You are on page 1of 131

Capitulo 7: Concepto de

redes
Principios de redes

Lic. Erika Girón


Depto. de informática administrativa
Principios de Redes
Las redes son sistemas que se forman por enlaces.
La gente usa diferentes tipos de redes de todos los días:
•Sistema de Entrega de Correo
•Sistema telefónico
•Sistema de transporte público
•Red informática corporativa
•Internet
Las computadoras pueden estar unidos por redes para
compartir datos y recursos.
Redes de computadoras
Según La fusión de las computadoras y las comunicaciones ha
tenido una profunda influencia en cuanto a la manera en que se
organizan los sistemas de cómputo.
El concepto una vez dominante del “centro de cómputo” como un
salón con una gran computadora a la que los usuarios llevaban su
trabajo para procesarlo es ahora totalmente obsoleto.
El viejo modelo de una sola computadora para atender todas las
necesidades computacionales de la organización se ha
reemplazado por uno en el que un gran número de computadoras
separadas pero interconectadas realizan el trabajo. A estos
sistemas se les conoce como “redes de computadoras”.
Redes de computadoras
Las redes de computadoras consisten en una variedad de
dispositivos. Algunos dispositivos pueden funcionar como hosts o
como dispositivos periféricos y como dispositivos intermediarios.

Un host es un dispositivo que envía y recibe


información en la red.
Las redes de computadoras contienen
muchos dispositivos que existen entre los
dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos
de un dispositivo host a otro dispositivo
host.
Dispositivos host
Dispositivos intermediarios
Medios de red
Ancho de banda y latencia
Transmisión de datos
En el modo semidúplex, el canal de
comunicación permite alternar la transmisión
en dos direcciones, pero no transmitir en
ambas al mismo tiempo. Las radios
bidireccionales, como las radios móviles de la
Policía o de comunicaciones de emergencia,
funcionan con transmisiones semidúplex.

Se denomina “dúplex completo”. Una


conversación telefónica es un ejemplo de
comunicación dúplex completo: ambas
personas pueden hablar y escucharse al
mismo tiempo.
Tipos de Redes
Las redes de computadoras se
identifican según las siguientes
características específicas:
• El tamaño del área que abarcan.
• La cantidad de usuarios
conectados.
• La cantidad y los tipos de servicios
disponibles.
• El área de responsabilidad
Tipos de Redes
Una LAN inalámbrica (WLAN) es una
LAN que utiliza ondas de radio para
transmitir datos entre dispositivos
inalámbricos. En una LAN tradicional,
los dispositivos se conectan entre sí
mediante cableado de cobre. En
algunos entornos, instalar cableado de
cobre puede no ser práctico,
conveniente o incluso posible. Modo Ad Hoc
Tipos de redes: PAN
Tipos de redes: MAN
Tipos de redes: WAN
Tipos de redes: Punto a punto (peer to peer)
Desventajas de redes (Peer to Peer) punto a punto
No existe una administración de red centralizada, lo que hace difícil determinar quién
controla los recursos en la red.

No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad


independientes para obtener protección de datos.

La red se vuelve más compleja y difícil de administrar a medida que aumenta la


cantidad de PC en ella.

Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener


copias de seguridad de datos por separado, y dicha responsabilidad recae en los
usuarios individuales.
Tipos de Redes : Cliente-servidor
Normas abiertas
Los estándares
abiertos fomentan la
interoperabilidad, la
competencia y la
innovación. También
garantizan que ningún
producto de una sola
compañía pueda
monopolizar el
mercado o tener una
ventaja desleal sobre
la competencia.
Name Type Standards Established

uno de los tres Sectores de la Normas que cubren todos los


UIT Sector de Normalización Se convirtió en elITU-T en
ITU-T (antes CCITT)
Unión Internacional de campos de las
1992
Telecomunicaciones telecomunicaciones

Instituto de Ingenieros Un sin fines de lucro, asociación Normas para la industria de la


IEEE Eléctricos y Electrónicos profesional técnica informática y la electrónica
1884

Promover el desarrollo de los


Normas para la industria de la Una red de los institutos de
ISO informática y la electrónica normas nacionales de 157 países
acuerdos internacionales de 1947
normalización

Supervisa el desarrollo técnico 1979; primero nombrado


IAB Internet Architecture Board Un comité; un órgano consultivo
y de ingeniería de Internet OICI

Normas para todas las


Comisión Electrotécnica
IEC Internacional
Organización Global tecnologías eléctricas, 1906
electrónicas y relacionadas

Instituto Americano de Organización privada, sin fines Busca establecer un consenso


ANSI Estándares Nacionales de lucro entre los grupos
1918

Después de la
Asociación de la Industria de
Normas para voz y cableado de desregulación de la
TIA/EIA Telecomunicaciones / Asociaciones comerciales
datos para redes LAN industria telefónica de
Electronic Industries Alliance
Estados Unidos en 1984
Protocolos
Un protocolo es un conjunto de reglas. Los protocolos de Internet son
conjuntos de reglas que controlan la comunicación dentro de una red y
entre las computadoras que la conforman. Las especificaciones de
protocolo definen el formato de los mensajes que se intercambian.
Modelo de referencia OSI
Capa Description

7 Responsable de los servicios de red a las aplicaciones

Transforma los formatos de datos para proporcionar una


6 interfaz estándar para la capa de aplicación

Establece, administra y termina las conexiones entre la


5 aplicación local y remota

Proporciona transporte fiable y control de flujo a través de una


4 red

Responsable de direccionamiento lógico y el dominio de


3 enrutamiento

Proporciona los procedimientos de acceso y medios físicos de


2 direccionamiento

Define todas las especificaciones eléctricas y físicas de los


1 dispositivos
Modelo de referencia TCP/IP
Capa Description
Donde operan protocolos de alto nivel, como
Aplicación SMTP y FTP

Especifica qué aplicación solicito datos o los


Transporte está recibiendo a través

Donde se producen el direccionamiento y


Internet enrutamiento IP.

