits de SubredFÓRMULA

FÓRMULA

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 120: Asignatura: Fundamentos de Redes de Computadoras

Subneteo

Siguiendo con el ejemplo anterior:

Dirección 172.39.0.8Máscara 255.255.255.240

• 16 direcciones cada subred• 4094 subredes

Subred Dirección de Red Dirección de Broadcast

Subred 1 172.39.0.0 172.39.0.15

Subred 2 172.39.0.16 172.39.0.31

Subred 3 172.39.0.32 172.39.0.47

Subred 4 172.39.0.48 172.39.0.63

Subred X x.x.x.x x.x.x.x

Subred 17 172.39.1.0 172.39.1.15

Subred 18 172.39.1.16 172.39.1.31

Subred X x.x.x.x x.x.x.x

Subred 804 172.39.50.48 172.39.50.63

Subred 805 172.39.50.64 172.39.50.79

Subred X x.x.x.x x.x.x.x

Subred 4093 172.39.255.224 172.39.255.239

Subred 4094 172.39.255.240 172.39.255.255

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 121: Asignatura: Fundamentos de Redes de Computadoras

Subred IP RedIP de inicio

1ra IP DisponibleDefault Gateway

Ultima IP DisponibleDefault Gateway (alterna)

IP BroadcastIP de fin

R#1 192.168.1.0 192.168.1.1 192.168.1.126 192.168.1.127

R#2 192.168.1.128 192.168.1.129 192.168.1.254 192.168.1.255

Tabla de Subredes

+1 -1

192.168.1.X /25 NetMast: 255.255.255.128

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 122: Asignatura: Fundamentos de Redes de Computadoras

192.168.1.10 / 24 Determinar si está segmentada y escribir su tabla de subneteo

24 11111111.11111111.11111111.00000000 255.255.255.0

Direcciones de redes Dir. de HostsSABER CUÁNTAS IP’s DISPONIBLES HAY

2bits de host – 2 = IP’s disponibles 28 -2 = 256 – 2 = 254 IP’s usablesSABER CUÁL ES LA DIRECCIÓN DE RED

En la IP todos los bits de host en la mascara por default valen cero192.168.1.X X = 00000000 = 0 Dirección de Red = 192.168.1.0

SABER CUÁL ES LA DIRECCIÓN DE BROADCASTEn la IP todos los bits de host en la mascara por default valen uno192.168.1.X X = 11111111 = 255 Dirección de Broadcast = 192.168.1.255

SABER NÚMERO DE SUBREDES DISPONIBLES2bits de subred = Número de subredes 24-24 = 0 20 = 1 subred (no segmentada)

256 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1

28 27 26 25 24 23 22 21 20Subneteo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 123: Asignatura: Fundamentos de Redes de Computadoras

192.168.1.10 / 26 Determinar si está segmentada y escribir su tabla de subneteoSubnetworks

26 11111111.11111111.11111111.11000000 255.255.255.192

Direcciones de redes Dir. de HostsSABER CUANTAS IP’s DISPONIBLES HAY

2bits de host – 2 = IP’s disponibles 26 -2 = 64 – 2 = 62 IP’s usablesSABER CUÁL ES LA DIRECCIÓN DE RED

En la IP todos los bits de host en la mascara por default valen cero192.168.1.X X = [11]000000 = 0 Dirección de Red = 192.168.1.0

SABER CUÁL ES LA DIRECCIÓN DE BROADCASTEn la IP todos los bits de host en la mascara por default valen uno192.168.1.X X = [11]111111 = 64 Dirección de Broadcast = 192.168.1.63

SABER NÚMERO DE SUBREDES DISPONIBLES2bits de subred = Número de subredes 26-24 = 2 22 = 4 subredes

256 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1

28 27 26 25 24 23 22 21 20Subneteo

0 63 | 64 127 | 128 191 | 192 255

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 124: Asignatura: Fundamentos de Redes de Computadoras

150. 68.1.10 / 28 Determinar si está segmentada y escribir su tabla de subneteoSubnetworks

28 11111111.11111111.11111111.11110000 255.255.255.240

Direcciones de redes Dir. de HostsSABER CUANTAS IP’s DISPONIBLES HAY

2bits de host – 2 = IP’s disponibles 24 -2 = 16 – 2 = 14 IP’s usablesSABER CUÁL ES LA DIRECCIÓN DE RED

