2. Gerentes(3-3)
Rec. Humanos(2-2)
AP Linksys
SW(8) Trendent
SW(16) SMC
SW(16) SMC
Blue Model Sureste(2-1)
Contabilidad(4-4)
Almacen
Recepción(1-2)
Walmart (8-8)
MP
Laboratorio(2-2)
Blue Model
Noroeste(2-2)
Monterrey
Home Depo
Chedraui
Sanborns(1-1)
Internet
SW(8) 3Com
2Wire
SW(8) Linksys
Firewall
Guadalajara
PBX Nortel 8X36
Administrador
Printer
Conta
Web Server (200.57.33.108)
Diveo Interlomas
Archivos/autentificación
Server
Lexmar laser
4. • ¿Qué es una red?
• Diferentes tipos de redes
• Características y beneficios de redes
• ¿Cómo se conectan e interactúan las
computadoras con una red?
5. "Una red es una manera de interconectar
computadores de tal forma que estén
conscientes unas de otras y puedan unir
y compartir sus recursos".
p. 3
6. La red
Una red informática está constituida por un
conjunto de ordenadores y otros dispositivos,
conectados por medios físicos o sin cable, con
el objetivo de compartir unos determinados
recursos. Éstos pueden ser aparatos
(hardware), como impresoras, sistemas de
almacenamiento, etc., o programas (software),
que incluyen aplicaciones, archivos, etc.
7. TIPOS DE REDES
• Según su alcance
–
–
–
–
PAN
LAN
MAN
WAN
• Según el medio de
propagación
– Alámbrica
– Inalámbrica
• Según su topología
8. Tipos de redes según su cobertura
• PAN: Red de área personal. Interconexión de dispositivos en
el entorno usuario. Ejemplo: móvil, manos libros. Medio
Infrarrojo, o bluetooth.
• LAN: Red de área local. Su extensión esta limitada físicamente
a un edificio o a un entorno de hasta 200 metros. Ejemplo:
Instituto.
– WLAN: Red local inalámbrica
• MAN: Red de área metropolitana. Conjunto de redes LAN, en
el entorno de un municipio.
– WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.
• WAN: Una Red de Área Amplia (Wide Area Network ), es un
tipo de red de computadoras capaz de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un
continente. Ejemplo: internet.
9. Tipos de Red según el medio
medio
Nombre
Tipo de
transmisión
Velocidad
Distancia
máxima
Físico
Cable coaxial
Señal eléctrica
Hasta 10 Mb/s
185 m
Pares
trenzados
Señal eléctrica
Hasta 1 Gb/s
<100m
Fibra óptica
Haz de luz
Hasta 1 Tb/s
<2 Km
WI-FI
Ondas
electromagnética
Hasta 100 Mb/s
<100m
Bluetooth
Ondas
electromagnética
Hasta 3Mb/s
10 m
Infrarrojos
Onda
electromagnética
Hasta 4Mb/s
<1 m
Angulo 30º
Sin cables
11. Tipos de Redes
LAN Red de área local
Cualquier red que resida dentro de
una sola edificación, edificaciones
contiguas, o incluso un campus se
considera una LAN.
Es una red de
computadores de cualquier
variedad que están
ubicadas relativamente
cerca una de otras y
conectadas por un cable
contiguo (o por enlace
inalámbrico). Una LAN
puede estar por sólo dos o
tres computadores
interconectados para
compartir recursos, o
puede incluir varios cientos
de ellos.
15. • WAN. Una WAN (Red de Area Extendida) es comúnmente
dos o más LAN interconectadas, generalmente a través de
una amplia zona geográfica, por ejemplo un banco con
sucursales en diferentes zonas del país.
• Cada sucursal necesita recursos, información y programas
a nivel local, pero también necesita compartir información
con las otras sucursales o con la oficina central, para poder
llevar con eficacia sus operaciones a nivel nacional.
16. CAN (Red de área Campus)
Informática
Medicina
Mecánica
Arquitectura
17. Tipos de Conexión.
• Existen tres tipos de conexión a una red: la conexión
punto a punto, la conexión multipunto y la conexión
inalámbrica.