Acceso a la Donde se encuentran el direccionamiento


red MAC y los componentes físicos de red.
Modelo de referencia TCP/IP
Unidades de datos de protocolo:
Encapsulamiento
Ejemplo de encapsulamiento y des encapsulamiento
Comparación de OSI Y TCP/IP
CSMA/CD
La arquitectura de Ethernet se basa en el estándar IEEE 802.3. El
estándar IEEE 802.3 especifica que todas las redes implementen el
método de control de acceso de Acceso múltiple por detección de
portadora y detección de colisiones (CSMA/CD).
Portadora: Este es el cable que se usa para
transmitir datos.

Detección: Cada dispositivo escucha al cable


para determinar si está claro para enviar datos,
como se muestra en la ilustración.

Acceso múltiple: Puede haber varios dispositivos


que accedan a la red al mismo tiempo.

Detección de colisiones: Una colisión causa una


duplicación de voltaje en el cable, que es
detectada por la NIC de los dispositivos.
CSMA/CD
El algoritmo de postergación calcula los tiempos aleatorios en los
que la estación terminal intentará volver a transmitir. Este tiempo
aleatorio suele ser de 1 o 2 ms (milisegundos).
Estándares de cables de Ethernet
El valor 1000 representa
una velocidad de 1000
Mb/s o 1 Gb/s.

“BASE” representa la
transmisión de banda base.

La letra T representa el
cableado de cobre de par
trenzado.
Acceso múltiple por detección de portadora de uso de las redes
inalámbricas con prevención de colisiones (CSMA/CA).
El estándar IEEE 802.11 especifica
la conectividad para las redes
inalámbricas. Acceso múltiple por
detección de portadora de uso de las
redes inalámbricas con prevención
de colisiones (CSMA/CA).

CSMA/CA no detecta colisiones pero


intenta evitarlas ya que aguarda
antes de transmitir. Cada dispositivo
que transmite incluye en el marco la
duración que necesita para la
transmisión.
Estándares de Ethernet inalámbricos
Wireless
Security
(Seguridad de la
transmisión
inalámbrica)
Acceso protegido La versión de Wi-Fi
wifi (WPA), Alliance se
Privacidad
protocolo de denomina WPA2.
equivalente
por cable
integridad de 802.11i y WPA2
(WEP) clave temporal ambos usan cifrado
(TKIP) avanzado (AES)
para el cifrado.
Dispositivos de red: Modems

Los módems convierten


los datos digitales de
una computadora en un
formato que se puede
transmitir en la red del
ISP.
Concentradores, puentes y switches
Los concentradores,
reciben los datos en un
puerto y luego los
envían a todos los
demás puertos. Un
concentrador extiende
el alcance de una red
porque regenera la
señal eléctrica.
Concentradores, puentes y switches

Los puentes se introdujeron para dividir la LAN en segmentos. Los


puentes llevan un registro de todos los dispositivos en cada segmento.
Un puente puede filtrar el tráfico de red entre los segmentos de la LAN.
Esto ayuda a reducir la cantidad de tráfico entre dispositivos.
Concentradores, puentes y switches
El switch microsegmenta una LAN.
La microsegmentación significa
que los switches filtran y
segmentan el tráfico de red al
enviar datos solo al dispositivo al
que se envían los datos. Esto
proporciona un mayor ancho de
banda dedicado a cada dispositivo
de la red.
Puntos de acceso inalámbrico y routers
Firewalls de hardware

Capacidad de Requisitos de
Espacio Costo
computadoras rendimiento
Otros dispositivos
Paneles de conexiones
•Los paneles de conexiones se usan generalmente como lugar para recopilar los tendidos
de cables entrantes de varios dispositivos de red en un recurso. Proporciona un punto de
conexión entre las computadoras y switches o routers.

Repetidores
•La regeneración de señales débiles es el objetivo principal de un repetidor. Los
repetidores también se denominan extensores ya que extienden la distancia que una
señal puede recorrer.

Power over Ethernet (PoE)


•El switch PoE transfiere pequeñas cantidades de CC a través del cable de Ethernet para
alimentar los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los
puntos de acceso wifi, los dispositivos de video de vigilancia y los teléfonos IP, se pueden
alimentar de manera remota. conexión Ethernet a distancias de hasta 330 ft (100 m).
Cables y conectores: cables coaxiales
Cables de par trenzado
Esquemas de cables de par trenzado
Diagramas de pines
Cables de fibra óptica
Tipos de medios de fibra óptica
Direccionamiento de red
Hay dos tipos de direcciones son la dirección
de Media Access Control (MAC) y la dirección
IP. La dirección MAC es codificada de manera
rígida en la tarjeta de interfaz de red (NIC) por
el fabricante. La dirección se ocupa del
dispositivo sin importar qué red está
conectada al dispositivo. Una dirección MAC
es de 48 bits y puede representarse en uno
de los tres formatos hexadecimales
Direcciones IP
Formato de direcciones IPv4
Rol de la mascara de red
Una computadora utiliza la dirección y la máscara de subred para
determinar la porción de red de la dirección. Lo hace en el nivel
binario
Número de direcciones IPv6
Direccionamiento IP - IPV4
Una dirección IP es un número único que se utiliza
para identificar un dispositivo de red y se representa
como un número binario de 32 bits, dividido en cuatro
octetos (grupos de ocho bits):
•Ejemplo: 10111110.01100100.00000101.00110110
Una dirección IP también está representado en una
formato punteado decimal
•Ejemplo: 190.100.5.54
Direccionamiento IP - IPV4
Cuando un host está configurado con una dirección IP, que se
introduce como un número decimal con puntos, como 192.168.1.5.
Esta dirección IP debe ser única en una red para asegurar que los
datos pueden ser enviados / recibidos.
• Clases de IP
• Clase A: redes grandes, llevadas a cabo por grandes empresas y algunos
países
• Clase B: redes de tamaño mediano, llevadas a cabo por las universidades
• Clase C: redes pequeñas, implementado por el ISP para las suscripciones de
los clientes
• Clase D: Uso Especial para la multidifusión
• Clase E: Se utiliza para la prueba experimental
Direccionamiento IP - IPV4
Las direcciones privadas -
IETF reservados algún
espacio de direcciones de
Internet para redes
privadas.
• Las redes privadas no
tienen conexión a las
redes públicas.
• Direcciones de red
privadas no se en rutan
a través de Internet.
Máscaras de subred
La máscara de subred se utiliza para indicar la red y la
porción de host de una dirección IP.
Las máscaras de subred por defecto para tres clases de
direcciones IP.
• 255.0.0.0 - Class A, lo que indica que el primer octeto de la
dirección IPv4 es la porción de red.
• 255.255.0.0 - Class B, lo que indica que los dos primeros
octetos de la dirección IPv4 es la porción de red.
• 255.255.255.0 - Class C, Clase C, lo que indica que los tres
primeros octetos de la dirección IPv4 es la porción de red.
Direcciones IPv4 con clase y sin clase
Cuando IPv4 se especificó por primera vez en el año 1981, las
direcciones se dividieron en tres clases. El valor del primer octeto de
una dirección IPv4 indica a qué clase pertenece. A cada clase se le
asignó una máscara de subred predeterminada.
Direcciones IPv4 con clase y sin clase
A principios de la década de 1990, era claro para los ingenieros
que el sistema de direcciones IPv4 con clase quedaría finalmente
sin espacio. El grupo de trabajo de ingeniería de Internet (IETF)
propuso una estrategia de asignación de dirección llamada router
de enrutamiento entre dominios sin clase (CIDR). Una organización
puede recibir cuatro direcciones de red clase C con una máscara
de subred personalizada.
Direccionamiento IP - IPV6
Direccionamiento IP - IPV6
Direccionamiento de equipos en
red: Estático
En una red con pocos hosts, es fácil
configurar manualmente cada dispositivo
con la dirección IP correcta.

