SlideShare una empresa de Scribd logo
1 de 50
TRIUNFADORA: MARIELA VARGAS
PRINCIPIOS BÁSICOS DE
ENRUTAMIENTO Y SUBREDES
Un protocolo: es un conjunto de reglas que determina
cómo se comunican los computadores entre sí a través
de las redes. Los computadores se comunican
intercambiando mensajes de datos. Para aceptar y
actuar sobre estos mensajes, los computadores deben
contar con definiciones de cómo interpretar el
mensaje.
Los ejemplos de mensajes incluyen aquellos que
establecen una conexión a una máquina remota,
mensajes de correo electrónico y archivos que se
transmiten en la red.
Un protocolo describe lo siguiente:
El formato al cual el mensaje se debe conformar· La
manera en que los computadores intercambian un
mensaje dentro del contexto de una actividad en
particular. Un protocolo enrutado permite que un
Router envíe datos entre nodos de diferentes redes.
DIRECCIÓN IP
Para que un protocolo sea enrutable, debe admitir la
capacidad de asignar a cada dispositivo individual un
número de red y uno de Host. Algunos protocolos
como los IPX, requieren sólo de un número de red
porque estos protocolos utilizan la dirección MAC del
Host como número de Host. Otros protocolos, como el
IP, requieren una dirección completa que especifique
la porción de red y la porción de Host.
Estos protocolos también necesitan una máscara de
red para diferenciar estos dos números. La dirección de
red se obtiene al realizar la operación "AND" con la
dirección y la máscara de red. La razón por la que se
utiliza una máscara de red es para permitir que grupos
de direcciones IP secuenciales sean considerados como
una sola unidad.
Si no se pudiera agrupar, cada Host tendría que
mapearse de forma individual para realizar el
enrutamiento. Esto sería imposible, ya que de acuerdo
al Consorcio de Software de Internet (ISC) existen
aproximadamente 233.101.500 hosts en Internet.
PROTOCOLOS ENRUTADOS
Funciones:
- Incluir cualquier conjunto de protocolos de red que
ofrece información suficiente en su dirección de capa
para permitir que un Router lo envíe al dispositivo
siguiente y finalmente a su destino.- Definir el formato
y uso de los campos dentro de un paquete.
El Protocolo Internet (IP) y el intercambio de paquetes
de internet working (IPX)de Novell son ejemplos de
protocolos enrutados. Otros ejemplos son DEC
net,Apple Talk, Banyan VINES y Xerox Network
Systems (XNS).
PROTOCOLOS DE ENRUTAMIENTO.
Los Routers utilizan los protocolos de enrutamiento
para intercambiar las tablas de enrutamiento y
compartir la información de enrutamiento. En otras
palabras, los protocolos de enrutamiento permiten
enrutar protocolos enrutados.
Funciones:
Ofrecer procesos para compartir la información de
ruta.- Permitir que los Routers se comuniquen con
otros Routers para actualizar y mantener las tablas de
enrutamiento.
Los ejemplos de protocolos de enrutamiento que
admiten el protocolo enrutado IP incluyen: el
Protocolo de información de enrutamiento (RIP) y el
Protocolo de enrutamiento de Gateway interior
(IGRP), el Protocolo primero de la ruta libre más corta
(OSPF), el Protocolo de Gateway fronterizo (BGP), y el
IGRP mejorado (EIGRP).Los protocolos no enrutables
no admiten la Capa 3. El protocolo no enrutable más
común es el Net BEUI.
Net Beui es un protocolo pequeño, veloz y eficiente que
está limitado a la entrega de tramas de un segmento.
Los routers guardan la información en una tabla de
enrutamiento y la comparten. Intercambian
información acerca de la topología de la red mediante
los protocolos de enrutamiento. La determinación de
la ruta permite que un Router compare la dirección
destino con las rutas disponibles en la tabla de
enrutamiento, y seleccione la mejor ruta.
(Protocolo de Enrutamiento de
Información).
Es un protocolo de puerta de enlace interna o IGP
(Internal Gateway Protocol) utilizado por losrouters