• Punto a Punto. Es una conexión de dos dispositivos entre
ellos y nadie más. Por ejemplo, una conexión de dos
computadores mediante fibra óptica o un cable paralelo.
18. Tipos de Conexión
• Multipunto. Utiliza un sólo cable para conectar más de
dos dispositivos. Por ejemplo, un cable coaxial, que tiene
varios dispositivos conectados al mismo.
19. Tipos de Conexión
• Inalámbrica. Como su nombre lo indica es una
red que casi no utiliza cables. Básicamente, las
redes inalámbricas se basan en el uso de dos
tecnologías: Ondas de radio y Luz infrarroja, que
tienen sus pros y contras, específicamente en
términos de la velocidad de transmisión,
compatibilidad y medio en el cual se instala.
20. Tipos de Redes
• Cada computadora necesita de
una tarjeta de red (NIC) y los
cables apropiados para conectarla
a una computadora llamada
servidor.
26. Conectarse a una Red
• Tarjeta de red
• La conexión puede ser por cable o
inalámbrica
• La tecnología inalámbrica también
necesita un router para conectarse a la
red
• Necesita algún tipo de software de red
28. Funcionalidad de las Redes
• Transmiten información
• Las redes Ethernet y Fast Ethernet utilizan un
protocolo llamado CSMA/CD (Acceso Múltiple
del Sentido de Portadora con Detección de
Colisión).
• Cuando dos dispositivos se comunican
29. Cabe anotar que esta comunicación
es lograda gracias a los Protocolos,
que son "un conjunto de normas o
procedimientos necesarios para
iniciar
y
mantener
una
comunicación.
Los
principales
protocolos son, TCP/IP, SNA,
NetBEUI, IPX/SPX".
p. 4
30. Ventajas o beneficios
Acceso simultaneo. Una realidad de las empresas con
computadores es que la mayoría de sus empleados de oficina
utilizan los mismos programas. Con una red, las empresas
pueden ahorrar bastante dinero al comprar versiones
especiales para red de los programas más comúnmente
utilizados, en lugar de reproducciones por separado de la
información en diferentes discos duros. Esto mismo sucede
con la información en si. La información que cada empleado
necesita, estará disponible siempre, sin la antigua necesidad
de tener que trasladar constantemente los archivos con
información de un equipo a otro.
p. 4
31. Ventajas o beneficios
Dispositivos
Periféricos
Compartidos.
Compartir
dispositivos, especialmente como las impresoras láser o el
escáner, con una red es relativamente fácil. Esto al igual que
el acceso simultaneo trae consigo beneficios muy importantes
en el ahorro de costos.
Respaldo más fácil. En las empresas, la información puede ser
extremadamente valiosa, de tal forma que es imperativo
asegurarse de que los empleados respalden su información. Una
forma de dar solución a este problema es manteniendo toda la
información de valor en un dispositivo de almacenamiento
compartido al cual los empleados tienen acceso mediante la red.
p. 4
32. ¿Que es una VPN?
Es una red privada que se extiende, mediante un
proceso de encapsulación y en su caso de
encriptación, de los paquetes de datos a distintos
puntos remotos mediante el uso de unas
infraestructuras
públicas
de
transporte.
Los paquetes de datos de la red privada viajan por
medio de un "túnel" definido en la red pública.
Redes Privadas
p. 8
33. Las VPN pueden enlazar
mis oficinas corporativas
con los socios, con usuarios
móviles,
con
oficinas
remotas
mediante
los
protocolos como internet,
IP.
p. 9
34. Ventajas de las redes
•
•
•
•
•
•
•
•
Buenas características de desempeño
Resistencia a la interferencia externa
Seguridad
Bajos costos de operación
Facilidad de instalación
Facilidad de mantenimiento y detección de fallas
Menor tiempo de instalación
Buen nivel de integración con redes tradicionales
existentes
35. Limitaciones de las redes
• Potencia y distancia limitada
• Velocidad de transmisión limitada
• Alto costo por unidad
37. La tarjeta de red
• Permite conectar nuestro equipo a la red.
• Normalmente se instala en la placa base.
