SlideShare una empresa de Scribd logo
1 de 60
1. FUNDAMENTOS DE REDES.
2. CONCEPTO DE RED.
3. TIPOS DE REDES.
4. ELEMENTOS DE UNA RED
   INFORMATICA.
5. TOPOLOGIAS DE RED.
6. VENTAJAS Y DESVENTAJAS DE CADA
   TOPOLOGIA.
7. PROTOCOLOS DE RED.
8. MODELO OSI.
9. PROTOCOLO TCP/IP
• Una red es una interconexión de dos o más computadoras
  con el propósito de compartir información y recursos a través
  de un medio de comunicación, como puede ser el cable
  coaxial.
• El propósito más importante de cualquier red es enlazar
  entidades similares al utilizar un conjunto de reglas que
  aseguren un servicio confiable. Estas normas podrían quedar
  de la siguiente manera:
• •La información debe entregarse de forma confiable sin
  ningún daño en los datos.
• •La información debe entregarse de manera consistente.
  La red debe ser capaz de determinar hacia dónde se dirige la
  información.
• •Las computadoras que forman la red deben ser capaces de
  identificarse entre sí o a lo largo de la red.
• •Debe existir una forma estándar de nombrar e identificar las
  partes de la red.
•   Una red es un sistema en el que se conectan entre si varios equipos
    independientes para compartir datos y periféricos, tales como disco
    duro e impresora. La palabra clave es COMPARTIR
•    ¿Qué es una Red? En su nivel más elemental, una red cosiste en
    dos equipos conectados entre si con un cable que le permite
    compartir datos. Todas las redes, independientemente de su nivel
    de sofisticación, surgen de este sistema tan simple.
•   Surgen como respuesta a la necesidad de compartir datos de forma
    rápida. Los equipos personales son herramientas potentes que
    pueden procesar y manipular rápidamente grandes cantidades de
    datos, pero no permiten que los usuarios compartan los datos de
    forma eficiente.
•   Si un equipo personal estuviera conectado a otros equipos
    personales, pudiéramos compartir datos y enviar documentos y/o
    archivos a otras impresoras. Esta interconexión de equipos y otros
    dispositivos se llama una red. El concepto de conectar equipos que
    comparten recursos es un sistema de red.
Características :
•
•   Los canales son propios de los usuarios o empresas.
•   Los enlaces son líneas de alta velocidad.
•   Las estaciones están cercas entre sí.
•   Incrementan la eficiencia y productividad de los trabajos de
    oficinas al poder compartir información.
•   Las tasas de error son menores que en las redes WAN.
•   La arquitectura permite compartir recursos.
•   Confiabilidad "transportar datos".
•   Transportabilidad "dispositivos".
•   Gran procesamiento de información.
•   Compartir recursos "periféricos, archivos, etc".
•   Confiabilidad "transporte de datos".
•   aumentar la disponibilidad de la información.
•   Comunicación entre personal de las mismas áreas.
•   Ahorro de dinero.
– Los elementos que componen una red
  informática son:
– los equipos informáticos.
– los medios de interconexión.
– los programas .
– los protocolos que permiten que la
  información sea comprensible por todoslos
  equipos de la red.
• Esquemas para la conexión de redes. El término
  topología se refiere a la organización o distribución
  física de los equipos, cables y otros componentes
  de la red. Topología es el término estándar que
  utilizan la mayoría de los profesionales de las
  redes cuando se refieren al diseño básico de la
  red. También puede conocerse como: esquema
  físico, diseño, diagrama o mapa.
• La topología de red es la representación
  geométrica de la relación entre todos los enlaces y
  los dispositivos que los enlazan entre sí
  (habitualmente denominados nodos).
• Para el día de hoy, existen al menos cinco
  posibles topologías de
  red básicas: malla, estrella,árbol, bus y anillo.
•   En una topología en malla, cada dispositivo tiene un enlace punto a
    punto y dedicado con cualquier otro dispositivo. El
    término dedicado significa que el enlace conduce el tráfico
    únicamente entre los dos dispositivos que conecta.
•   Por tanto, una red en malla completamente conectada necesita n(n-
    1)/2 canales fisicos para enlazar n dispositivos. Para acomodar
    tantos enlaces, cada dispositivo de la red debe tener suspuertos de
    entrada/salida (E/S).
•   Una malla ofrece varias ventajas sobre otras topologías de red. En
    primer lugar, el uso de los enlaces dedicados garantiza que cada
    conexión sólo debe transportar la carga de datos propia de los
    dispositivos conectados, eliminando el problema que surge cuando
    los enlaces son compartidos por varios dispositivos. En segundo
    lugar, una topología en malla es robusta. Si un enlace falla, no
    inhabilita todo el sistema.
•   Otra ventaja es la privacidad o la seguridad. Cuando un mensaje
    viaja a través de una línea dedicada, solamente lo ve el receptor
    adecuado. Las fronteras fisicas evitan que otros usuarios puedan
    tener acceso a los mensajes.
•   Ventajas
    · Caminos alternativos para la transmisión de datos y
    en consecuencia aumento de la confiabilidad de la
    red.
    · Como cada estación esta unida a todas las demás
    existe independencia respecto de la anterior.
    · Privacidad o la Seguridad. Cuando un mensaje viaja
    a través de una línea dedicada, solamente lo ve el
    receptor adecuado.
    Desventajas
    · Poco económica debido a la abundancia de
    cableado.
    · Baja eficiencia de las conexiones o enlaces, debido
    a la existencia de enlaces redundantes.
•   En la topología en estrella cada dispositivo solamente tiene
    un enlace punto a punto dedicado con el controlador
    central, habitualmente llamado concentrador. Los
    dispositivos no están directamente enlazados entre sí.