(enrutadores), aunque también pueden actuar en
equipos, para intercambiar información acerca de
redes IP.
Ventajas de RIP
RIP es más fácil de configurar (comparativamente a
otros protocolos).Es un protocolo abierto (admite
versiones derivadas aunque no necesariamente
compatibles).
PROTOCOLO DE ENRUTAMIENTO
PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES
PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES
Desventajas de RIP
Su principal desventaja, consiste en que para
determinar la mejor métrica, únicamente toma en
cuenta el número de saltos, descartando otros
criterios(Ancho de Banda, congestión, carga, retardo,
fiabilidad, etc.).RIP tampoco está diseñado para
resolver cualquier posible problema de
encaminamiento. ElRFC 1720(STD 1) describe estas
limitaciones técnicas de RIP como graves y el IETF está
evaluando candidatos para reemplazarlo, dentro de los
cuales OSPF es el favorito. Este cambio, está
dificultado por la amplia expansión de RIP y necesidad
de acuerdos adecuados.
IGRP (Interior Gateway Routing Protocol, o Protocolo
de enrutamiento degateway interior) Es un protocolo
patentado y desarrollado por CISCO que se emplea con
el protocolo TCP/IP según el modelo (OSI) Internet.
La versión original del IP fue diseñada y desplegada
con éxito en 1986. Se utiliza comúnmente como IGP
pero también se ha utilizado extensivamente como
Exterior Gateway Protocol (EGP) para el enrutamiento
inter-dominio. IGRP es un protocolo de enrutamiento
basado en la tecnología vector-distancia.
Clases de direcciones IP
La dirección IP es un número único que identifica a
una computadora o dispositivo conectado a una red
que se comunica a través del protocolo de redes TCP
(Transmisión Control Protocolo). Para que
entendamos mejor el IP debemos conocer primero el
TCP. Un protocolo de red es como un idioma, si dos
personas están conversando en idiomas diferentes
ninguna entenderá lo que la otra quiere decir.
Con las computadoras ocurre una cosa similar, dos
computadoras que están conectadas físicamente por
una red deben "hablar" el mismo idioma para que una
entienda los requisitos de la otra. El protocolo TCP
estandariza el cambio de información entre las
computadoras y hace posible la comunicación entre
ellas. Es el protocolo más conocido actualmente pues
es el protocolo standardde Internet.
El protocolo TCP contiene las bases para la
comunicación de computadoras dentro de una red,
pero así como nosotros cuando queremos hablar con
una persona tenemos que encontrarla e identificarla,
las computadoras de una red también tienen que ser
localizadas e identificadas. En este punto entra la
dirección IP. La dirección IP identifica a una
computadora en una determinada red. A través de la
dirección IP sabemos en qué red está la computadora y
cuál es la computadora.
Es decir verificado a través de un número único para
aquella computadora en aquella red específica. La
dirección IP consiste en un número de 32 bits que en la
práctica vemos siempre segmentado en cuatro grupos
de 8 bits cada uno (xxx.xxx.xxx.xxx).Cada segmento de
8 bits varía de 0-255 y están separados por un punto.
Esta división del número IP en segmentos posibilita la
clasificación de las direcciones IPs en 5 clases: A, B, C,
D e Y. Cada clase de dirección permite un cierto
número de redes y de computadoras dentro de estas
redes. En las redes de clase A los primeros 8 bits de la
dirección son usados para identificar la red, mientras
los otros tres segmentos de 8 bits cada uno son usados
para identificar a las computadoras.
Direcciones IP Clase A
En las redes de clase B los primeros dos segmentos de
la dirección son usa dos para identificar la red y los
últimos dos segmentos identifican las computadoras
dentro de estas redes. Una dirección IP de clase B
permite la existencia de 16.384 redes y
65.534computadoras por red. El ID de estas redes