• Cada tarjeta tiene un identificador
denominado MAC, seis pares de dígitos,
no puede haber dos tarjetas con el
mismo identificador MAC. Formado por
seis pares de números
• Forma de conocer la MAC:
Desde interprete de
comandos
– Comandos: getmac o
ipconfig/all (dirección física)
38. Cables de conexión
• Es el medio físico por el que viaja la
información de los equipos hasta los
concentradores o conmutadores.
39. Cable coaxial
•
Posee dos conductores concéntricos,
– uno central, encargado de llevar la
información,
– y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve
como referencia de tierra y retorno
de las corrientes.
– Entre ambos se encuentra una
capa aislante llamada dieléctrico,
• Se ha sustituido paulatinamente
40. El cable de pares trenzados
• Es el cable más utilizado actualmente
para redes locales.
• Está formado por cuatro pares de hilos.
Cada par está trenzado para evitar
interferencias radioeléctricas.
• Los problemas que presenta son la
atenuación, que es la pérdida de señal.
• En los extremos del cable es necesario
un conector, RJ-45.
41. La fibra óptica
• Está formada por
filamentos de vidrio que
son capaces de
transportar los paquetes
de información como
haces de luz producidos
por un láser.
• Velocidad de transmisión
de hasta 10 Tb/s.
42. Concentrador o Hub
• Recibe un paquete de datos a través
de un puerto y lo transmite al resto.
• Esto provoca que la información no la
reciba sólo el equipo al cual va
dirigida sino también los demás, lo
que puede implicar un problema de
saturación de la red, ralentización de
la red.
43. Conmutador o Switch
• Almacena las direcciones MAC (Dirección
física de la tarjeta de red) de todos los
equipos que están conectados a cada uno de
sus puertos.
• Cuando recibe un paquete a través de un
puerto, revisa la dirección MAC a la que va
dirigido y reenvía el paquete por el puerto que
corresponde a esa dirección, dejando los
demás libres de tránsito.
• Esta gestión más avanzada de la red permite
mayor tránsito de datos sin saturarla.
44. Router o enrutador
• Destinado a interconectar diferentes redes entre
sí. Por ejemplo, una LAN con una WAN o con
Internet.
• Si utilizamos un enrutador para conectarnos a
Internet a través de la tecnología ADSL, aparte
de conectar dos redes (la nuestra con Internet),
el router también tendrá que traducir los
paquetes de información de nuestra red al
protocolo de comunicaciones que utiliza la
tecnología ADSL, función que antes realizaban
los modem.
• Hoy en día los routers incorporan tecnología WIFI, para conectar portátiles. También disponen
de más de un puerto de conexión, lo que les
convierte en switchs.
45. Protocolo TCP/IP
• Para comunicar ordenadores debemos utilizar
un conjunto de reglas establecidas que
constituyen un protocolo común. Los
protocolos más importantes son el TCP/IP.
– IP (protocolo de Internet). Es el protocolo para transmitir
información por Internet.
– TCP (protocolo de control de transmisiones). Crea conexiones
entre ordenadores utilizando un lenguaje común y evita errores
de transmisión.
46. La dirección IP
• Cada equipo que pertenece a una red dispone un identificador único
dirección IP.
• La dirección IP está formado por 4 números de tres dígitos cada uno (de 0
a 255):
• Los tres primeros dígitos son iguales para ordenadores que forman parte
de la misma red
• El cuarto dígito es identificador del equipo dentro de la red.
• La dirección IP de un ordenador debe ser única dentro de la misma red
47. La máscara de red
• En una red pueden crearse distintas subredes.
Para diferenciar los equipos que pertenecen a
las distintas subredes de una LAN, se utilizan
las máscaras subred.
• La máscara de red está formada por cuatro
dígitos de tres cifras cada uno.
• Dentro de la misma subred todos los
ordenadores tienen la misma máscara de red.
48. Puerta de enlace predeterminada
• Será la dirección IP del router, switch
o elemento enrutador de la red.
Nuestro equipo deberá encontrarse
en el rango de su red, es decir, sus
tres primeras cifras serán iguales a
su puerta de enlace, y la última será
diferente.
• Si tenemos de puerta de enlace
192.168.0.1, nuestro equipo debe
tener una dirección IP 192.168.0.X
(X se debe encontrar entre 2-255).