•   A diferencia de la topología en malla, la topología en
    estrella no permite el tráfico directo de dispositivos. El
    controlador actúa como un intercambiador: si un dispositivo
    quiere enviar datos a otro, envía los datos al controlador,
    que los retransmite al dispositivo final.

•   Una topología en estrella es más barata que una topología
    en malla. En una red de estrella, cada dispositivo necesita
    solamente un enlace y un puerto de entrada/salida para
    conectarse a cualquier número de dispositivos.

•   Este factor hace que también sea más fácil de
    instalar y reconfigurar. Además, es necesario instalar
    menos cables, y la conexión, desconexión y traslado de
    dispositivos afecta solamente a una conexión: la que existe
    entre el dispositivo y el concentrador.
• Ventajas
  · Cada PC es independiente de los demás.
  · Facilidad para detectar PCS que estén causando
  problema en la red.
  · Control de tráfico centralizado.
  · Si alguna de las computadoras falla el
  comportamiento de la red sigue sin problemas.
  Desventajas
  · Su funcionamiento depende del servidor central.
  · Su crecimiento depende de la capacidad del
  servidor central.
  · Requiere más cable que la topología de bus.
• La topología en árbol es una variante de la
  de estrella. Como en la estrella, los nodos del
  árbol están conectados a un concentrador central
  que controla el tráfico de la red. Sin embargo, no
  todos los dispositivos se conectan directamente al
  concentrador central. La mayoría de los
  dispositivos se conectan a un concentrador
  secundario que, a su vez, se conecta al
  concentrador central.
• El controlador central del árbol es un concentrador
  activo. Un concentrador activo contiene un
  repetidor, es decir, un dispositivo hardware que
  regenera los patrones de bits recibidos antes de
  retransmitidos.
• Retransmitir las señales de esta forma amplifica su
  potencia e incrementa la distancia a la que puede
  viajar la señal. Los concentradores secundarios
  pueden ser activos o pasivos. Un concentrador
  pasivo proporciona solamente una conexión fisica
  entre los dispositivos conectados.
• Ventajas

  · Cableado punto a punto para segmentos
  individuales.
  · Soportado por multitud de vendedores de
  software y de hardware.

  Desventajas

  · Si se viene abajo el segmento principal todo
  el segmento se viene abajo con él.
  · Es más difícil su configuración.
• Una topología de bus es multipunto. Un cable largo
  actúa como una red troncal que conecta todos
  los dispositivos en la red.
• Los nodos se conectan al bus mediante cables de
  conexión (latiguillos) y sondas. Un cable de
  conexión es una conexión que va desde el
  dispositivo al cable principal. Una sonda es un
  conector que, o bien se conecta al cable principal,
  o se pincha en el cable para crear un contacto con
  el núcleo metálico.
• Entre las ventajas de la topología de bus se incluye
  la sencillez de instalación. El cable troncal puede
  tenderse por el camino más eficiente y, después,
  los nodos se pueden conectar al mismo mediante
  líneas de conexión de longitud variable. De esta
  forma se puede conseguir que un bus use menos
  cable que una malla, una estrella o una topología
  en árbol.
• Ventajas

  · Facilidad de añadir estaciones de trabajo.
  · Manejo de grandes anchos de banda.
  · Sistema de simple manejo.
  · Requiere menos cable que una topología
  estrella.

  Desventajas

  · Cuando el número de equipos es muy grande el
  tiempo de respuesta es más lento.
  · Las distorsiones afectan a toda la red.
  · Como hay un solo canal, si este falla, falla toda la
  red.
• En una topología en anillo cada dispositivo
  tiene una línea de conexión dedicada y punto
  a punto solamente con los dos dispositivos
  que están a sus lados. La señal pasa a lo
  largo del anillo en una dirección, o de
  dispositivo a dispositivo, hasta que alcanza su
  destino. Cada dispositivo del anillo incorpora
  un repetidor.
• Un anillo es relativamente fácil de instalar y
  reconfigurar. Cada dispositivo está enlazado
  solamente a sus vecinos inmediatos (bien
  fisicos o lógicos). Para añadir o quitar
  dispositivos, solamente hay que mover dos
  conexiones.
• Ventaja
  · La principal ventaja de la red de anillo es que se
  trata de una arquitectura muy sólida, que pocas
  veces entra en conflictos con usuarios.
  · Si se poseen pocas estaciones se puede obtener
  un rendimiento óptimo.
  · El sistema provee un acceso equitativo para
  todas las computadoras.
  Desventajas
  · La falla de una computadora altera el
  funcionamiento de toda lea red.
  · Las distorsiones afectan a toda la red.
  · Si se posee gran cantidad de estaciones el
  rendimiento decaerá.
• Los protocolos son reglas y procedimientos para la
  comunicación. El término protocolo se utiliza en
  distintos contextos. Por ejemplo, los diplomáticos
  de un país se ajustan a las reglas del protocolo
  creadas para ayudarles a interactuar de forma
  correcta con los diplomáticos de otros países. De
  la misma forma se aplican las reglas del protocolo
  al entorno informático. Cuando dos equipos están
  conectados en red, las reglas y procedimientos
  técnicos que dictan su comunicación e interacción
  se denominan protocolos.
• Existen muchos protocolos que a pesar de que
  cada protocolo facilita la comunicación básica,
  cada uno tiene un propósito diferente y realiza
  distintas tareas. Cada protocolo tiene sus propias
  ventajas y sus limitaciones.
•   Algunos protocolos sólo trabajan en ciertos niveles OSI. El
    nivel al que trabaja un protocolo describe su función. Por
    ejemplo, un protocolo que trabaje a nivel físico asegura que
    los paquetes de datos pasen a la tarjeta de red (NIC) y
    salgan al cable de la red.