comienza con "128.0" y va hasta"191.255".
Direcciones IP Clase B
Redes de clase C utilizan los tres primeros segmentos
de dirección como identificador de red y sólo el último
segmento para identificar la computadora. Una
dirección IP de clase C permite la existencia de
2.097.152 redes y 254computadoras por red. El ID de
este tipo de red comienza en "192.0.1" y termina en
"223.255.255".
Direcciones IP Clase C
En las redes de clase D todos los segmentos son
utilizados para identificar una red y sus direcciones
van de " 224.0.0.0" hasta "239.255.255.255" y son
reservados para los llamados multicast. Las redes de
clase Y, así como las de clase D, utilizan todos los
segmentos como identificadores de red y sus
direcciones se inician en "240.0.0.0" y vanhasta
"255.255.255.255".
La clase y es reservada por la IANA para uso futuro.
Debemos hacer algunas consideraciones sobre las
direcciones de clase ID"127" que son reservados para
Loopback, o sea para pruebas internas en las redes.
Todo ordenador equipado con un adaptador de red
posee una dirección de loopback, la dirección 127.0.0.1
lo cual sólo es vista solamente por él mismo y sirve
para realizar pruebas internas.
Introducción y Razones para
Realizar Subredes.
Una subred es un rango de direcciones lógicas.
Cuando una red de computadoras se vuelve muy
grande, conviene dividirla en subredes, por los
siguientes motivos:
Reducir el tamaño de los dominios de broadcast.
Hacer la red más manejable, administrativamente.
Entre otros, se puede controlar el tráfico entre
diferentes subredes, mediante ACLs.
Existen diversas técnicas para conectar diferentes
subredes entre sí.
Se pueden conectar:
- a nivel físico (capa 1 OSI) mediante repetidores o
concentradores (Hubs)
- a nivel de enlace (capa 2 OSI) mediante puentes o
conmutadores (Switches)
- a nivel de red (capa 3 OSI) mediante routers
- a nivel de transporte (capa 4 OSI)
- aplicación (capa 7 OSI) mediante pasarelas. También
se pueden emplear técnicas de encapsulación
(tunneling).
Arquitectura de Redes
En los inicios de la informática el diseño de un
ordenador resultaba en sí mismo una tarea tan
compleja que no se tomaba en consideración la
compatibilidad con otros modelos de ordenadores; la
preocupación fundamental era que el diseño fuera
correcto y eficiente. Como consecuencia de esto era
preciso crear para cada nuevo modelo de ordenador un
nuevo sistema operativo y conjunto de compiladores.
Los programas escritos en lenguaje máquina o en
ensamblador (que entonces eran la mayoría) tenían
que ser prácticamente reescritos para cada nuevo
modelo de ordenador. En 1964 IBM anunció un nuevo
ordenador denominado Sistema/360. Se trataba en
realidad de una familia formada por varios modelos
que compartían una arquitectura común (era la
primera vez que se utilizaba este término referido a
ordenadores).
La arquitectura establecía unas especificaciones
comunes que hacían compatibles a todos los modelos
de la familia (conjunto de instrucciones, forma de
representar los datos, etc.), pudiendo así ejecutar los
mismos programas, utilizar el mismo sistema
operativo, compiladores, etc. en toda la familia, que
comprendía una gama de ordenadores de potencias y
precios diversos.
Todos los fabricantes de ordenadores actuales utilizan
una o varias arquitecturas como base para el diseño de
sus equipos. Las primeras redes de ordenadores
tuvieron unos inicios muy similares a los primeros
ordenadores:
Las redes y los protocolos se diseñaban pensando en el
hardware a utilizar en cada momento, sin tener
encuenta la evolución previsible, ni por supuesto la
interconexión y compatibilidad con equipos de otros
fabricantes (seguramente muchos creían que bastante
trabajo suponía conseguir que las cosas funcionaran
como para perder el tiempo con florituras¡).
A medida que la tecnología avanzaba y se mejoraba la
red se vivieron experiencias parecidas a las de los