49. Direcciones de Servidor (DNS),
– (Domain Name System) Son nombres de
proveedores de internet. Nuestro proveedor de
Internet nos facilitará dos direcciones DNS para
evitar la falta de servicio en el caso de perdida o
saturación de una de ellas.
50. PRÁCTICA 1
• Abre la consola o línea de comandos (Inicio,
ejecutar, cmd) y ejecuta la instrucción
ipconfig/all.
• Interpreta los resultados.
– a) ¿Cuál es la dirección física de la tarjeta de red?
– b)¿Cuál es la dirección IP de tu equipo?
– c) ¿Cuál es la dirección del router?
51. PRÁCTICA 2: Nombre de equipo y
grupo de trabajo
• Para crear una red lo primero que debemos
tener en cuenta es el nombre de equipo y el
grupo de trabajo, del que formamos parte.
• Debemos acudir a:
– INICIO/MI PC/BOTÓN DERECHO DEL
RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
52. PRÁCTICA 3: Configuración de una red
manual
• Accederemos a:
– INICIO/PANEL DE CONTROL/CONEXIONES DE RED
E INTERNET/CONEXIONES DE RED/HACER CLIC
CON EL BOTÓN DERECHO EN CONEXIONES DE
AREA LOCAL/PROPIEDADES/PROCOLO
IP/PROPIEDADES.
• Cambiar el último número de la IP
• Mantener la misma máscara de subred
• Mantener el mismo DNS
• Aceptar
53. PRÁCTICA 4:Analizar los equipos de la
red
• Acudir a MIS SITIOS DE RED
• Normalmente se encuentra como acceso directo en el
escritorio o en el menú Inicio.
• Ver equipos de red
54. PRÁCTICA 5: Compartir una carpeta
•
•
•
•
•
•
Nos situamos encima de la carpeta
Hacemos clic con el botón derecho del ratón.
Hacemos clic en la opción Compartir y seguridad.
Configuramos el nombre de la carpeta.
Marcamos compartir esta carpeta en la red.
Marcamos Permitir que otros usuarios de la red
cambien mis archivos, si deseamos que otros
modifiquen nuestros archivos.
• Aplicar.
55. Cuestionario Redes
• 1. ¿Qué es una red de ordenadores?
• 2. ¿Qué elementos necesitamos para formar una
red?
• 3. Explica las diferencias entre una red de área
local y una red de área amplia. Pon un ejemplo de
cada una.
• 4. Ejecuta la instrucción “getmac” en la línea de
comandos para averiguar la dirección MAC de la
tarjeta de red de tu ordenador
• 5. Explica las diferencias entre un concentrador y
un enrutador.
56. Cuestionario Redes
• 6. Supón que en casa tienes un enrutadorconmutador ADSL al que se pueden conectar
hasta cuatro ordenadores. Dibuja un
esquema de bloques que explique el
funcionamiento de este aparato.
• 7. Diferencias entre un concentrador (hub).
Conmutador (switch) y enrutador (router)
• 8. Qué es el protocolo TCP/IP
57. Cuestionario Redes
• 9. Qué es la dirección MAC o dirección física?
• 10. Qué es la dirección IP de nuestro equipo?
• 11. Cual es la dirección de la puerta de
enlace?
• 12. Qué es la dirección DNS?
• 13. ¿Qué velocidad se consigue con un cable
de fibra óptica?
• 14. Indica las ventajas y los inconvenientes
que supone trabajar en red.
59. Análisis
•
•
•
•
•
•
•
•
•
Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar
toda la instalación sobre la cual se va a efectuar el montaje de la red.
La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red.
Una vez determinados el número de ordenadores e impresoras que se van a
instalar, se procede a determinar el material que se va a necesitar para la
instalación de la red.
Para ésta red se necesitan:
1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos
impresora).
24 conectores hembra de base RJ45(este es el tipo de clavija) para pared.
Cable UTP(Sin Apantallar) o STP(Apantallado).
24 conectores aéreos macho RJ45.
Material diverso para la instalación (canaletas, herramientas, grapas de pared,
etc...)
60.