•   Los protocolos también puede trabajar juntos en una
    jerarquía o conjunto de protocolos. Al igual que una red
    incorpora funciones a cada uno de los niveles del modelo
    OSI, distintos protocolos también trabajan juntos a distintos
    niveles en la jerarquía de protocolos. Los niveles de la
    jerarquía de protocolos se corresponden con los niveles del
    modelo OSI. Por ejemplo, el nivel de aplicación del
    protocolo TCP/IP se corresponde con el nivel de
    presentación del modelo OSI. Vistos conjuntamente, los
    protocolos describen la jerarquía de funciones y
    prestaciones.
• La operación técnica en la que los datos son
  transmitidos a través de la red se puede dividir en
  dos pasos discretos, sistemáticos. A cada paso se
  realizan ciertas acciones que no se pueden realizar
  en otro paso. Cada paso incluye sus propias reglas
  y procedimientos, o protocolo.
• Los pasos del protocolo se tienen que llevar a cabo
  en un orden apropiado y que sea el mismo en cada
  uno de los equipos de la red. En el equipo origen,
  estos pasos se tienen que llevar a cabo de arriba
  hacia abajo. En el equipo de destino, estos pasos
  se tienen que llevar a cabo de abajo hacia arriba.
• IPX/SPX.
• Internet Packet eXchange/Sequenced Packet
  eXchange. Es el conjunto de protocolos de bajo
  nivel utilizados por el sistema operativo de
  red Netware de Novell. SPX actúa sobre IPX para
  asegurar la entrega de los datos.
• DECnet.
• Es un protocolo de red propio de Digital
  Equipement Corporation (DEC), que se utiliza para
  las conexiones en red de los ordenadores y
  equipos de esta marca y sus compatibles. Está
  muy extendido en el mundo académico.
  Uno de sus componentes, LAT (Local Area
  Transport, transporte de área local), se utiliza para
  conectar periféricos por medio de la red y tiene una
  serie de características de gran utilidad como la
  asignación de nombres de servicio a periféricos o
  los servicios dedicados.
•   X.25.
•   Es un protocolo utilizado principalmente en WAN y,
    sobre todo, en las redes públicas de transmisión de
    datos. Funciona por conmutación de paquetes, esto
    es, que los bloques de datos contienen información
    del origen y destino de los mismos para que la red los
    pueda entregar correctamente aunque cada uno
    circule por un camino diferente.
•
•   TCP/IP.
•   Este no es un protocolo, si no un conjunto de
    protocolos, que toma su nombre de los dos más
    conocidos: TCP (Transmission Control Protocol,
    protocolo de control de transmisión) e IP (Internet
    Protocol). Esta familia de protocolos es la base de la
    red Internet, la mayor red de ordenadores del mundo.
    Por lo cual, se ha convertido en el más extendido.
•   AppleTalk.
•   Este protocolo está incluido en el sistema opertivo del
    ordenador Apple Macintosh desde su aparición y permite
    interconectar ordenadores y periféricos con gran sencillez
    para el usuario, ya que no requiere ningún tipo de
    configuración por su parte, el sistema operativo se encarga
    de todo. Existen tres formas básicas de este protocolo:
•   LocalTalk.
•   Es la forma original del protocolo. La comunicación se
    realiza por uno de los puertos serie del equipo. La velocidad
    de transmisión no es muy rápida pero es adecuada para los
    servicios que en principio se requerín de ella,
    principalmente compartir impresoras.
•   Ethertalk.
•   Es la versión de Appletalk sobre Ethernet. Esto aumenta la
    velocidad de transmisión y facilita aplicaciones como la
    transferencia de ficheros.
•   Tokentalk.
•   Es laversión de Appletalk para redes Tokenring.
• NetBEUI.
• NetBIOS Extended User Interface (Interfaz de
  usuario extendido para NetBIOS). Es la
  versión de Microsoft del NetBIOS (Network
  Basic Input/Output System, sistema básico de
  entrada/salida de red), que es el sistema de
  enlazar el software y el hardware de red en
  los PCs. Este protocolo es la base de la red
  de Microsoft Windows para Trabajo en Grupo.
• Modelo de referencia OSI (Open Systems
  Interconnect)
• Las capas de la OSI fueron creadas por la
  ISO (International Organization for
  Standarization) en 1974 con el propósito
  de abrir la comunicación entre diferentes
  sistemas sin recurrir a cambios a la lógica
  y fundamentos del harware y software. El
  modelo de referencia OSI no es un
  protocolo, es un modelo para entender el
  diseño de una arquitectura de red que sea
  flexible, robusta y interoperable.
El modelo OSI está construído en 7
capas:

    » Capa física (capa 1)
    » Capa de enlace de datos (capa 2)
    » Capa de red (Capa 3)
    » Capa de transporte (capa 4)
    » Capa de sesión (capa 5)
    » Capa de presentación (capa 6)
    » Capa de aplicación (capa 7)
Capas:
•   Aplicación
•   Presentación
•   Sesión
•   Transporte
•   Red
•   Enlace de Datos
•   Física
Capa física

  El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a
  través de un canal de comunicación, así como también define
  sus características (del canal). Regula aspectos de la
  comunicación como el tipo de señal (analógica, digital,..), el
  esquema de codificación, sincronización de los bits, tipo de
  modulación, tipo de enlace (punto-punto, punto-multippunto), el
  modo de comunicación (dúplex, half-dúplex o símplex), tasa de
  bits (número de bits por segundo), topología empleada, y, en
  general, todas las cuestiones eléctricas, mecánicas,
  señalización y de procedimiento en la interfaz física (cables,
  conectores, enchufes,...) entre los dispositivos que se
  comunican.
• Ejemplos de interfaces físicas: RS-232
  (V.24), X.21, RS-449/RS-422, V.35, RS-
  15%0, USB, FireWire (IEEE 1394), SCSI,
  RJ11, RJ45/RJ48,...
  Ejemplos de cables: RG-3%, RG-6,
  10BaseCX, 100BaseTX, 100BaseFX,...
Capa de Enlace de Datos
•   La capa de enlaces de datos ensambla los bits de la capa física
    en grupos de tramas (protocolos de red) y asegura su correcto
    envío. También es la encargada de la verificación y corrección
    de errores de la capa física, en caso de que ocurra un error en
    los bits se encarga de avisarle al transmisor de que efectue una
    re-transmisión y por lo tanto la capa de enlace se encarga
    tambien del control de flujo de los datos.

    La capa de enlace de datos se divide en dos subcapas:
       » LLC (Logical Link Control): define como los datos son
    transferidos sobre el cable y provee servicios de enlace de
    datos a las capas superiores.
       » MAC (Medium Access Control): define quien puede usar la
    red cuando múltiples dispositivos están intentando accesar
    simultaneamente (e.g. token passing, Ethernet CSMA/CD,..).
• Ejemplos de protocolos de enlace de
  datos: IEEE 802.3 (CSMA/CD), IEEE
  802.5 (token passing), FDDI token
  passing, IEEE 802.6 MAN DQDB, VLANs,
  ATM Adaptation Layer, ISDN, Frame
  Relay, PPP, SMDS, SDLC,
• Es la responsable del envío fuente a
  destino de los paquetes, es decir, se
  asegura que cada paquete llegue desde
  su punto inicial hasta su punto final.
  Si dos sistemas están conectados en el
  mismo enlace, no existe la necesidad de
  la capa
• de red (e.g. una LAN). Sin embargo, si dos
  sistemas están en diferentes redes
  (enlaces)
• será necesaria una capa de red para
  culminar la entrega fuente a destino del
  paquete.
• Direccionamiento lógico: El
  direccionamiento físico implementado en
  la cada de enlace
• de datos manipula el problema del
  direccionamiento localmente. Pero si un
  paquete
• pasa de la frontera de la red, se necesita
  otro sistema de direccionamiento para
  ayudar
• a distinguir los sistemas fuente y destino.
  La capa de red agrega un encabezado al
• paquete que llega de la capa superior, que
  entre otras cosas, incluye la dirección
  lógica
• del origen y del destino.
• Enrutamiento: Cuando redes
  independientes o enlaces son conectados
  juntos para crear
• una intered (e.g. una red de redes como
  Internet) o una red grande, los dispositivos
• (llamados enrutadores) enrutan los
  paquetes a su destino final. Una de las
  funciones de
• la capa de red es la de proveer este
  mecanismo.
• Ejemplos de protocolos de capa de red:
  SLIP, ARP, OSPF, IGRP, GGP, EGP,
  BGP,
• RIP, ICMP, IPX (novell), X.25,...
•   Es la responsable del envóo fuente a destino (extremo-
    extremo) del mensaje entero.
•   Mientras que la capa de red supervisa el envío extremo-
    extremo de paquetes
•   individuales, no reconoce cualquier relación entre esos
    paquetes. Trata cada uno
•   independientemente, sin embargo cada pieza pertenece
    a un mensaje separado.
•   Por otro lado, la capa de transporte, asegura que el
    entero mensaje arribe intacto y
•   en orden, supervisando el control de flujo y control de
    error al nivel de la
•   fuente-destino.
•  —La capa de transporte asegura un
  servicio confiable
   —Rompe el mensaje (de la capa de
  sesión) en pequeños paquetes, asigna
  número
• de secuencia y los envía.

    Ejemplos de protocolos de la capa de
    transporte: TCP, UDP, SPX (Novell),
    NetBEUI..
•   Los servicios proveídos por las primeras tres capas
    (física, enlace de datos y red)
•   no son suficientes para algunos procesos. La capa se
    sesión es controladora de
•   diálogos de la red. Establece, mantiene y sincroniza la
    interacción entre los sistemas.