primeros ordenadores: los programas de
comunicaciones, que habían costado enormes
esfuerzos de desarrollo, tenían que ser reescritos para
utilizarlos con el nuevo hardware, y debido a la poca
modularidad prácticamente nada del código era
aprovechable.
La primera arquitectura de redes fue anunciada por
IBM en1974, justo diez años después de anunciar la
arquitectura S/360, y se denominó SNA (Systems
Network Architecture). La arquitectura SNA se basa en
la definición de siete niveles o capas, cada una de las
cuales ofrece una serie de servicios a la siguiente, la
cual se apoya en esta para implementar los suyos, y así
sucesivamente.
Diseño de arquitecturas de redes.
Cuando se diseña una arquitectura de red hay una serie
de aspectos y decisiones fundamentales que
condicionan todo el proceso. Entre estos cabe
mencionar los siguientes:
Fundamentos
Direccionamiento: cada capa debe poder identificar
los mensajes que envía y recibe. En ocasiones un
mismo ordenador puede tener varias instancias de una
misma capa, por lo que la sola identificación del
ordenador puede no ser suficiente.
Normalmente cualquier protocolo admite
comunicación en ambos sentidos (dúplex); pero no
siempre se permite que esta ocurra de forma
simultánea (full-dúplex). También se debe determinar
si se definirán prioridades, y cuáles serán éstas. En
cualquier comunicación es preciso establecer un
control de errores, ya que los canales de comunicación
no son totalmente fiables.
Generalmente a medida que los medios de transmisión
mejoran y las tasas de errores disminuyen la
detección/corrección se va suprimiendo de las capas
inferiores y dejando al cuidado de las más altas, ya que
es un proceso costos o que puede llegar a ralentizar
apreciablemente la transmisión.
 El costo involucrado siempre será un factor importante
para el diseño de una red.
 Diagrama de 4 pasos en el proceso de construcción e
implementación de una red.
INSTALACIÓN DE RED LAN
RED LAN Y CONFIGURACIÓN
DE LA MISMA
Acrónimo de (Local Área Network) que en español
significa Redes de Área Local
Es un sistema de comunicación entre computadoras
que permite compartir información, solo que la
distancia entre las computadoras debe ser pequeña.
Estas redes son usadas para la interconexión de
computadores personales y estaciones de trabajo. Se
caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y
topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene
baja latencia y baja tasa de errores. Cuando se utiliza
un medio compartido es necesario un mecanismo de
arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a
INTRANET, una red privada que utiliza herramientas
tipo internet , pero disponible solamente dentro de la
organización.
Requisitos mínimos para instalar y
configurar una red Lan
*Dos computadoras o mas, c/u con una placa de red
*Los drivers de dichas placas instalados correctamente
sin que tengan signos de admiración en la parte de
administración de dispositivos de Windows:
*Elegir el servidor o (HOST) determinado para la
conexión con las estaciones de trabajo:
*Elija el equipo HOST para Conexión compartida a
Internet.
*Determinar el tipo de adoptadores de Red, que
necesita para su Red domestica o de oficina:
*Determine el tipo de adaptadores de red que necesita
para su red doméstica o de pequeña oficina.
*Haga una lista del hardware que necesita comprar.
Aquí se incluyen módems, adaptadores de red,
concentradores y cables
*debemos tener configurada la tarjeta de red
*En el caso de interconectar 3 o mas computadoras es
recomendable utilizar un concentrador hub, switch o
router dependiendo la necesidad especifica de cada
red.
*De cada PC al concentrador iremos con un cable
cruzado
*Si la red es muy grande es recomendable utilizar una
computador de servidor dedicado del resto de la red,
configurando en ella un Proxy, y los servicios que la red
requiera.