61. Diseño
• Realizada una primera visión de la instalación a efectuar, se crea un plano
(visto desde arriba) de la habitación donde se va a montar la red para
poder determinar el lugar correcto por donde se va a instalar todo el
sistema de cableado y las conexiones de los puestos de los ordenadores.
• Hay que evitar realizar complicadas instalaciones de cables y que no
molesten o sean un obstáculo para el paso de las personas.
• Cable de red y cable eléctrico deben ir en canaletas.
• La distancia mínima para que no haya acoplamientos de línea y problemas
de interferencias, es de 50 centímetros.
• Una vez realizadas todas las comprobaciones necesarias y la instalación de
las canaletas vacías para el cableado de red, solo queda pasar a la
instalación.
63. MONTAJE BASES DE PARED
•
•
•
•
En la foto que aparece ahora, puede comprobar la forma de una caja de superficie
de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada
para su conexionado.
Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en
cuenta que deben estar cerca del ordenador que van a conectar, dado que desde
el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros,
dichos dos metros serán conectados por medio de un cable de 2 metros y dos
clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta
de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un
cable directo hacia el concentrador o Hub.
En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar
y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la
bas RJ45 de la pared.
Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha
caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45
de pared tanto para los ordenadores como para las impresoras.
64. •
•
•
•
•
•
Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de
cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su
correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un
cable que los une, de ésta misma forma se unen todos los ordenadores y todas las
impresoras de la red, el dibujo anterior se repite uno por cada ordenador o
impresora de la red, si cuenta detalladamente puede comprobar que para cada
uno de los ordenadores de la red se necesita:
2 RJ45 hembra de pared
4 RJ45 macho aéreo
1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared
1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared
1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
65. MONTAJE TARJETAS DE RED
•
•
•
En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para
poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a
montar necesitan una tarjeta de red para su conexión a la red.
Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI)
libre para poder conectar una tarjeta de red tipo Ethernet.
Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija
que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de
red, que va hacia la clavija RJ45 de pared hembra.
66. MONTAJE DEL CABLEADO
•
•
•
•
En la foto que aparece ahora, puede ver un
rollo de cable tipo UTP categoría 5 utilizado
para montar en canaletas desde el RJ45 del
ordenador al RJ45 del Hub.
Dicho cable se instala por el interior de la
canaleta:
En el interior de la canaleta encontraremos
todos los cables de cada uno de los
ordenadores de la red que van hacia el Hub o
concentrador para realizar la instalación
completa de la red.
Puede observar un cable conectado al Hub,
dicho cable proviene de una clavija de pared
RJ45., cada uno de los cables que lleguen a
través de la canaleta hacia el Hub ocuparán
los conectores del Hub como muestra la
siguiente fotografía.
67. CLIPADO DEL CABLE
•
•
•
•
Debe montarse un trozo de cable que va desde el ordenador
hasta la clavija de pared. Tal cable en ambos extremos tiene
una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar
el cable a la clavija RJ45 macho), tal operación se debe hacer
con una herramienta especial llamada clipadora.
Dicha herramienta tiene una serie de zócalos para poder fijar
el cable a la clavija, pero para ello debemos seguir tres
operaciones:
Se retira el plástico que cubre el cable, teniendo a la vista 8
hilos pequeños. Hay que fíjarse detalladamente como pone
los colores, pues en la clavija macho del otro lado del cable
que está construyendo deberá ponerlos en el mismo orden
por que si no es así no funcionará.
Una vez puestos los cables pequeños dentro del RJ45 macho,
observe que los hilos del cable deben entrar hasta el fondo
de la clavija para que haga un conexión correcta.
68. •
Una vez comprobados todos estos pasos, insertamos la clavija
RJ45 macho en la clipadora como muestra la figura 1
•
Después con una mano sujete bien el cable para que no se
mueva ni se salga de la clavija que se encuentra en la
clipadora, como muestra la figura 2.
•
Apriete fuerte la clipadora, cerrándola para que realice la
conexión entre el cable y la clavija RJ45 macho, como
muestra la figura 3.
•
Una vez montados los cables, es aconsejable pasar un
escaner o comprobador para asegurarse de que todas las
conexiones de los cables, tanto los aéreos como los de la
regleta, están correctamente.