     —Es una versión mejorada de la capa de transporte
     — (Solo teoría) muy pocas aplicaciones la usan
     — Facilita la sincronización y el control del dialogo

    Ejemplo de protocolos de Capa de sesión: DAP
    (Lighweight directory Access)
• La capa de presentación se encarga de la
  sintaxis y la semántica de la información
• intercambiada entre dos sistemas. Dentro
  de las tareas especificas se encuentran:

   —Traslación (de códigos)
   —Encriptación
   —Compresión
• Ejemplos de protocolos de presentación:
  LPP, XDR, NetBIOS (Novell),
• (Novell), X.25 PAD,...
•   La capa de aplicación le permite al usuario accesar la
    red. Provee de las interfaces
•   de usuario y soporte para servicios tales como correo
    electrónico, trasferencia de
•   archivos, administración de bases de datos compartidas
    y otros tipos de servicios
•   distribuídos.

    Ejemplos: HTTP, FTP, Telnet, SMTP, DNS, SNMP, X
    Windows, DHCP, BOOTP,
•   NTP., TFTP, NDS (Novell)
• Internet es una red que sirve para enviar
  datos de un ordenador a otro, los datos
  van en pequeños paquetes hacia su
  destino, los paquetes llegan al destino o al
  ordenador receptor y se vuelven a
  combinar para que los datos lleguen en
  forma unificada y original al ordenador
  receptor.
• Los datos que se envian por el internet al
  dividirse en paquetes se dividen en
  paquetes de menos de 1500 caracteres
  cada uno.
• TCP creó cada paquete, calculo y añade
  el encabezado y la suma de control. La
  suma de control se refiere a la cantidad
  exacta de datos incluidos en cada
  paquete.
• Cada paquete es un envoltorio IP
  independiente y contiene la direccion de
  su ordenador receptor. Todos los
  paquetes con envoltorios IP pueden llevar
  la misma direccion de su ordenador
  receptor ya que al llegar se unifican y se
  los visualizan en unidad.
• El que se encarga de unificar los datos es
  el protocolo TCP que al llegar all
  ordenador receptor lo devuelve a su forma
  original y unificada.
• El TCP hace una suma de control en cada
  paquete y si se da cuenta de que algunos
  paquetes no coinciden, el TCP descarta
  los datos y pide una nueva transmision del
  paquete original. Se debe recalcar que en
  transito en internet es muy congestionado
  los paquetes podrian llegar a su
  ordenador receptor estropeados.
Redes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Topografias de Redes
Topografias de RedesTopografias de Redes
Topografias de Redes
 
Red de computadoras
Red de computadoras Red de computadoras
Red de computadoras
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Topolia y tipologia
Topolia y tipologiaTopolia y tipologia
Topolia y tipologia
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
red de computadores.
red de computadores.red de computadores.
red de computadores.
 
Que Es Una Red De Computadores
Que Es Una Red De ComputadoresQue Es Una Red De Computadores
Que Es Una Red De Computadores
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Topologia Tipologia
Topologia TipologiaTopologia Tipologia
Topologia Tipologia
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Tipos De Redes 2
Tipos De Redes 2Tipos De Redes 2
Tipos De Redes 2
 

Destacado

Análisis ambientalista
Análisis ambientalistaAnálisis ambientalista
Análisis ambientalistaYarissa Alonzo
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidianidiaduranp
 
NZQA Scholarship Art History Slideshow (Quotes)
NZQA Scholarship Art History Slideshow (Quotes)NZQA Scholarship Art History Slideshow (Quotes)
NZQA Scholarship Art History Slideshow (Quotes)ZacM
 
Arterial tortuosity measurement system
Arterial tortuosity measurement systemArterial tortuosity measurement system
Arterial tortuosity measurement systemktdiedrich
 
Oppgave word repetisjon
Oppgave   word repetisjonOppgave   word repetisjon
Oppgave word repetisjoniktarshad
 

Destacado (8)

Escuchar para innovar esade
Escuchar para innovar   esadeEscuchar para innovar   esade
Escuchar para innovar esade
 
Formas De aprendizaje
Formas De aprendizajeFormas De aprendizaje
Formas De aprendizaje
 
Análisis ambientalista
Análisis ambientalistaAnálisis ambientalista
Análisis ambientalista
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidia
 
NZQA Scholarship Art History Slideshow (Quotes)
NZQA Scholarship Art History Slideshow (Quotes)NZQA Scholarship Art History Slideshow (Quotes)
NZQA Scholarship Art History Slideshow (Quotes)
 
Arterial tortuosity measurement system
Arterial tortuosity measurement systemArterial tortuosity measurement system
Arterial tortuosity measurement system
 
Oppgave word repetisjon
Oppgave   word repetisjonOppgave   word repetisjon
Oppgave word repetisjon
 
FLOSS Manuals
FLOSS ManualsFLOSS Manuals
FLOSS Manuals
 

Similar a Redes

Daniela Bocanegra González
Daniela Bocanegra GonzálezDaniela Bocanegra González
Daniela Bocanegra GonzálezDaniela Gonzalez
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.natalǐa hoyos
 
Organismos que rigen el cableado estructurado
Organismos que rigen el cableado estructuradoOrganismos que rigen el cableado estructurado
Organismos que rigen el cableado estructuradoBrayan Escalante
 
red de computadores.
red de computadores.red de computadores.
red de computadores.leidy muñoz
 
Redes informatikas vaneza
Redes informatikas vanezaRedes informatikas vaneza
Redes informatikas vaneza9012474
 
Redes de computadores preiodo 3
Redes de computadores preiodo 3Redes de computadores preiodo 3
Redes de computadores preiodo 3santiagoangels
 