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lanAndii Cr
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red localJohaniitha Erazo
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Koldo Parra
 
Fundamentos basicos de redes
Fundamentos basicos de redesFundamentos basicos de redes
Fundamentos basicos de redesCesar Ska Duran
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaluisamoronta
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 

La actualidad más candente (20)

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lan
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Dispositivos de red
Dispositivos de  redDispositivos de  red
Dispositivos de red
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red local
 
Fundamentos basicos de redes
Fundamentos basicos de redesFundamentos basicos de redes
Fundamentos basicos de redes
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)
 
Fundamentos basicos de redes
Fundamentos basicos de redesFundamentos basicos de redes
Fundamentos basicos de redes
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 

Similar a PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES

Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redesJosue Isena
 
Wuilmaris meza
Wuilmaris mezaWuilmaris meza
Wuilmaris mezakrislent
 
Genadio oviedo
Genadio oviedoGenadio oviedo
Genadio oviedokrislent
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipwsar85
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositivaxemp
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 
krislent valero
 krislent valero krislent valero
krislent valerokrislent
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticascelialopezgil
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
Qué significa tcp
Qué significa tcpQué significa tcp
Qué significa tcpSoto Jeffer
 

Similar a PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES (20)

Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
Wuilmaris meza
Wuilmaris mezaWuilmaris meza
Wuilmaris meza
 
Genadio oviedo
Genadio oviedoGenadio oviedo
Genadio oviedo
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
Modelo de referencia tc ip
Modelo de referencia tc ipModelo de referencia tc ip
Modelo de referencia tc ip
 
Proyinv5 aprogrameq3
Proyinv5 aprogrameq3Proyinv5 aprogrameq3
Proyinv5 aprogrameq3
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Redes
RedesRedes
Redes
 
Fase 3 y 4
Fase 3 y 4Fase 3 y 4
Fase 3 y 4
 
Redes
RedesRedes
Redes
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
Enrutamiento de redes
Enrutamiento de redesEnrutamiento de redes
Enrutamiento de redes
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
krislent valero
 krislent valero krislent valero
krislent valero
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Qué significa tcp
Qué significa tcpQué significa tcp
Qué significa tcp
 

PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES

  • 2. PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES Un protocolo: es un conjunto de reglas que determina cómo se comunican los computadores entre sí a través de las redes. Los computadores se comunican intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, los computadores deben contar con definiciones de cómo interpretar el mensaje.
  • 3. Los ejemplos de mensajes incluyen aquellos que establecen una conexión a una máquina remota, mensajes de correo electrónico y archivos que se transmiten en la red. Un protocolo describe lo siguiente:
  • 4. El formato al cual el mensaje se debe conformar· La manera en que los computadores intercambian un mensaje dentro del contexto de una actividad en particular. Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes.
  • 5. DIRECCIÓN IP Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host. Algunos protocolos como los IPX, requieren sólo de un número de red porque estos protocolos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host.
  • 6. Estos protocolos también necesitan una máscara de red para diferenciar estos dos números. La dirección de red se obtiene al realizar la operación "AND" con la dirección y la máscara de red. La razón por la que se utiliza una máscara de red es para permitir que grupos de direcciones IP secuenciales sean considerados como una sola unidad.
  • 7. Si no se pudiera agrupar, cada Host tendría que mapearse de forma individual para realizar el enrutamiento. Esto sería imposible, ya que de acuerdo al Consorcio de Software de Internet (ISC) existen aproximadamente 233.101.500 hosts en Internet.
  • 8. PROTOCOLOS ENRUTADOS Funciones: - Incluir cualquier conjunto de protocolos de red que ofrece información suficiente en su dirección de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su destino.- Definir el formato y uso de los campos dentro de un paquete.
  • 9. El Protocolo Internet (IP) y el intercambio de paquetes de internet working (IPX)de Novell son ejemplos de protocolos enrutados. Otros ejemplos son DEC net,Apple Talk, Banyan VINES y Xerox Network Systems (XNS).
  • 10. PROTOCOLOS DE ENRUTAMIENTO. Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de enrutamiento y compartir la información de enrutamiento. En otras palabras, los protocolos de enrutamiento permiten enrutar protocolos enrutados.
  • 11. Funciones: Ofrecer procesos para compartir la información de ruta.- Permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento.
  • 12. Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado IP incluyen: el Protocolo de información de enrutamiento (RIP) y el Protocolo de enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre más corta (OSPF), el Protocolo de Gateway fronterizo (BGP), y el IGRP mejorado (EIGRP).Los protocolos no enrutables no admiten la Capa 3. El protocolo no enrutable más común es el Net BEUI.
  • 13. Net Beui es un protocolo pequeño, veloz y eficiente que está limitado a la entrega de tramas de un segmento. Los routers guardan la información en una tabla de enrutamiento y la comparten. Intercambian información acerca de la topología de la red mediante los protocolos de enrutamiento. La determinación de la ruta permite que un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta.
  • 14. (Protocolo de Enrutamiento de Información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por losrouters (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Ventajas de RIP RIP es más fácil de configurar (comparativamente a otros protocolos).Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles).
  • 16. PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES
  • 17. PRINCIPIOS BÁSICOS DE ENRUTAMIENTO Y SUBREDES
  • 18. Desventajas de RIP Su principal desventaja, consiste en que para determinar la mejor métrica, únicamente toma en cuenta el número de saltos, descartando otros criterios(Ancho de Banda, congestión, carga, retardo, fiabilidad, etc.).RIP tampoco está diseñado para resolver cualquier posible problema de encaminamiento. ElRFC 1720(STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo, dentro de los cuales OSPF es el favorito. Este cambio, está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados.
  • 19. IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento degateway interior) Es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio. IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia.
  • 20. Clases de direcciones IP La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP (Transmisión Control Protocolo). Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir.
  • 21. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP estandariza el cambio de información entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standardde Internet.
  • 22. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en qué red está la computadora y cuál es la computadora.
  • 23. Es decir verificado a través de un número único para aquella computadora en aquella red específica. La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx).Cada segmento de 8 bits varía de 0-255 y están separados por un punto.
  • 24. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes. En las redes de clase A los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras.
  • 25. Direcciones IP Clase A En las redes de clase B los primeros dos segmentos de la dirección son usa dos para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534computadoras por red. El ID de estas redes comienza con "128.0" y va hasta"191.255".
  • 26. Direcciones IP Clase B Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".
  • 27. Direcciones IP Clase C En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast. Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y vanhasta "255.255.255.255".
  • 28. La clase y es reservada por la IANA para uso futuro. Debemos hacer algunas consideraciones sobre las direcciones de clase ID"127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas.