Un administrador de red que entienda de


direccionamiento IP debe asignar las
direcciones y saber elegir una dirección
válida para una red particular. La dirección
IP asignada es única para cada host dentro
de la misma red o subred. Esto se conoce
como “direccionamiento IP estático”.
Direccionamiento de equipos en red: Estático
Un servidor de Protocolo de
configuración dinámica de host
(DHCP, Dynamic Host
Configuration Protocol) asigna
de forma automática las
direcciones IP, lo cual simplifica
el proceso de asignación de
direcciones. La configuración
automática de TCP/IP también
disminuye la posibilidad de
asignar direcciones IP
duplicadas o no válidas.
Direccionamiento de equipos en red: DNS
Para acceder a un servidor DNS, la PC utiliza una dirección IP establecida en la
configuración del DNS de la NIC en la PC.

El DNS resuelve o asigna nombres de host y direcciones URL a las direcciones IP.

Todos los equipos Windows tienen una caché DNS que almacena nombres de host
que se resolvieron recientemente.

La caché es el primer lugar donde el cliente DNS busca resoluciones de nombres


de host.
Debido a que se ubica en la memoria, la caché recupera las direcciones IP
resueltas más rápidamente que si se utiliza un servidor DNS. Además, no genera
tráfico en la red.
Internet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) lo utilizan los dispositivos en
una red para enviar mensajes de control y de error a las PC y a los
servidores. El ICMP cumple diferentes funciones, como anunciar errores
de red y congestión en la red, y resolver problemas.
PING (Packet Internet Groper) es una sencilla utilidad de línea de
comandos que se utiliza para probar las conexiones entre ordenadores.
Se utiliza para Funciona mediante el
Se utiliza, ya sea con el Dispositivo receptor
determinar si una envío de una solicitud de
nombre de host o la envía un mensaje de
dirección IP específica eco ICMP a un equipo de
dirección IP. respuesta de eco ICMP.
es accesible. destino.
Internet Control Message Protocol (ICMP)
También puede hacer ping para
buscar la dirección IP de un host
cuando se conoce el nombre de
ese host. Ping es una utilidad de
línea de comandos sencilla pero
muy útil, que se utiliza para
determinar si es posible acceder a
una dirección IP específica. Para
ver una lista de opciones que
puede utilizar con el comando
ping, escriba ping /? en la ventana
del símbolo del sistema
Internet Control Message Protocol (ICMP)

Cuatro peticiones de
eco ICMP (pings) se
envían al equipo de
destino para determinar
la fiabilidad y
accesibilidad del equipo
de destino.
Protocolos de Internet
Un protocolo es un conjunto de reglas. Protocolos de Internet rigen la comunicación en y
entre los equipos de una red.

Muchos protocolos consisten en un conjunto (o grupo) de protocolos apilados en capas.


• Los dispositivos y ordenadores conectados a Internet utilizan un conjunto de protocolos denominado TCP / IP para
comunicarse entre sí.

Las principales funciones de los protocolos:


• Identificar errores
• La compresión de datos
• Decidir cómo los datos se va a enviar
• Dirigiéndose a los datos
• Decidir cómo anunciar datos enviados y recibidos

La información se transmite con mayor frecuencia a través de dos protocolos, TCP y UDP.
Capa de transporte.

La capa de transporte es
responsable de
establecer una sesión de
comunicación temporal
entre dos aplicaciones y
de transmitir datos entre
ellas.
Funciones de la capa de transporte
Seguimiento de la conversación individual entre aplicaciones: Un dispositivo puede
tener varias aplicaciones que utilizan la red al mismo tiempo.

Segmentación de los datos y rearmado de segmentos: Un dispositivo emisor


segmenta los datos de aplicación en bloques de tamaño adecuado. Un dispositivo
receptor vuelve a armar los segmentos a datos de aplicación.