Redes de computadores preiodo 3
Redes de computadores preiodo 3Redes de computadores preiodo 3
Redes de computadores preiodo 3diegocifuentes977
 
Redes
RedesRedes
Redesaloh
 
Redes
RedesRedes
Redesaloh
 
REDES DE COMPUTADORES
REDES DE COMPUTADORES REDES DE COMPUTADORES
REDES DE COMPUTADORES camilo10100
 
Módulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidadMódulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidadeCabral eLearning
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de RedesUNEFM
 

Similar a Redes (20)

Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Daniela Bocanegra González
Daniela Bocanegra GonzálezDaniela Bocanegra González
Daniela Bocanegra González
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
 
Redes
RedesRedes
Redes
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Organismos que rigen el cableado estructurado
Organismos que rigen el cableado estructuradoOrganismos que rigen el cableado estructurado
Organismos que rigen el cableado estructurado
 
red de computadores.
red de computadores.red de computadores.
red de computadores.
 
Redes informatikas vaneza
Redes informatikas vanezaRedes informatikas vaneza
Redes informatikas vaneza
 
Redes de computadores preiodo 3
Redes de computadores preiodo 3Redes de computadores preiodo 3
Redes de computadores preiodo 3
 
Redes de computadores preiodo 3
Redes de computadores preiodo 3Redes de computadores preiodo 3
Redes de computadores preiodo 3
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
REDES DE COMPUTADORES
REDES DE COMPUTADORES REDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Módulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidadMódulo 3 Redes, wifi, plataformas, compatibilidad
Módulo 3 Redes, wifi, plataformas, compatibilidad
 
Trabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.eTrabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.e
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Redes informatica uide
Redes informatica   uideRedes informatica   uide
Redes informatica uide
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Redes

