1. 现场
ALEX VALENZUELA
INGENIEROS EN SISTEMAS DE INFORMACION AFILIADOS AL CALSI 2012
GUAYAQUIL-ECUADOR
2. A mediados de los 70 diversos
fabricantes desarrollaron sus propios
sistemas de redes locales.
Es en 1980 cuando Xerox desarrolla y
publica las especificaciones del primer
sistema comercial de red denominado
EtherNet.
En 1986 IBM introdujo la red
TokenRing.
La mayor parte del mercado utiliza hoy
3. En 1982 aparecen los ordenadores
personales, siendo hoy una
herramienta común de trabajo.
4.
5.
6. Una red es un conjunto de ordenadores
conectados entre sí, que pueden
comunicarse compartiendo datos y
recursos sin importar la localización
física de los distintos dispositivos.
A través de una red se pueden ejecutar
procesos en otro ordenador o acceder
a sus ficheros, enviar mensajes,
compartir programas...
7. LAN: Local Area Network.
Está constituida por un conjunto de
ordenadores independientes
interconectados entre sí, pueden
comunicarse y compartir recursos.
Abarcan una zona no demasiado
grande, un edificio o un campus.
8. WAN:
Wide Area
Network,
comprenden
regiones más
extensas que las
LAN e incluso
pueden abarcar
varios países.
9. MAN:
Metropolitan
Area
Network,
Conectan
redes Lan
separadas
por la
distancia y
que están
ubicadas
dentro de
un área
geográfica
común
10. SAN:
Storage Area
Network, red
de alto
rendimiento
que almacena
datos, entre
servidores y
recursos de
almacenamient
o
11. VPN:
Virtual
Private
Network, es
una red
privada
dentro de
una
infraestruct
ura de red
pública.
12. Sistema de numeración en base 2
Usa solo dos símbolos (0 y 1)
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Conversión decimal a binarios
Convertir el número 105 a binario
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
0 1 1 0 1 0 0 1
13. Sistema de BinarioHexadecimal Decimal
numeración en base 0000 0 0
0001 1 1
16 0010 2 2
Usa 16 símbolos (0, 0011
0100
3
4
3
4
1, 2, 3, 4, 5, 6, 7, 8, 0101 5 5
0110 6 6
9, A, B,C,D, E y F) 0111 7 7
163 162 161 1000
1001
8
9
8
9
160 1010 A 10
1011 B 11
65536 256 16 1 1100 C 12
1101 D 13
1110 E 14
1111 F 15
15. Redes de datos
Se desarrollaron como consecuencia de que las
agencias del gobierno y las empresas necesitan
intercambiar información electrónica a grandes
distancias.
Protocolos de red
Es un conjunto de reglas y convenciones que
gobiernan el modo en que se comunican los
dispositivos en una red.
Sin los protocolos, la computadora no puede crear
o reconstruir el flujo de bits entrante desde otra
computadora a fin de obtener los datos originales
16. Protocolos de red
◦ Se entiende por protocolo el conjunto de normas o
reglas necesarias para poder establecer la
comunicación entre los ordenadores o nodos de
una red. Un protocolo puede descomponerse en
niveles lógicos o capas denominados layers.
Protocolos de red ejemplos
◦ Utilice el navegador y busque los protocolos
comunes y mas usados
17. Topologías de red
◦ Se entiende la forma de la red, es decir, la forma en
que se lleva a cabo la conexión. Las topologías más
utilizadas son: en bus (lineal), en estrella, en árbol y
en anillo.
18. Topologías de Bus
◦ Conecta todos los dispositivos utilizando un solo
cable y en cada extremo debe finalizar con un
terminador.
19. Topologías en estrella
◦ De uso frecuente, constituida por un punto de
conexión central que es un dispositivo (hub, switch
o un router).
20. Topologías en anillo
◦ Conecta todos los dispositivos utilizando un solo
cable y los datos viajan en un solo sentido.
21. Topología jerárquica
◦ Utiliza un nodo troncal del que parten ramas a
otros nodos, similar a la topología estrella
extendida.