Identificación de aplicaciones: Para transmitir flujos de datos a las aplicaciones


adecuadas, la capa de transporte debe identificar la aplicación de destino. Para
lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado
número de puerto.
Protocolos de la capa de transporte: TCP y UDP

Los dos protocolos que operan en la


capa de transporte son TCP y protocolo
de datagramas de usuario (UDP). TCP se
considera un protocolo de la capa de
transporte confiable y completo, ya que
garantiza que todos los datos lleguen al
destino.
En cambio, UDP es un protocolo de la
capa de transporte muy simple que no
proporciona confiabilidad. IP utiliza
estos protocolos de transporte para
habilitar la comunicación y la
transferencia de datos entre los hosts.
Protocolo TCP
Con TCP, hay tres operaciones
básicas de confiabilidad:
• Numeración y seguimiento de los
segmentos de datos transmitidos
hacia un dispositivo específico
desde una aplicación
determinada
• Reconocimiento de los datos
recibidos
• Retransmisión de los datos sin
reconocimiento después de un
tiempo determinado
Protocolo UDP UDP proporciona las funciones
básicas para entregar
segmentos de datos entre las
aplicaciones adecuadas, con
muy poca sobrecarga y revisión
de datos. UDP se conoce como
un protocolo de entrega de
máximo esfuerzo. En el
contexto de redes, la entrega
de máximo esfuerzo se
denomina “poco confiable”
porque no hay reconocimiento
que indique que los datos se
recibieron en el destino.
TCP y UDP Protocolos y Puertos
Un puerto es un identificador numérico se utiliza para realizar un
seguimiento de las conversaciones específicas. Cada mensaje de
que un host envía contiene tanto un origen y puerto de destino.
TCP y UDP utilizan un número de puerto de origen y de destino para
mantener un registro de las conversaciones de la aplicación.
El número de puerto de origen está asociado con la aplicación que
origina la comunicación en el dispositivo local.
El número de puerto de destino está asociado con la aplicación de
destino en el dispositivo remoto.
Capítulo 8: Redes aplicadas
Componentes de red física
Un módem es un dispositivo electrónico que se
conecta a Internet a través de un ISP.
• Un módem convierte los datos digitales a señales
analógicas para su transmisión a través de una
línea telefónica.
• Los módems internos se conectan a una ranura de
expansión en la placa base.
• Los módems externos se conectan a un ordenador
a través de los puertos serie y USB.
Componentes de red física
• Los dispositivos de red:
•Computadoras
•Hubs
•Interruptores
•Routers
•Puntos de acceso inalámbricos
• Los medios de comunicación
de red:
•Cableado de par trenzado de cobre
•El cableado de fibra óptica
•Ondas de radio
Dispositivos de red
• Hub o Concentrador
• Extender el alcance de una señal mediante la recepción y luego regenerarla y enviándolo a cabo
todos los demás puertos.
• Permitir colisiones en el segmento de red y, a menudo no son una buena solución.
• También llamado concentradores porque sirven como punto de conexión central para una LAN.

• Puentes y conmutadores
• Un bridge (puente) tiene la inteligencia para determinar si una trama entrante se va a enviar a un
segmento diferente, o se ha caído. Un puente tiene dos puertos.
• Un interruptor (puente multipuerto) tiene varios puertos, y se refiere a un
tabla de direcciones MAC para determinar qué puerto usar para reenviar la trama.

• Alimentación a través de Ethernet (PoE)


• PoE cambiar transferencias pequeñas cantidades de corriente continua a través de cable Ethernet,
junto con los datos, a los dispositivos PoE potencia tales como puntos de acceso Wi-Fi.
Dispositivos de red (Continuación)
• Routers
• Los dispositivos que conectan redes enteras entre sí. Ellos usan direcciones IP
para enviar paquetes a otras redes.
• Un router puede ser un ordenador con software de red especial instalado o puede
ser un dispositivo construido por los fabricantes de equipos de red.
• Routers contienen tablas de direcciones IP, junto con rutas óptimas a otras redes.

• Wireless Access Points (WAP) - Puntos de acceso inalámbrico


• Proporcionar acceso de red a dispositivos inalámbricos como ordenadores
portátiles y PDAs.
• Utilice las ondas de radio para comunicarse con radios en ordenadores, PDAs y
otros puntos de acceso inalámbrico.
• Han gama de cobertura limitada.
Dispositivos de red (Continuación)
• Dispositivos multipropósito
• Realizar más de una función.
• Más conveniente de comprar y configurar
un solo dispositivo.
• Combina las funciones de un switch, un
router y un punto de acceso inalámbrico en
un solo dispositivo.
• El Linksys E2500 es un ejemplo de un
dispositivo multiuso.
Dispositivos de red
Network-attached storage (NAS) - De
almacenamiento conectado a red
• Se compone de uno o más discos duros,
una conexión Ethernet, y un sistema
operativo embebido
• El dispositivo NAS se conecta a la red, lo que
permite a los usuarios de la red para
acceder y compartir archivos, medios de la
corriente, y una copia de seguridad de datos
a una ubicación central
Dispositivos de red
• Teléfonos VoIP - Realizar llamadas telefónicas a través de las
redes de datos e Internet.
• Cortafuegos de hardware - utilizan diversas técnicas para
determinar lo que está permitido o denegado el acceso a un
segmento de red.
• Dispositivo de Internet - TV por Internet, consolas de juegos,
reproductores Blu-ray, etc.
• La compra de dispositivos de red Auténtico - Problemas de
computadora y de la red pueden estar relacionados con los
componentes falsificados.
Cable coaxial
• Un cable de red de cobre con núcleo rodeado por una shieldin.g pesada

• Tipos de cable coaxial:


•Thicknet o 10Base5 - Cable coaxial que se utilizó en las redes y
operado a los 10 megabits por segundo con una longitud máxima de
500 m
•Thinnet o 10Base2 - Cable coaxial que se utilizó en las redes y
operado a los 10 megabits por segundo con una longitud máxima de
185 m
•RG-59 - los más comúnmente utilizados para la televisión por cable
en los EE.UU.
•RG-6 - Cable de mayor calidad que el RG-59 con más ancho de
banda y menor susceptibilidad a la interferencia
Cableado de par trenzado
• Un par de cables trenzados forma un circuito que transmite los datos.
• Los cables trenzados proporcionan protección contra la diafonía (ruido
eléctrico) debido al efecto de cancelación.
▪ Los pares de cables de cobre están encerradas en aislamiento de
plástico con código de color y trenzados.
▪ Una camisa exterior de cloruro de polivinilo (PVC)
protege los haces de pares trenzados.
▪ Hay dos tipos de este cable:
• No blindado de par trenzado (UTP)
(Cat 3, Cat 5, 5e ,Cat 6 and Cat 7)
• Shielded twisted-pair (STP)- De par trenzado
apantallado
Cable de fibra óptica
• Una hebra de vidrio o de plástico que transmite la
información usando la luz y se compone de una o
más fibras ópticas cerrados juntos en una funda o
una chaqueta.
• No se ve afectado por interferencias
electromagnéticas o radio.
• Las señales son claras, se puede ir más lejos, y
tienen mayor ancho de banda que con el cable de
cobre.
• Por lo general, más caro que el cableado de cobre y
los conectores son más costoso y más difícil de
montar.
• Hay dos tipos de cable de fibra de vidrio óptica:
•Multimodo y monomodo
Dos tipos de topologías LAN
Topología física es la
disposición física de los
componentes de la red.

Topología lógica determina


cómo los hosts acceden al
medio para comunicarse a
través de la red.
Topologías lógicas
• Son los dos tipos más comunes de topologías lógicas de difusión
y transmisión de tokens.
• Topología Broadcast - Una serie difunde un mensaje a todos
los hosts en el mismo segmento de red. No hay orden de que
los ejércitos deben seguir para transmitir datos. Los mensajes
se envían en un First In, First Out (FIFO). Ethernet se basa en
esta topología.

• Paso de testigo controla el acceso a la red haciendo pasar una


ficha electrónica secuencial a cada host. Cuando un host
recibe el token, puede enviar datos en la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente
host y el proceso se repite.
LAN topologías físicas
• Una topología física define la forma en que las computadoras, impresoras
y otros dispositivos están conectados a una red.
• Bus
• Cada equipo se conecta a un cable común Los extremos del cable tienen un
terminador instalado para evitar reflejos de la señal y los errores de la red.
• Sólo un equipo puede transmitir datos a la vez o marcos chocará y ser
destruido.
• Anillo
• Hosts están conectados en un anillo físico o círculo.
• Un marco especial, un símbolo, viaja alrededor del anillo,
parando en cada host para permitir la transmisión de datos.
• Hay dos tipos de topologías de anillo:
• Single-anillo y de doble anillo
Estrella
LAN topologías físicas (Continúa)
Tiene un punto de conexión central: un concentrador, conmutador o enrutador.
Fácil para solucionar problemas, ya que cada host está conectado al dispositivo central con
su propio cable.
Jerárquica o extendido estrella Topología
Una red en estrella con un dispositivo de red adicional conectado al dispositivo principal de
redes para aumentar el tamaño de la red.
Se utiliza para las redes más grandes.
Topología de malla
Conecta todos los dispositivos entre sí.
Se utiliza en redes WAN que LANs de interconexión. La Internet es un ejemplo de una
topología de malla.
Híbrido
Una topología híbrida es una combinación de dos o más topologías de red básicas, como un
bus estrella o topología en estrella-anillo. La ventaja de una topología híbrida es que puede
ser implementado para un número de diferentes entornos de red.
Selección de una NIC
• La mayoría de las interfaces de red para ordenadores de
escritorio se integran bien en la placa base o son una
tarjeta de expansión que encaja en una ranura de
expansión.
• La mayoría de las interfaces de red del ordenador portátil
se integran bien en la placa base o encajan en una Tarjeta
de PC o ranura de expansión ExpressBus.
• Adaptadores de red USB se conectan a un puerto USB y
se puede utilizar con ambos equipos de escritorio y
portátiles.
Instalar o actualizar un controlador NIC
• Los fabricantes publican nuevo software controlador para NIC.
• Puede mejorar la funcionalidad de la NIC.
• Puede ser necesario para la compatibilidad del sistema operativo.
• Al instalar un nuevo controlador manualmente, desactive la
protección contra virus y cierre todas las aplicaciones.
• Seleccione Inicio> Panel de control>Administrador de
dispositivos
• Si un nuevo controlador de la NIC no funciona como se
esperaba después de que se ha instalado, el conductor puede
ser desinstalado, o deshace, al controlador anterior.
Configure la NIC
• Cada NIC se debe configurar con la siguiente
información:
• Protocolos
• Dirección IP
• Dirección MAC
• Configuración IP alternativo en Windows simplifica el
movimiento entre una red que requiere el uso de DHCP y
una red que utiliza la configuración IP estáticas.
Windows utiliza la configuración IP alternativa asignada
al NIC si no tiene acceso a DHCP
Ajustes avanzados de NIC
Duplex y Velocidad
• Duplex y ajustes de velocidad para una tarjeta de red pueden
ralentizar las velocidades de transferencia de datos en un
ordenador, si no se hacen coincidir con el dispositivo al que están
conectados.
Activación de la LAN
• Ajustes WoL se utilizan para despertar a un equipo en red desde
un estado de modo de energía muy bajo.
Calidad de servicio
• QoS, también llamado QoS 802.1q, es una variedad de técnicas
que controlan el flujo de tráfico de red, mejoran las velocidades de
transmisión, y mejoran el tráfico de comunicaciones en tiempo
real.
Conexión al Router
• Después de conectar el cable de red, la
actividad debe ser verificada observando
los LEDs.
• Establezca la ubicación de red.
• Inicie sesión en el router vía web
navegador usando 192.168.1.11

1. Dirección IP administrativa que es usada por defecto por varios fabricantes de dispositivos de red SOHO
Configuración básica del router