•
Estas herramientas de comprobación nos dirá si alguno de los
cables está incorrectamente instalado o falla la conexión,
debe tener en cuenta que un solo cable que no funcione
puede hacer que el ordenador de esa conexión no funcione
en red.
69. SOFTWARE
•
Una vez realizada la instalación y comprobado que todo funciona correctamente,
llega la hora de establecer el software de conexión de redes, o sea, los drive de los
protocolos de red.
•
Todo esto se realiza desde el sistema operativo, de forma que tenéis que
establecer cual es el protocolo que vais a utilizar.
El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos
escoger el más idóneo para vuestro tipo de red.
•
•
El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar
perfectamente localizado y sin equivocaciones, para usar este protocolo debe
tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado
que no puede haber dos o más ordenadores con el mismo número de IP.
•
Además de establecer una máscara subred.
70. • Una vez que haya decidido que tipo de protocolo va a usar para
interconexionar su red, deberá configurar cada uno de los equipos para
dejar o no que los demás equipos puedan acceder a sus recursos, disco
duro, su impresora, etc.., o sea, establecer los permisos para los demás
ordenadores de la red.
• La anterior operación de compartir o no los recursos de cada ordenador,
se deben realizar con cada uno de los ordenadores, impresoras, routers,
etc.. de la red.
• Es importante que tome nota de todo el proceso de instalación de
protocolos y tenga a mano los discos originales de su sistema operativo,
pues lo más probable es que se lo pida para actualizar su sistema con los
nuevos cambio producidos por la red.
• Prepare claves de accesos para los usuarios y ponga privilegios en los
recursos como las impresoras, además de prestar mucha atención a la
cuestión de la seguridad si tiene un sistema de conexión exterior de la red,
como un modem, proxy, routers, etc...
71. caso
• Tenemos un colegio con
3 edificios, cada uno de
ellos destinado a una
función especifica.
• Vamos a detallar el
diseño actual de la red y
a proponer una mejora
de dicho diseño.
72. Diseño Actual de la Red
•
•
•
•
•
Tenemos una red de clase C privada 192.168.2.0
De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la
dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con
el campo host todo a 1s: broadcast en toda la red).
En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de
éste tipo.
En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar
hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet.
Todos los ordenadores están conectados mediante hubs y cables de pares
trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para
conectar los edificios A y C que están separados, y un router que utilizaremos para
la conexión a Internet.
75. Tipos de Red
Clasificación según su tamaño y extensión:
Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de
transmisión entre 10 y 100 Mbps
Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de
10km.
Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred.
Su tamaño varía entre 100 y 1000km.
Clasificación según la tecnología de transmisión:
Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete
enviado por cualquier máquina es recibido por todas las de la red.
Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo
que es necesario el uso de un router para la creación de las rutas.
Clasificación según la transferencia de datos soportada:
Redes de transmisión simple: Los datos únicamente viajan en un sentido.
Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo
puede haber transferencia en un sentido a la vez.
Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
76. Topología de la Red
Topologías LAN más comunes:
Token Ring: Topología de bus lógica y en estrella física o en estrella extendida.
Es una implementación del estándar IEEE 802.5.
Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una
máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token
vacío, y entonces utilizarlo para hacer dicho envío.
Cuando el Token con la información
llega a su destinatario, éste lo reenvía con
el mensaje: Información recibida.
Luego se libera el Token para
poder volver a utilizarlo.
Ya que la máquina necesita el
Token para enviar los datos y únicamente hay
uno, no se producen colisiones, el problema
es el tiempo que debe esperar una máquina a
que le llegue el Token vacío antes de poder
enviar los datos.
77. Topología de la Red
Ethernet: Topología de anillo lógica y una topología física en estrella.
Es una implementación del estándar 802.3.
En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento,
con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se
produce un alto porcentaje de colisiones al contrario que en las redes Token Ring.
CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los
datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y
cuando se libere el cable envía los datos.
Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han
podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce
una colisión, los ordenadores la detectan y deciden reenviar los datos.
Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente
compatible con Ethernet.
Resumen :
Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de
transmisión Broadcast.
78. Análisis del Diseño Actual.
HUB vs. SWITCH
•
HUB Dispositivo de nivel 1.