En la IP todos los bits de host en la mascara por default valen cero150.68.X.Y X=[11111111] = 0 Y=[1111]0000 = 0 Dirección de Red = 150.68.0.0

SABER CUÁL ES LA DIRECCIÓN DE BROADCASTEn la IP todos los bits de host en la mascara por default valen uno150.68.X.Y X=[11111111] = 255 Y=[1111]1111 = 16 Dirección de Broad = 150.68.255.15

SABER NÚMERO DE SUBREDES DISPONIBLES2bits de subred = Número de subredes 28-16 = 12 212 -2 = 4096 -2 = 4094 subredes

256 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1

28 27 26 25 24 23 22 21 20Subneteo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 125: Asignatura: Fundamentos de Redes de Computadoras

120.120.120.120 Crear 300 subredes y hallar la subred a la que pertenece la IP

Buscar un número que sea mayor o igual a las subredes solicitadas 29 = 512 (es mayor a 300)Será el número de bits que se prestaran a las direcciones de host120.120.120.120 es clase A mascara por default = 11111111.00000000.00000000.00000000

bits prestados a nueva mascara = 11111111.11111111.10000000.00000000DETERMINAR LA MASCARA DE RED

11111111.11111111.10000000.00000000 17 (abreviado) 255.255.128.0

# DE IP’s , DIR. DE RED, DIR. DE BRODCAST, # DE SUBREDES2bits de host – 2 = 215 -2 = 32,768 – 2 = 32,766 IP’s usables por cada subred2bits de subred = Número de subredes 17-8 = 9 29 -2 = 512 -2 = 510 subredes120.X.Y.Z X=[11111111] = 0 Y=[1]0000000 = 0 Z=00000000 = 0 Dir.Red = 120.0.0.0120.X.Y.Z X=[11111111] = 255 Y=[1]1111111 = 255 Z=11111111 = 255

Dir.Broad = 120.255.127.255

512 256 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1 1

29 28 27 26 25 24 23 22 21 20Subneteo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 126: Asignatura: Fundamentos de Redes de Computadoras

120.120.120.120 Se requieren 50 direcciones por red y saber a la que pertenece

Buscar un número que sea mayor o igual a los host solicitados 26 = 64 (es mayor a 50)Será el número de bits de host a usar comenzando de derecha a izquierda

bits para cantidad de hosts = 11111111.11111111.11111111.11000000

DETERMINAR LA MASCARA DE RED11111111.11111111.11111111.11000000 26 (abreviado) 255.255.255.192

# DE IP’s , DIR. DE RED, DIR. DE BRODCAST, # DE SUBREDES2bits de host – 2 = 26 -2 = 64 – 2 = 62 IP’s usables por cada subred2bits de subred = Número de subredes 26-8 = 18 218 = 262143 subredes120.X.Y.Z X=[11111111] = 0 Y=[11111111] = 0 Z=[11] 000000 = 0 Dir.Red = 120.0.0.0120.X.Y.Z X=[11111111] = 0 Y=[11111111] = 0 Z=[11]111111 = 64 Dir.Broad = 120.0.0.63

512 256 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1 1

29 28 27 26 25 24 23 22 21 20Subneteo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 127: Asignatura: Fundamentos de Redes de Computadoras

????

?????

UNIDAD 3

Modelo OSI

TCP/IP

SNA

Modelos de comunicación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 128: Asignatura: Fundamentos de Redes de Computadoras

Modelos de ComunicaciónModelo OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 129: Asignatura: Fundamentos de Redes de Computadoras

Modelo OSI

• Propuesto en 1980 por ISO (ISO/IEC 7498-1)

• Es un modelo de comunicación llamadoo “The Reference Model of Open System Interconnection”o “Modelo de referencia de interconexión de sistemas abiertos”

• Sistema abierto Compatible con otros sistemas Inicialmente cada empresa desarrollaba sus productos como lo creía más conveniente, sus

lenguajes y propias especificaciones, lo que a la larga ocasionó la incompatibilidad con productos desarrollados por otros

• No es un estándar en sí Define dónde se ejecutan las tareas pero no el cómo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 130: Asignatura: Fundamentos de Redes de Computadoras