  • 1.
  • 2. 1. FUNDAMENTOS DE REDES. 2. CONCEPTO DE RED. 3. TIPOS DE REDES. 4. ELEMENTOS DE UNA RED INFORMATICA. 5. TOPOLOGIAS DE RED. 6. VENTAJAS Y DESVENTAJAS DE CADA TOPOLOGIA. 7. PROTOCOLOS DE RED. 8. MODELO OSI. 9. PROTOCOLO TCP/IP
  • 3. • Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación, como puede ser el cable coaxial. • El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera: • •La información debe entregarse de forma confiable sin ningún daño en los datos. • •La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información. • •Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red. • •Debe existir una forma estándar de nombrar e identificar las partes de la red.
  • 4.
  • 5. Una red es un sistema en el que se conectan entre si varios equipos independientes para compartir datos y periféricos, tales como disco duro e impresora. La palabra clave es COMPARTIR • ¿Qué es una Red? En su nivel más elemental, una red cosiste en dos equipos conectados entre si con un cable que le permite compartir datos. Todas las redes, independientemente de su nivel de sofisticación, surgen de este sistema tan simple. • Surgen como respuesta a la necesidad de compartir datos de forma rápida. Los equipos personales son herramientas potentes que pueden procesar y manipular rápidamente grandes cantidades de datos, pero no permiten que los usuarios compartan los datos de forma eficiente. • Si un equipo personal estuviera conectado a otros equipos personales, pudiéramos compartir datos y enviar documentos y/o archivos a otras impresoras. Esta interconexión de equipos y otros dispositivos se llama una red. El concepto de conectar equipos que comparten recursos es un sistema de red.
  • 6.
  • 7.
  • 8. Características : • • Los canales son propios de los usuarios o empresas. • Los enlaces son líneas de alta velocidad. • Las estaciones están cercas entre sí. • Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información. • Las tasas de error son menores que en las redes WAN. • La arquitectura permite compartir recursos. • Confiabilidad "transportar datos". • Transportabilidad "dispositivos". • Gran procesamiento de información. • Compartir recursos "periféricos, archivos, etc". • Confiabilidad "transporte de datos". • aumentar la disponibilidad de la información. • Comunicación entre personal de las mismas áreas. • Ahorro de dinero.
  • 9. – Los elementos que componen una red informática son: – los equipos informáticos. – los medios de interconexión. – los programas . – los protocolos que permiten que la información sea comprensible por todoslos equipos de la red.
  • 10.
  • 11. • Esquemas para la conexión de redes. El término topología se refiere a la organización o distribución física de los equipos, cables y otros componentes de la red. Topología es el término estándar que utilizan la mayoría de los profesionales de las redes cuando se refieren al diseño básico de la red. También puede conocerse como: esquema físico, diseño, diagrama o mapa. • La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). • Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella,árbol, bus y anillo.
  • 12.
  • 13. En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. • Por tanto, una red en malla completamente conectada necesita n(n- 1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener suspuertos de entrada/salida (E/S). • Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. • Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
  • 14. Ventajas · Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red. · Como cada estación esta unida a todas las demás existe independencia respecto de la anterior. · Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Desventajas · Poco económica debido a la abundancia de cableado. · Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
  • 15.
  • 16. En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. • A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. • Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. • Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
  • 17. • Ventajas · Cada PC es independiente de los demás. · Facilidad para detectar PCS que estén causando problema en la red. · Control de tráfico centralizado. · Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas. Desventajas · Su funcionamiento depende del servidor central. · Su crecimiento depende de la capacidad del servidor central. · Requiere más cable que la topología de bus.
  • 18.
  • 19. • La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. • El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. • Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
  • 20. • Ventajas · Cableado punto a punto para segmentos individuales. · Soportado por multitud de vendedores de software y de hardware. Desventajas · Si se viene abajo el segmento principal todo el segmento se viene abajo con él. · Es más difícil su configuración.
  • 21.
  • 22. • Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. • Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. • Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
  • 23. • Ventajas · Facilidad de añadir estaciones de trabajo. · Manejo de grandes anchos de banda. · Sistema de simple manejo. · Requiere menos cable que una topología estrella. Desventajas · Cuando el número de equipos es muy grande el tiempo de respuesta es más lento. · Las distorsiones afectan a toda la red. · Como hay un solo canal, si este falla, falla toda la red.
  • 24.
  • 25. • En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. • Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
  • 26. • Ventaja · La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios. · Si se poseen pocas estaciones se puede obtener un rendimiento óptimo. · El sistema provee un acceso equitativo para todas las computadoras. Desventajas · La falla de una computadora altera el funcionamiento de toda lea red. · Las distorsiones afectan a toda la red. · Si se posee gran cantidad de estaciones el rendimiento decaerá.
  • 27.
  • 28.
  • 29.
  • 30. • Los protocolos son reglas y procedimientos para la comunicación. El término protocolo se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos. • Existen muchos protocolos que a pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
  • 31. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. • Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
  • 32. • La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. • Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.
  • 33.
  • 34. • IPX/SPX. • Internet Packet eXchange/Sequenced Packet eXchange. Es el conjunto de protocolos de bajo nivel utilizados por el sistema operativo de red Netware de Novell. SPX actúa sobre IPX para asegurar la entrega de los datos. • DECnet. • Es un protocolo de red propio de Digital Equipement Corporation (DEC), que se utiliza para las conexiones en red de los ordenadores y equipos de esta marca y sus compatibles. Está muy extendido en el mundo académico. Uno de sus componentes, LAT (Local Area Transport, transporte de área local), se utiliza para conectar periféricos por medio de la red y tiene una serie de características de gran utilidad como la asignación de nombres de servicio a periféricos o los servicios dedicados.
  • 35. X.25. • Es un protocolo utilizado principalmente en WAN y, sobre todo, en las redes públicas de transmisión de datos. Funciona por conmutación de paquetes, esto es, que los bloques de datos contienen información del origen y destino de los mismos para que la red los pueda entregar correctamente aunque cada uno circule por un camino diferente. • • TCP/IP. • Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Esta familia de protocolos es la base de la red Internet, la mayor red de ordenadores del mundo. Por lo cual, se ha convertido en el más extendido.