• Es una buena práctica para cambiar los


siguientes ajustes predeterminados:
• Nombre del router
• Permisos de acceso de red de dispositivos
• QoS básicas
Parámetros inalámbricos básicos
• Configurar las opciones básicas para asegurar y aumentar la
velocidad de la red inalámbrica:
• Modo de red - Un modo mixto permite que los dispositivos 802.11b,
802.11g, 802.11n.
• Service Set Identifier (SSID) - El nombre de la red inalámbrica.
• Canal - 1 y 11 no se superponen con el canal por defecto 6. Utilice
uno de estos tres canales para obtener los mejores resultados.
• Modos de seguridad inalámbricos
• Wired Equivalent Privacy (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• Wi-Fi Protected Access (WPA)
• Wi-Fi Protected Access 2 (WPA2)
Prueba de conectividad

• Use Windows GUI


(La interfaz grafica de
usuario)
Prueba de conectividad
• Uso de Windows CLI
• Ipconfig – muestra la configuración básica para todos los
adaptadores de red.
• Ping – pone a prueba la conectividad básica entre
dispositivos.
• Net commands – gestionar los equipos de red, servidores y
recursos.
• Tracert – trazar las rutas que toman los paquetes desde el
ordenador a un host de destino.
• Nslookup – pruebas y solución de problemas servidores
DNS.
Dominio y Grupo de trabajo
• Dominio - grupo de ordenadores y dispositivos electrónicos
con un conjunto común de normas y procedimientos
administrados como una unidad.
• Grupo de trabajo - colección de estaciones de trabajo y
servidores en una LAN que están diseñados para
comunicarse e intercambiar datos entre sí.
Windows 7 Homegroup (Grupo de Hogar)
• Equipos con Windows 7 que pertenecen al mismo grupo de
trabajo también pueden pertenecer a un grupo en el hogar.
• No sólo puede haber un grupo en el hogar por cada grupo de
trabajo en una red.
• Los ordenadores sólo pueden ser un miembro de uno grupo
en el hogar a la vez.
• Homegroups permiten un fácil intercambio de recursos entre
los miembros.
• La opción de grupo en el hogar no está disponible en
Windows Vista o Windows XP.
Compartir recursos en Windows Vista
• Compartir y detectar, ubicado en el Centro de redes y recursos
compartidos, gestiona la configuración de una red doméstica.
• Deteccion de redes
• Compartición de archivos
• Compartición de carpetas públicas
• Uso compartido de impresoras
• Compartido con protección por contraseña
• Uso compartido de multimedia
• Puede accesar utilizando la siguiente ruta:
Inicio> Panel de control> Centro de redes y recursos compartidos
Acciones de red y asignación de unidades
• Correlación de una unidad, que se realiza mediante la asignación de
una letra (A a Z) para el recurso en una unidad remota, le permite
utilizar la unidad remota como si fuera una unidad local.
• Los siguientes son los permisos que se pueden asignar al archivo o
carpeta
• Leer - el usuario puede ver y ejecutar archivos de programa
• Cambiar - Además de permisos de lectura, el usuario puede añadir archivos y
subcarpetas, cambiar los datos en archivos y eliminar subcarpetas y archivos
• Control total - Además de permisos Cambiar y Leer, el usuario puede cambiar el
permiso de archivos y carpetas en una partición NTFS y tomar posesión de
archivos y carpetas.
Red Privada Virtual (VPN)
Red Privada Virtual (VPN) - una red privada
que conecta sitios remotos o usuarios a más
de una red pública, como Internet.
Cuando se conecta a través de la VPN, los
usuarios tienen acceso a todos los servicios
y recursos como si estuvieran conectados
físicamente a su LAN corporativa.
Los usuarios de acceso remoto deben instalar el software de cliente
de VPN que encripta datos antes de enviarlos a través de Internet.
Gateways VPN establecer, administrar y conexiones VPN de control
(también conocidos como túneles VPN).
Red Privada Virtual (VPN)
DSL y ADSL
Línea de suscriptor digital: La línea de suscriptor digital (DSL, Digital
Suscriber Line) es un servicio permanente; es decir que no hay
necesidad de marcar cada vez que se desea conectarse a Internet.
El sistema DSL utilizar las líneas telefónicas de cobre actuales para
proporcionar una comunicación digital de datos de alta velocidad
entre usuarios finales y compañías telefónicas
DSL y ADSL
Línea de suscriptor digital asimétrica: La línea de suscriptor digital
asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee
diferentes capacidades de ancho de banda en cada dirección. La
descarga es la recepción de datos del servidor por parte del usuario
final. La subida es el envío de datos del usuario final al servidor.
• ADSL posee una velocidad de descarga alta, que resulta útil para
aquellos usuarios que descargan grandes cantidades de datos.
• La velocidad de subida de ADSL es menor que la velocidad de
descarga.
• ADSL no tiene un buen rendimiento para hosting de servidores web
o servidores FTP, ya que ambas aplicaciones implican actividades
de Internet de subida intensiva.
Tipos de DSL
Type Description

DSL asimétrica es más común. Velocidad de descarga de 384 Kbps a 6 Mbps. Upstream
ADSL velocidades inferiores a velocidades de bajada.

HDSL De alta velocidad de datos DSL ofrece igualdad de ancho de banda en ambas direcciones.

SDSL DSL simétrica ofrece la misma velocidad, hasta 3 Mbps, para cargas y descargas.

Muy alta velocidad de datos DSL es capaz de anchos de banda de entre 13 y 52 Mbps de
VDSL bajada y 16 Mbps de subida.