Modelo OSI

ormemos

sta

ed y

odos

eamos

ronto

migos

Usuario8 La razón más común del

origen de los problemas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 131: Asignatura: Fundamentos de Redes de Computadoras

Modelo OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 132: Asignatura: Fundamentos de Redes de Computadoras

Modelo OSI• ¿Por qué en capas?o Reduce la complejidado Estandariza las interfaceso Facilita la ingeniería modularo Garantiza la interoperabilidado Acelera la evolucióno Simplifica la enseñanza-aprendizaje

• MODULARIDADo La capa N ofrece servicio a la capa N+1o La capa N solo ve los servicios de la capa N-1o Cada capa solo se comunica con

su homologa en el sistema alterno

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 133: Asignatura: Fundamentos de Redes de Computadoras

Formatos de información PDU

Unidad de Datos del Protocolo

PDU de capa de Aplicación

AH= Aplication Header

PH= Presentation Header

SH= Session Header

TH= Transport Header

NH= Network Header

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 134: Asignatura: Fundamentos de Redes de Computadoras

Capas del Modelo OSI

7 APLICACIÓN (Procesos de red a aplicaciones)

Semántica de la información, cómo se presenta la información

6 PRESENTACIÓN (Representación de los datos)

Trabajo de compresión y cifrado de la información, intentando estandarizar la presentación

5 SESIÓN (Comunicación entre host)

Cubre desde el “login” hasta el “logout”. Es de las capas menos importantes pero sincroniza funciones que otras capas no hacen

4 TRANSPORTE (Conexión extremo a extremo)

Aseguramiento de comunicación fiable de extremo a extremo con los encabezamiento de tramas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 135: Asignatura: Fundamentos de Redes de Computadoras

Capas del Modelo OSI

3 RED (Direccionamiento y mejor ruta)

Función de control y encaminamiento

2 ENLACE (Acceso al medio)

Asegura la comunicación de tramas o conjunto de bits.Encapsula los bits recibidos marcando el inicio y el fin

1 FÍSICA (Transmisión binaria)

Normalización total de toda la máquina.Conectores, pines y cableado

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 136: Asignatura: Fundamentos de Redes de Computadoras

Ejemplos de OSI

Nivel Nombre Descripción

7 Aplicación HTTP, SMTP, SNMP, FTP, Telnet, SIP, SSH, NFS, RTSP, XMPP (Extensible Messaging and Presence Protocol),

Whois, ENRP Telnet, etc.

6 Presentación XDR (External Data Representation), ASN.1 (Abstract Syntax Notation 1), SMB (Server Message Block), AFP (Apple

Filing Protocol), NCP (NetWare Core Protocol)

5 Sesión ASAP (Aggregate Server Access Protocol), TLS, SSH, ISO 8327 / CCITT X.225, RPC (Remote Procedure Call),

NetBIOS, ASP (Appletalk Session Protocol), Winsock, BSD sockets.

4 Transporte TCP, UDP, RTP, SCTP, SPX, ATP, IL

3 Red IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP.

2 Enlace de datos Ethernet, Token ring, HDLC, Frame relay, ISDN, ATM, 802.11 WiFi, FDDI, PPP

1 Físico Cable, Radio, fibra óptica, etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 137: Asignatura: Fundamentos de Redes de Computadoras

Modelos de ComunicaciónModelo TCP/IP

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 138: Asignatura: Fundamentos de Redes de Computadoras

Modelo TCP/IP

Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.

TCP/IP es un modelo de descripción de protocolos de red (es la parte práctica, lo que realmente se usa en las redes)

OSI es un modelo de referencia (es la parte teórica, para entender fácilmente)

• Especifica cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

• Usado desde ARPANet (pot ello también se conoce como Modelo DARPA)• Actualmente es mantenido par la IETF

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 139: Asignatura: Fundamentos de Redes de Computadoras

Modelo TCP/IP

Los protocolos Transmission Control Protocol / Internet Protocol:• Funcionamiento Dividir la información en

trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original.