  • 29. Introducción y Razones para Realizar Subredes.
  • 30. Una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos: Reducir el tamaño de los dominios de broadcast. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs. Existen diversas técnicas para conectar diferentes subredes entre sí.
  • 31. Se pueden conectar: - a nivel físico (capa 1 OSI) mediante repetidores o concentradores (Hubs) - a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (Switches) - a nivel de red (capa 3 OSI) mediante routers - a nivel de transporte (capa 4 OSI) - aplicación (capa 7 OSI) mediante pasarelas. También se pueden emplear técnicas de encapsulación (tunneling).
  • 32. Arquitectura de Redes En los inicios de la informática el diseño de un ordenador resultaba en sí mismo una tarea tan compleja que no se tomaba en consideración la compatibilidad con otros modelos de ordenadores; la preocupación fundamental era que el diseño fuera correcto y eficiente. Como consecuencia de esto era preciso crear para cada nuevo modelo de ordenador un nuevo sistema operativo y conjunto de compiladores.
  • 33. Los programas escritos en lenguaje máquina o en ensamblador (que entonces eran la mayoría) tenían que ser prácticamente reescritos para cada nuevo modelo de ordenador. En 1964 IBM anunció un nuevo ordenador denominado Sistema/360. Se trataba en realidad de una familia formada por varios modelos que compartían una arquitectura común (era la primera vez que se utilizaba este término referido a ordenadores).
  • 34. La arquitectura establecía unas especificaciones comunes que hacían compatibles a todos los modelos de la familia (conjunto de instrucciones, forma de representar los datos, etc.), pudiendo así ejecutar los mismos programas, utilizar el mismo sistema operativo, compiladores, etc. en toda la familia, que comprendía una gama de ordenadores de potencias y precios diversos.
  • 35. Todos los fabricantes de ordenadores actuales utilizan una o varias arquitecturas como base para el diseño de sus equipos. Las primeras redes de ordenadores tuvieron unos inicios muy similares a los primeros ordenadores:
  • 36. Las redes y los protocolos se diseñaban pensando en el hardware a utilizar en cada momento, sin tener encuenta la evolución previsible, ni por supuesto la interconexión y compatibilidad con equipos de otros fabricantes (seguramente muchos creían que bastante trabajo suponía conseguir que las cosas funcionaran como para perder el tiempo con florituras¡).
  • 37. A medida que la tecnología avanzaba y se mejoraba la red se vivieron experiencias parecidas a las de los primeros ordenadores: los programas de comunicaciones, que habían costado enormes esfuerzos de desarrollo, tenían que ser reescritos para utilizarlos con el nuevo hardware, y debido a la poca modularidad prácticamente nada del código era aprovechable.
  • 38. La primera arquitectura de redes fue anunciada por IBM en1974, justo diez años después de anunciar la arquitectura S/360, y se denominó SNA (Systems Network Architecture). La arquitectura SNA se basa en la definición de siete niveles o capas, cada una de las cuales ofrece una serie de servicios a la siguiente, la cual se apoya en esta para implementar los suyos, y así sucesivamente.
  • 39. Diseño de arquitecturas de redes. Cuando se diseña una arquitectura de red hay una serie de aspectos y decisiones fundamentales que condicionan todo el proceso. Entre estos cabe mencionar los siguientes:
  • 40. Fundamentos Direccionamiento: cada capa debe poder identificar los mensajes que envía y recibe. En ocasiones un mismo ordenador puede tener varias instancias de una misma capa, por lo que la sola identificación del ordenador puede no ser suficiente.
  • 41. Normalmente cualquier protocolo admite comunicación en ambos sentidos (dúplex); pero no siempre se permite que esta ocurra de forma simultánea (full-dúplex). También se debe determinar si se definirán prioridades, y cuáles serán éstas. En cualquier comunicación es preciso establecer un control de errores, ya que los canales de comunicación no son totalmente fiables.
  • 42. Generalmente a medida que los medios de transmisión mejoran y las tasas de errores disminuyen la detección/corrección se va suprimiendo de las capas inferiores y dejando al cuidado de las más altas, ya que es un proceso costos o que puede llegar a ralentizar apreciablemente la transmisión.
  • 43.  El costo involucrado siempre será un factor importante para el diseño de una red.  Diagrama de 4 pasos en el proceso de construcción e implementación de una red.
  • 44. INSTALACIÓN DE RED LAN RED LAN Y CONFIGURACIÓN DE LA MISMA
  • 45. Acrónimo de (Local Área Network) que en español significa Redes de Área Local Es un sistema de comunicación entre computadoras que permite compartir información, solo que la distancia entre las computadoras debe ser pequeña.
  • 46. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
  • 47. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.
  • 48. Requisitos mínimos para instalar y configurar una red Lan *Dos computadoras o mas, c/u con una placa de red *Los drivers de dichas placas instalados correctamente sin que tengan signos de admiración en la parte de administración de dispositivos de Windows: *Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:
  • 49. *Elija el equipo HOST para Conexión compartida a Internet. *Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina: *Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina. *Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables
  • 50. *debemos tener configurada la tarjeta de red *En el caso de interconectar 3 o mas computadoras es recomendable utilizar un concentrador hub, switch o router dependiendo la necesidad especifica de cada red. *De cada PC al concentrador iremos con un cable cruzado *Si la red es muy grande es recomendable utilizar una computador de servidor dedicado del resto de la red, configurando en ella un Proxy, y los servicios que la red requiera.