RDSI DSL es DSL a través de líneas RDSI. Utiliza líneas telefónicas ordinarias. Requiere
IDSL adaptadores RDSI.
Línea de Sight Internet Inalámbrico Servicios
• Línea de Internet inalámbrico de vista es un servicio siempre activa que utiliza
señales de radio para la transmisión inalámbrica a Internet.
• Las señales de radio son enviados desde una torre al receptor que el cliente se
conecta a un ordenador o dispositivo de red.
• Se requiere un camino claro entre la torre de transmisión y el cliente. La torre
puede conectarse a otras torres o directamente a una conexión troncal de
Internet.
• La distancia que la señal de radio puede viajar y todavía ser lo suficientemente
fuerte como para proporcionar una señal clara depende de la frecuencia de la
señal. Baja frecuencia de 900 MHz puede viajar hasta 40 millas (65 km),
mientras que una mayor frecuencia de 5,7 GHz sólo puede viajar a 2 millas (3
km).
• Condición Extreme tiempo, árboles y edificios altos pueden afectar a la fuerza de
la señal y el rendimiento.
WiMAX
• Worldwide Interoperability for Microwave Access (WiMAX) -
Interoperabilidad mundial para acceso por microondas- 4G de banda ancha y
de alta velocidad, acceso a Internet móvil para dispositivos móviles.
• IEEE 802.16e
• Velocidades de descarga de hasta 70 Mb / s, y se distancia de hasta 30
millas.
• Utiliza baja transmisión de longitud de onda, entre 2 GHz a 11 GHz.
• WiMAX Fijo - Un punto a punto o el servicio de punto a multipunto con
velocidades de hasta 72 Mb / s, y un alcance de 30 millas (50 km).
• WiMAX móvil - Servicio móvil, como Wi-Fi, pero con mayor velocidad y un
alcance de transmisión más larga.
Otras tecnologías de banda ancha
• Celular - permite la transferencia de voz, video y datos.
• 3G - Datos velocidades entre 144 Kbs y 2 Mbs
• 4G - Datos velocidades de 5,8 Mbs y hasta
• Cable - utiliza las líneas de cable coaxial originalmente
diseñados para llevar a la televisión por cable, un módem de
cable conecta su ordenador a la compañía de cable.
• Satélite - utiliza una antena parabólica para la comunicación de
dos vías.
• La fibra de banda ancha - ofrece mayor velocidad de conexión y
ancho de banda que los módems de cable, DSL.
Selección de un proveedor de Internet
Cuatro consideraciones principales:
• Costo
• Velocidad
• Confiabilidad
• Disponibilidad
Centro de datos
Las grandes empresas suelen comprar
el centro de datos para administrar el
almacenamiento y la necesidad de
acceso de datos de la organización. En
estos centros de datos de abonado
único, la empresa es el único cliente o
abonado que utiliza los servicios del
centro de datos. Sin embargo, a medida
que la cantidad de datos sigue
creciendo, incluso las grandes
empresas expanden la capacidad de
almacenamiento de datos utilizando los
servicios de los centros de datos de
terceros.
Computación en la nube frente al centro de datos
Características de la computación en la nube

Elasticidad rápida: La
Distribución de asignación de
Autoservicio a Amplio acceso a la Servicio medido: El
recursos: La recursos a los
pedido: El red: El acceso a la uso de recursos se
capacidad de clientes se puede
administrador de nube está disponible puede supervisar,
cómputo del expandir o contraer
red puede comprar utilizando una amplia controlar e informar, y
proveedor de la nube rápidamente con la
variedad de se carga a la cuenta
espacio informático dispositivos cliente,
se comparte entre demanda. Para el
fácilmente para
adicional en la nube todos sus clientes y cliente, los recursos y
como computadoras, brindar visibilidad
sin requerir la puede asignar y las funcionalidades
computadoras total del servicio de
interacción con otro reasignar según la del proveedor de
portátiles, tablets y nube al proveedor y al
humano. demanda de los servicios en la nube
smartphones. cliente.
clientes. parecen ser
ilimitados.
Mantenimiento preventivo para redes
• Técnicas de mantenimiento preventivo comunes continuamente
deben realizarse para una red funcione correctamente.
• Mantenga salas de red limpia y cambiar los filtros de aire con frecuencia.
• Comprobación de los diversos componentes de una red para el desgaste.
• Compruebe el estado de los cables de red, ya que a menudo se movían,
desenchufado, y patadas.
• Etiquetar los cables para ahorrar tiempo de solución de problemas más
adelante. Consulte los diagramas de cableado y siempre seguir las directrices
de etiquetado del cable de su empresa.
• El sistema de alimentación ininterrumpida (UPS) se debe probar para
asegurarse de que tiene el poder en el caso de un corte de luz.
Solución de problemas para redes
Paso 1 Identificar el problema
Paso 2 Establecer una teoría de las causas probables
Paso 3 Prueba de la Teoría para determinar la causa
Paso 4 Establecer un plan de acción para resolver el problema e
implementar la solución
Paso 5 Verificar la funcionalidad completa del sistema e
implementar Medidas Preventivas
Paso 6 Hallazgos de documentos, acciones y resultados
Paso 1- Identificar el Problema
• Información del sistema
• Fabricante, modelo, sistema operativo, entorno de red, tipo de conexión
• Preguntas abiertas
• ¿Qué problemas está experimentando con el ordenador o dispositivo de red?
• Qué software se ha cambiado recientemente en su computadora?
¿

• ¿Qué estaba haciendo cuando se identificó el problema?