• TCP Se encarga de fragmentar y unir los paquetes

• IP Responsable de hacer llegar los fragmentos a su destino original.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 140: Asignatura: Fundamentos de Redes de Computadoras

Modelo TCP/IP

1. TCP divide en paquetes agregando para ello cabeceras con información (orden para unirse, CRC, etc.)

2. IP coloca cada fragmento en una especie de sobre que contiene datos como la dirección del destinatario y remitente, tiempo de vida, etc.

3. Debido a que los paquetes viajan por routers, éstos deciden en cada momento cuál es el camino más adecuado para llegar a su destino.

4. TCP realiza una comprobación de cada paquete, si alguno esta dañado o no se recibió, solicita su envío otra vez. Debido a que la carga de la red puede ser muy variable, los paquetes pueden llegar en desorden. Una vez que TCP tenga todos los paquetes puede reconstruir el mensaje original.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 141: Asignatura: Fundamentos de Redes de Computadoras

Modelo TCP/IP

• APLICACIÓN: Define los protocolos que usan TCP/IP y cómo se conectan los programas de host a los servicios del nivel de transporte para utilizar la red.

• TRANSPORTE: Administra sesiones de comunicación entre host’s. Define el nivel de servicio y el estado de la conexión utilizada al transportar datos.

• INTERNET: Empaqueta los datos en datagramas IP, agregando cabeceras para encaminarlos..

• ACCESO A LA RED: Detalla cómo se envían físicamente los datos a través de la red (señalización eléctrica de los bits en un dispositivos), como un cable coaxial, un cable de fibra óptica o un cable de cobre de par trenzado.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 142: Asignatura: Fundamentos de Redes de Computadoras

Ejemplos en TCP/IP

Nivel Nombre Descripción

5 Aplicación. Protocolos de servicio:

•DNS (Domain Name System), TLS/SSL (Transport Layer Security), TFTP (Trivial File Transfer Protocol), FTP (File Transfer

Protocol), HTTP (Hyper Text Transfer Protocol), IMAP (Internet Messsage Access Protocol), IRC (Internet Relay Chat),

NNTP (Network News Transfer Protocol), POP3 (Post Office Protocol), SIP (Session Iniciation Protocol), SMTP (Simple

Mail Transfer Protocol), SNMP (Simple Network Management Protcol), SSH (Secure Shell), TELNET, BitTorrent, RTP

(Real-time Transport Protocol), Rlogin, ENRP (Endpoint Handlespace Redundancy Protocol)

Protocolos de ruteo:

•BGP (Border Gateway Protocol), RIP (Routing Information Protocol)

4 Transporte. Protocolos de servicios:

•TCP (Transmision Control Protocol), UDP (User Datagram Protocol), DCCP (Datagram Congestion Control Protocol),

SCTP (Stream Control Transmision Protococol), IL (Internet Link Protocol, similar a TCP pero más simple), RUDP (Reliable

User Datagram Protocol), ICMP (Internet Control Message Protocol) e IGMP (Internet Group Management Protocol), etc.

Protocolos de ruteo:

•OSPF (Open Shortest Path First)

3 Red. Protocolos de servicios:

• IP (IPv4 e IPv6), ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol). (Los dos últimos

pertenecen a un punto intermedio entre el Nivel de Red y el Nivel de Enlace).

2 Enlace. • Ethernet, Wi-Fi, Token ring, PPP (Point-to-Point Protocol), SLIP (Serial Line Internet Protocol), FDDI (Fiber Distributed

Data Interface), ATM (Asynchronous Transfer Protocol), Frame Relay, SMDS (Switched Multi-megabit Data Services)

1 Físico. Par trenzado, Fibra óptica, Coaxial, Microondas, Radiofrecuencia, etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 143: Asignatura: Fundamentos de Redes de Computadoras

LECTURA

Título: Redes de Computadoras (5ed)

Temas 1.4.3 al 1.4.6Autor: Andrew S. TanenbaumAño/Tipo: 2012 / Libro

Fuente: Antología de la materia

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 144: Asignatura: Fundamentos de Redes de Computadoras

????

?????

UNIDAD 4

Introducción

Errores

Comunicación

Capa Físicade OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 145: Asignatura: Fundamentos de Redes de Computadoras

EXPOSICIÓN

Título: Capa física del modelo OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 146: Asignatura: Fundamentos de Redes de Computadoras

????

?????