  • 36. AppleTalk. • Este protocolo está incluido en el sistema opertivo del ordenador Apple Macintosh desde su aparición y permite interconectar ordenadores y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo: • LocalTalk. • Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerín de ella, principalmente compartir impresoras. • Ethertalk. • Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros. • Tokentalk. • Es laversión de Appletalk para redes Tokenring.
  • 37. • NetBEUI. • NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de Microsoft del NetBIOS (Network Basic Input/Output System, sistema básico de entrada/salida de red), que es el sistema de enlazar el software y el hardware de red en los PCs. Este protocolo es la base de la red de Microsoft Windows para Trabajo en Grupo.
  • 38.
  • 39. • Modelo de referencia OSI (Open Systems Interconnect) • Las capas de la OSI fueron creadas por la ISO (International Organization for Standarization) en 1974 con el propósito de abrir la comunicación entre diferentes sistemas sin recurrir a cambios a la lógica y fundamentos del harware y software. El modelo de referencia OSI no es un protocolo, es un modelo para entender el diseño de una arquitectura de red que sea flexible, robusta y interoperable.
  • 40. El modelo OSI está construído en 7 capas: » Capa física (capa 1) » Capa de enlace de datos (capa 2) » Capa de red (Capa 3) » Capa de transporte (capa 4) » Capa de sesión (capa 5) » Capa de presentación (capa 6) » Capa de aplicación (capa 7)
  • 41. Capas: • Aplicación • Presentación • Sesión • Transporte • Red • Enlace de Datos • Física
  • 42. Capa física El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a través de un canal de comunicación, así como también define sus características (del canal). Regula aspectos de la comunicación como el tipo de señal (analógica, digital,..), el esquema de codificación, sincronización de los bits, tipo de modulación, tipo de enlace (punto-punto, punto-multippunto), el modo de comunicación (dúplex, half-dúplex o símplex), tasa de bits (número de bits por segundo), topología empleada, y, en general, todas las cuestiones eléctricas, mecánicas, señalización y de procedimiento en la interfaz física (cables, conectores, enchufes,...) entre los dispositivos que se comunican.
  • 43. • Ejemplos de interfaces físicas: RS-232 (V.24), X.21, RS-449/RS-422, V.35, RS- 15%0, USB, FireWire (IEEE 1394), SCSI, RJ11, RJ45/RJ48,... Ejemplos de cables: RG-3%, RG-6, 10BaseCX, 100BaseTX, 100BaseFX,...
  • 44. Capa de Enlace de Datos • La capa de enlaces de datos ensambla los bits de la capa física en grupos de tramas (protocolos de red) y asegura su correcto envío. También es la encargada de la verificación y corrección de errores de la capa física, en caso de que ocurra un error en los bits se encarga de avisarle al transmisor de que efectue una re-transmisión y por lo tanto la capa de enlace se encarga tambien del control de flujo de los datos. La capa de enlace de datos se divide en dos subcapas: » LLC (Logical Link Control): define como los datos son transferidos sobre el cable y provee servicios de enlace de datos a las capas superiores. » MAC (Medium Access Control): define quien puede usar la red cuando múltiples dispositivos están intentando accesar simultaneamente (e.g. token passing, Ethernet CSMA/CD,..).
  • 45. • Ejemplos de protocolos de enlace de datos: IEEE 802.3 (CSMA/CD), IEEE 802.5 (token passing), FDDI token passing, IEEE 802.6 MAN DQDB, VLANs, ATM Adaptation Layer, ISDN, Frame Relay, PPP, SMDS, SDLC,
  • 46. • Es la responsable del envío fuente a destino de los paquetes, es decir, se asegura que cada paquete llegue desde su punto inicial hasta su punto final. Si dos sistemas están conectados en el mismo enlace, no existe la necesidad de la capa • de red (e.g. una LAN). Sin embargo, si dos sistemas están en diferentes redes (enlaces) • será necesaria una capa de red para culminar la entrega fuente a destino del paquete.
  • 47. • Direccionamiento lógico: El direccionamiento físico implementado en la cada de enlace • de datos manipula el problema del direccionamiento localmente. Pero si un paquete • pasa de la frontera de la red, se necesita otro sistema de direccionamiento para ayudar • a distinguir los sistemas fuente y destino. La capa de red agrega un encabezado al • paquete que llega de la capa superior, que entre otras cosas, incluye la dirección lógica • del origen y del destino.
  • 48. • Enrutamiento: Cuando redes independientes o enlaces son conectados juntos para crear • una intered (e.g. una red de redes como Internet) o una red grande, los dispositivos • (llamados enrutadores) enrutan los paquetes a su destino final. Una de las funciones de • la capa de red es la de proveer este mecanismo.
  • 49. • Ejemplos de protocolos de capa de red: SLIP, ARP, OSPF, IGRP, GGP, EGP, BGP, • RIP, ICMP, IPX (novell), X.25,...
  • 50. Es la responsable del envóo fuente a destino (extremo- extremo) del mensaje entero. • Mientras que la capa de red supervisa el envío extremo- extremo de paquetes • individuales, no reconoce cualquier relación entre esos paquetes. Trata cada uno • independientemente, sin embargo cada pieza pertenece a un mensaje separado. • Por otro lado, la capa de transporte, asegura que el entero mensaje arribe intacto y • en orden, supervisando el control de flujo y control de error al nivel de la • fuente-destino.
  • 51. • —La capa de transporte asegura un servicio confiable —Rompe el mensaje (de la capa de sesión) en pequeños paquetes, asigna número • de secuencia y los envía. Ejemplos de protocolos de la capa de transporte: TCP, UDP, SPX (Novell), NetBEUI..
  • 52. Los servicios proveídos por las primeras tres capas (física, enlace de datos y red) • no son suficientes para algunos procesos. La capa se sesión es controladora de • diálogos de la red. Establece, mantiene y sincroniza la interacción entre los sistemas. —Es una versión mejorada de la capa de transporte — (Solo teoría) muy pocas aplicaciones la usan — Facilita la sincronización y el control del dialogo Ejemplo de protocolos de Capa de sesión: DAP (Lighweight directory Access)
  • 53. • La capa de presentación se encarga de la sintaxis y la semántica de la información • intercambiada entre dos sistemas. Dentro de las tareas especificas se encuentran: —Traslación (de códigos) —Encriptación —Compresión
  • 54. • Ejemplos de protocolos de presentación: LPP, XDR, NetBIOS (Novell), • (Novell), X.25 PAD,...
  • 55. La capa de aplicación le permite al usuario accesar la red. Provee de las interfaces • de usuario y soporte para servicios tales como correo electrónico, trasferencia de • archivos, administración de bases de datos compartidas y otros tipos de servicios • distribuídos. Ejemplos: HTTP, FTP, Telnet, SMTP, DNS, SNMP, X Windows, DHCP, BOOTP, • NTP., TFTP, NDS (Novell)
  • 56.
  • 57. • Internet es una red que sirve para enviar datos de un ordenador a otro, los datos van en pequeños paquetes hacia su destino, los paquetes llegan al destino o al ordenador receptor y se vuelven a combinar para que los datos lleguen en forma unificada y original al ordenador receptor. • Los datos que se envian por el internet al dividirse en paquetes se dividen en paquetes de menos de 1500 caracteres cada uno.
  • 58. • TCP creó cada paquete, calculo y añade el encabezado y la suma de control. La suma de control se refiere a la cantidad exacta de datos incluidos en cada paquete. • Cada paquete es un envoltorio IP independiente y contiene la direccion de su ordenador receptor. Todos los paquetes con envoltorios IP pueden llevar la misma direccion de su ordenador receptor ya que al llegar se unifican y se los visualizan en unidad.
  • 59. • El que se encarga de unificar los datos es el protocolo TCP que al llegar all ordenador receptor lo devuelve a su forma original y unificada. • El TCP hace una suma de control en cada paquete y si se da cuenta de que algunos paquetes no coinciden, el TCP descarta los datos y pide una nueva transmision del paquete original. Se debe recalcar que en transito en internet es muy congestionado los paquetes podrian llegar a su ordenador receptor estropeados.