• ¿Qué mensajes de error has recibido??
• ¿Qué tipo de conexión de red es el ordenador usando?
• Preguntas cerradas
• ¿Alguien más ha utilizado el equipo recientemente?
• ¿Puedes ver los archivos o impresoras compartidas?
• ¿Ha cambiado su contraseña recientemente?
• ¿Se puede acceder a Internet?
• ¿Está conectado a la red?
Paso 2 - Establecer una Teoría de Causas probables
▪ Crear una lista de las razones más comunes por las que se
produciría el error y la lista de las causas más fáciles o más
evidentes en la parte superior con las más complejas causas
de la parte inferior.
• Conexiones de los cables sueltos
• Mal instalados NIC
• ISP está caido
• Baja intensidad de la señal inalámbrica
• Dirección IP no válida
Paso 3 - Prueba de la teoría para determinar la causa
• Prueba de sus teorías de las causas probables de una en una, empezando por la más rápida y
fácil..
• Compruebe que todos los cables están conectados a los lugares
adecuados.
• Desconecte y vuelva a conectar los cables y conectores.
• Reinicie el ordenador o dispositivo de red.
• Inicia sesión como un usuario diferente.
• Reparar o volver a habilitar la conexión de red.
• Póngase en contacto con el administrador de red.
• Ping a su puerta de enlace predeterminada.
• Páginas web remotos de acceso.
• Si la causa exacta del problema no se ha determinado después de haber probado todas sus
teorías, establecer una nueva teoría de las causas probables y probarlo.
Paso 4 - Establecer un plan de acción para resolver el
problema e implementar la solución
• A veces los procedimientos rápidos pueden determinar la causa
exacta del problema o incluso corregir el problema.
• Si un procedimiento rápido no corrige el problema, puede que tenga
que investigar el problema adicional para establecer la causa exacta.
• Divida los problemas más grandes en problemas más pequeños que
pueden ser analizados y resueltos individualmente
Paso 5 - Verificar la funcionalidad completa del
sistema y aplicar medidas preventivas
• Verificación de la funcionalidad completa del sistema y realizará
las acciones preventivas en caso necesario.
▪ Ipconfig / all se utiliza para mostrar información de la dirección IP.
▪ Ping se utiliza para comprobar la conectividad de red.
▪ Nslookup se utiliza para consultar Internet servidor de nombres de dominio.
▪ Tracert se utiliza para determinar la ruta tomada por los paquetes cuando viajan a
través de la red.
▪ Net View se utiliza para mostrar una lista de los equipos de un grupo de trabajo.
• Haga que el cliente verifique la funcionalidad de la solución y el
sistema.
Paso 6 - Hallazgos de documentos,
acciones y resultados
▪ Discuta la solución con el cliente.
▪ Haga que el cliente confirma que el problema ha sido resuelto.
▪ Documentar el proceso.
• Descripción del problema
• Solución
• Componentes utilizados
• Cantidad de tiempo que pasó en la solución del problema
Capítulo 6 Resumen
• Una red informática está compuesta por dos o más ordenadores que comparten
datos y recursos.
• Una red de área local (LAN) se refiere a un grupo de ordenadores interconectados
que se encuentran bajo el mismo control administrativo.
• Una red de área amplia (WAN) es una red que conecta redes LAN en ubicaciones
separadas geográficamente.
• En una red peer-to-peer, los dispositivos se conectan directamente entre sí. Una red
peer-to-peer es fácil de instalar, y no se requiere equipo adicional o administrador
dedicada. Los usuarios controlan sus propios recursos, y una red funciona mejor
con un pequeño número de equipos. Una red cliente / servidor utiliza un sistema
dedicado que funciona como servidor. El servidor responde a las peticiones
realizadas por los usuarios o clientes conectados a la red.
Capítulo 6 Resumen (Continuación)
• Una LAN utiliza una conexión directa desde un ordenador a otro. Es
adecuado para un área pequeña, como por ejemplo en una casa, edificio
o de la escuela. Una WAN utiliza, líneas de comunicaciones serie de punto
a punto o punto a multipunto para comunicarse a grandes distancias. Una
WLAN utiliza la tecnología inalámbrica para conectar dispositivos entre sí.
• La topología de red define la forma en que se conectan las computadoras,
impresoras y otros dispositivos. La topología lógica describe cómo los
anfitriones acceder al medio y se comunican en la red. Topología física
describe la disposición del alambre y dispositivos, así como los caminos
utilizados por las transmisiones de datos .. Topologías incluyen bus,
estrella, anillo, y la malla.
• Dispositivos de red se utilizan para conectar ordenadores y dispositivos
periféricos para que puedan comunicarse. Estos incluyen hubs, puentes,
switches, routers y dispositivos de usos múltiples. El tipo de dispositivo
implantado depende del tipo de red.
Capítulo 6 Resumen (Continuación)
• Medios de networking pueden definirse como el medio por el cual las
señales o datos, se envían desde un ordenador a otro. Las señales se
pueden transmitir, ya sea por cable o inalámbricos. Los tipos de medios
discutidos fueron frecuencias coaxial, par trenzado, de cableado de fibra
óptica y de radio.
• Ethernet es ahora el tipo más popular de la tecnología LAN. La arquitectura
Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3
especifica que una red de implementar el método de control de acceso
CSMA / CD.
• El modelo de referencia OSI es un marco estándar de la industria que se
utiliza para dividir las funciones del trabajo en red en siete capas distintas.
Estas capas son de aplicación, presentación, sesión, transporte, red, enlace
de datos y física. Es importante entender el propósito de cada capa.
Capítulo 6 Resumen (Continuación)
• La suite TCP / IP de protocolos se ha convertido en el estándar
dominante para Internet. TCP / IP representa un conjunto de normas
públicas que especifican cómo se intercambian los paquetes de
información entre ordenadores a través de una o más redes.
• Un NIC es un dispositivo que se conecta a una placa base y proporciona
puertos para las conexiones de los cables de red. Es la interfaz de la
computadora con la LAN.
• Un NIC es un dispositivo que se conecta a una placa base y proporciona
puertos para las conexiones de los cables de red. Es la interfaz de la
computadora con la LAN.
Capítulo 6 Resumen (Continuación)
• Los tres métodos de transmisión a enviar señales a través de los canales de
datos son simplex, half-duplex y full-duplex. La tecnología Full-duplex de redes
aumenta el rendimiento porque los datos pueden ser enviados y recibidos al
mismo tiempo. DSL, módem de dos vías por cable y otras tecnologías de
banda ancha funcionan en modo full-duplex.
• Dispositivos y medios de comunicación de red, tales como los componentes
del equipo, se deben mantener. Es importante limpiar el equipo con
regularidad y utilizar un enfoque proactivo para prevenir problemas. Repare o
reemplace equipo roto para evitar el tiempo de inactividad.
• Al solucionar problemas de red, escuchar lo que su cliente le dice para que
pueda formular preguntas abiertas y cerradas que le ayudarán a determinar
dónde empezar arreglar el problema. Verifique cuestiones obvias y probar
soluciones rápidas antes de escalar el proceso de solución de problemas.

You might also like