UNIDAD 5

Introducción

Principios básicos

Tecnologías

Capa de Enlacede OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 147: Asignatura: Fundamentos de Redes de Computadoras

EXPOSICIÓN

Título: Capa de enlace del modelo OSI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 148: Asignatura: Fundamentos de Redes de Computadoras

????

?????

UNIDAD 6

Fundamentos

Cableado estructurado

Análisis, Diseño e Instalación

Construcción de redes LAN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 149: Asignatura: Fundamentos de Redes de Computadoras

Diseño de redes LAN¿Cómo iniciar un proyecto?

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 150: Asignatura: Fundamentos de Redes de Computadoras

Metodología

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 151: Asignatura: Fundamentos de Redes de Computadoras

Establecer objetivos

Construir un organigrama Relación entre las diferentes funciones implicadas en la entidad, así como sus estructuraDepartamental.

Establecer necesidades Según las actividades de cada elemento del organigrama, se establecen las necesidades de red de cada función.

Seleccionar objetivos Se fijan los objetivos que debe alcanzar el diseño LAN para cubrir todas la necesidades.

(Objetivos aplicables de formageneral y particular)

• Actividades desempeñada.

• Nivel de conocimientos informáticos del usuario

• Posición jerárquica en el organigrama para dar

prioridad

• Tipo de información usada

• Núm. de personas por puesto.

• Distancia con los jacks/switches

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 152: Asignatura: Fundamentos de Redes de Computadoras

Realizar un análisis

“Determinar los recursos necesarios para cumplir con los objetivos”Determinar las mejores alternativas en:• Tipos de servidores (hardware y software)• Localización de quipos• Colisiones• Topología• Administración de la red• igual a igual vs cliente/servidor

• Tolerancia a fallos• (servicio, almacenamiento y energía electrica)

Localiz

ació

n

Colis

ion

es

Tole

rancia

a fallo

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 153: Asignatura: Fundamentos de Redes de Computadoras

Hacer la implantación

• El éxito está ligado a factores económicos y temporales.

• Los costos son fácilmente calculables si se tienen listas de equipamiento que incluyan costos y cantidades, así como costo de mano de obra

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 154: Asignatura: Fundamentos de Redes de Computadoras

Redactar la documentación

• Diagrama físico

• Mapa de direccionamiento

• Mapa físico

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 155: Asignatura: Fundamentos de Redes de Computadoras

Cableado EstructuradoEstandarización de instalaciones de red

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 156: Asignatura: Fundamentos de Redes de Computadoras

Cableado Estructurado

Es el método para crear cableado organizado que pueda ser comprendido

fácilmente por instaladores, administradores de red, y

cualquier otro técnico.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 157: Asignatura: Fundamentos de Redes de Computadoras

Cableado Estructurado

• Reglas para garantizar efectividad y eficiencia en proyectos de cableado estructurado: Buscar una solución completa de efectividad y eficiencia Planificar teniendo en cuenta el crecimiento a futuro (Capa 1 de OSI cada 10 o

más años) Conservar la libertad de elección de proveedores

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 158: Asignatura: Fundamentos de Redes de Computadoras

La Escalabilidad

• Red que es capaz de adaptarse a un crecimiento posterior• Lo que se debe considerar Cable suficiente y adicional (vertical/horizontal) Redundancia En backbone al determinar la cantidad, agregar 20% más En el área de trabajo usar placas en pared (jacks) Uso de codificación de colores Uso de canaletas y ductos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 159: Asignatura: Fundamentos de Redes de Computadoras

Los subsistemas del SC

• Punto de demarcación (DEMARC)• Sala de equipamiento (ER)• Sala de telecomunicaciones (TR)• Cableado backbone (cableado vertical)• Cableado de distribución (cableado horizontal)• Área de trabajo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 160: Asignatura: Fundamentos de Redes de Computadoras

DEMARC

• El responsable es el ISP (protección primaria de voltaje y con una penetración al edificio o terreno de hasta 15m.)

• Estándar Para edificios mayores a 2,000m2 requieren una habitación específica para dicho fin.