VENTAJAS
- Al ser un dispositivo muy simple
su precio es muy bajo, y el retardo
que añade a los mensajes es
prácticamente nulo.
INCONVENIENTES
- Funciona a la velocidad del
dispositivo más lento de la red.
- Actúa como un repetidor
enviando la información a todos
los
ordenadores que están conectados a él.
Esto además de tráfico
innecesario genera mayores
probabilidades de colisión.
79. Análisis del Diseño Actual.
HUB vs. SWITCH
•
SWITCH Dispositivo de nivel 2 (capa de
enlace).
VENTAJAS
- Un switch sabe en todo momento
que ordenadores tiene conectados a cada
uno de sus puertos, esto lo va aprendiendo
a medida que circula información a través
de él.
Cuando un switch no sabe la
dirección MAC de destino envía la trama por
todos sus puertos (Inundación).
Resumen:
Si en nuestro diseño cambiáramos todos los
hubs por switchs, obtendríamos todas las
ventajas de los switchs a cambio de
aumentar el coste.
80. Actualización del Diseño
Subredes
Razones para el uso de subredes:
1.
A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de
la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las
tramas únicamente al segmento donde se encuentre el host de destino.
2.
Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast,
debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc.
Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al
consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la
red en varios segmentos.
3.
Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red
departamental.
Resumen:
Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por
tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
81. Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción A
Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224.
3 bits para la subred 8 subredes.
5 bits de host 32 direcciones.
Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas.
Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos
quedan:
6 subredes de 30 direcciones cada una.
Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en
el edificio A tenemos 22 ordenadores.
Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada.
Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos
teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
82. Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción B
A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192.
2 bits de subred 4 subredes.
6 bits de host 64 direcciones.
Tenemos entonces 4 subredes con 64 direcciones cada una de ellas.
Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una.
Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con
2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36
ordenadores que tenemos.
De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una.
Resumen:
La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una
reestructuración de la red, pero no a tan corto plazo como la opción A.
83. Actualización del Diseño
Subredes con máscara de tamaño variable
Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño.
¿Por qué resulta interesante?:
En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante
diferente de ordenadores:
A 22
B4
C 10
Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número
de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el
mismo número de direcciones. Dicho número vendrá dado por el
departamento con mayor número
de ordenadores.
Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos
como
mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22
ordenadores. De ésta forma las subredes asignadas a los departamentos B y C
desperdician gran
cantidad de direcciones.
Observación:
Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que
toda la red al completo (las 256 direcciones) son para nuestro uso propio.
De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de
diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
84. Actualización del Diseño
Subredes con máscara de tamaño variable
1er. Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 32 direcciones:
Subred
Máscara
192.168.2.32
255.255.255.224
Subred/bits de máscara
192.168.2.32/27
*Edificio B-- 4 ordenadores
Le asignamos una subred de 8 direcciones:
Subred
Máscara
192.168.2.8
255.255.255.248
Subred/bits de máscara
192.168.2.8/29
*Edificio C-- 10 ordenadores
Le asignamos una subred de 16 direcciones:
Subred
Máscara
192.168.2.16
255.255.255.240
Subred/bits de máscara
192.168.2.16/28
Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se
desaprovechan direcciones.
Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este
diseño exigirá una reestructuración.
85. Actualización del Diseño
Subredes con máscara de tamaño variable
2º Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 64 direcciones:
Subred
Máscara
192.168.2.64
255.255.255.192
Subred/bits de máscara
192.168.2.64/26
* Edificio B-- 4 ordenadores
Le asignamos una subred de 16 direcciones:
Subred
Máscara
192.168.2.16
255.255.255.240
Subred/bits de máscara
192.168.2.16/28
* Edificio C-- 10 ordenadores
Le asignamos una subred de 32 direcciones:
Subred
Máscara
192.168.2.32
255.255.255.224
Subred/bits de máscara
192.168.2.32/27
Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las
direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
86. Conclusión
Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han
tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio
y el conocimiento de cada uno de los departamentos y de las personas que lo
componen.
En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre
redes, intentando ser lo más clara posible y razonando mis decisiones después de
haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que
aquí se nos plantea y dando unos argumentos claros.