• Consideraciones: 1m2 de madera terciada

(resistente al fuego) Pintar la madera o cubierta

en color naranja

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 161: Asignatura: Fundamentos de Redes de Computadoras

Equipament Room

• Es el centro de red de voz y datos• Alimenta al TR• En el se albergan: Protección secundaria

de voltaje Receptores satelitales PBX telefónicos Moduladores Switches Routers Etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 162: Asignatura: Fundamentos de Redes de Computadoras

Telecomunications Room

• Alberga el equipo del sistema de cableado que incluye: Terminales mecánicas Dispositivos de conexión Parte del cableado horizontal y vertical Routers, switches, hubs, etc.

• Consideraciones Cableado sobre la pared con

bisagras (calcular espacio) o gabinete Para el equipamiento usar

rack’s o gabinetes Gabinete con mínimo 76.2 cm

de espacio atrás y enfrente Usar placas de piso Pisos y techos falsos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 163: Asignatura: Fundamentos de Redes de Computadoras

Work Area

• Es el área donde los usuarios trabajan• Máximo 90m de cable del enlace permanente, es decir, entre TR y la toma en el

área de trabajo (pared). • Máximo 1m de cableado en el área de trabajo (1m en TR)• Manejar 2 tipos de cableado para cada

área (voz y datos) (redes convergentes)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 164: Asignatura: Fundamentos de Redes de Computadoras

Work Area

• Reservar espacio para otros servicios y expansiones• No dejar cable suelto (usar dispositivos de administración de cables como

bandejas, canastos, escaleras, canaletas, etc.)• Techo falso si lo requiere• Considerar un radio máximo de cable

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 165: Asignatura: Fundamentos de Redes de Computadoras

Cableado

• Se pueden tener varias TR, la principal se le llama Conexión Cruzada Principal (MC), las intermedias, Conexiones cruzadas intermedias (IM), y finalmente la Conexión Cruzada Horizontal (HC) que conecta el backbone a horizontal

• Backbone Es el cableado entre el MC y un TR• El cableado solo debe reemplazarse entre las estaciones de trabajo y puntos de

consolidación (CP) Usar como maximo MUTOA’s para 12 estaciones de trabajo

• Si es necesario, etiquetar el cableado

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 166: Asignatura: Fundamentos de Redes de Computadoras

Proceso de Instalación

FASES:1. PREPARACIÓN: Instalación de cableado (techo, paredes, ductos, piso, colgado,

etc.)2. RECORTE: Administración de cables y terminación3. TERMINACIÓN: Testeo de cable diagnostico de problemas y certificación.4. ASISTENCIA AL CLIENTE: El cliente revisa la red, se le presentan pruebas y se

entrega la documentación.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 167: Asignatura: Fundamentos de Redes de Computadoras

LECTURA

Título: Suplemento sobre cableado estructuradoFinalidad: Explorar herramientas para instalaciones de redFuente: http://www.espoch.edu.ec/Descargas/noticias/dacee2_CCNA1_CS_Structured_Cabling_es.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 168: Asignatura: Fundamentos de Redes de Computadoras

EJEMPLO DE CABLEADO ESTRUCTURADO

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 169: Asignatura: Fundamentos de Redes de Computadoras

CONSTRUCCIÓN DE UNDATA CENTER

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 170: Asignatura: Fundamentos de Redes de Computadoras

CONSIDERACIONES DE INSTALACIÓNELÉCTRICA A TIERRA

Video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Page 171: Asignatura: Fundamentos de Redes de Computadoras

Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las

clavijas redondas en agujeros cuadrados, los que ven las cosas de otra

manera.

No son aficionados a las reglas y no tienen ningún respeto por lo

establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes

citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única

cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.

Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos

inspiran, ellos impulsan la humanidad hacia delante.

Mientras algunos les ven como los locos, nosotros vemos genios.

Porque la gente que está lo suficientemente loca como para pensar que

pueden cambiar el mundo, son los que lo hacen.

Ver video: https://youtu.be/Mt2V6aL6pUs

Esto es para los locos.

Page 172: Asignatura: Fundamentos de Redes de Computadoras

¡Gracias!“ Dime y lo olvido, enséñame y lo recuerdo,

involúcrame y lo aprendo ” – Benjamín Franklin –

Lic. Héctor Garduño RealProfesor

@cadete_kdthttp://about.me/hectorgr

leyendo-y-aprendiendo.blogspot.mx