22. Medios de Cobre
◦ Conductividad
◦ Resistencia a la corrosión
◦ Ductilidad
Par trenzado
◦ Se utiliza para las telecomunicaciones y redes
Ethernet. Los pares están trenzados para proteger
contra la DIAFONIA.
◦ El ruido generado por pares adyacentes
23. Par trenzado
Cancelación, es transportar
corriente en direcciones
opuestas, de modo que los
campos magnéticos se
generan en direcciones
opuestas
Señales diferenciales, es
enviar una copia de los datos,
por cada hilo, siendo las dos
copias imágenes espejo, al
recibirlos una copia esta
invertida y se procede a la
comparación.
24. Cable Utp (Unshielded twisted-Pair)
Categoría 1 Se utiliza para comunicaciones telefónicas
Categoría 2 Transmite datos a velocidades superiores a 4 Mbps
Categoría 3 Transmite datos hasta 10Mbps
Categoría 4 Redes Token Ring, hasta 16 Mbps
Categoría 5 Transmite datos hasta 100Mbps, Fast Ethernet
Categoría 5e Transmite hasta 1000Mbps, Gigabit Ethernet
Categoría 6 Febrero 2003, en redes Gigabit Ethernet
Cable Stp (Screened twisted-Pair)
25. Medios ópticos
La fibra es el medio más utilizado para las transmisiones largas, de gran ancho
de banda.
No es susceptible a los rayos, a la interferencia electromagnética y de la
radiofrecuencia
Grandes distancia y menor señal de atenuación
Para aplicaciones de larga distancia es económico en comparación con el cobre
La fibra esta compuesta de arena
Es ligera en cuanto a peso y se instala fácilmente
Es resistente a factores medioambientales
Utiliza luz modulada para la transmisión de datos a través de hilos de vidrio
26. Fibra óptica
◦ Consiste en dos fibras de vidrio revestidas de
fundas separadas
◦ Una fibra transmite datos desde el punto A hasta el
punto B, por el hilo 1
◦ El punto B transmite datos al punto A, por el hilo 2
◦ Para aplicaciones de larga distancia es económico
en comparación con el cobre
28. El modelo de referencia
OSI fue el primer intento
exitoso para reglamentar
la comunicación de datos
a través de cualquier
medio.
Fue desarrollado por la
International
Organization for
Standarization (ISO) en
1984.
29. Es fundamental para entender todas las
nuevas aplicaciones de transmisión de datos
a alta velocidad.
Se ha utilizado como referencia para la
creación de nuevos protocolos
especializados.
El modelo OSI divide las tareas necesarias
para mover información entre dos o mas
computadores conectados a una red en
siete tareas mas simples llamadas CAPAS.
Además el tren de unos y ceros que lleva la
información se divide en paquetes
regulares.
30. APLICACIÓN
Servicios
Manejo de archivos
PRESENTACIÓN
Manejo de impresión
Aplicaciones de bases de datos
SESIÓN
Redes
Protocolos de Software TRANSPORTE
Enrutadores
RED
Comunicaciones
Ethernet UNION
SONET
FDI FISICA
GBEth
31.
Describe las reglas para poner y extraer
los bits de los cables que conforman la red.
Define:
•Medios de Transmisión
•Dispositivos
•Estructuras de la red
FISICA 1
•Tipo de señales de los datos
•Voltajes, tiempos, conectores, etc.
32.
Se divide en dos:
Sub-capa MAC o de Control de
Acceso al Medio
Define cómo funciona la red
•Protocolos de acceso al medio como 2 MAC
Ethernet, SONET, etc
•Dirección física quemada en el
hardware
Sub-capa LLC o Control
Lógico del Enlace
Establese y mantiene el enlace de
datos LLC
•Sincroniza los frames o grupos de 2
datos
•Controla el flujo y el chequeo de
errores
33.
Es la encargada de organizar el
movimiento de datos desde el punto A al 3
RED
B.
Los grupos de datos o frames se
convierten en datagramas:
•Interconexión de redes: dirección
lógica, trayectorias, conmutación
•Enrutamiento: selección de las
direcciones exactas de envío y llegado
•Control de la red: Control de flujo
34.
Organiza los datos en segmentos para su
transporte por la red. TRANSPORTE 4
En esta capa:
•Se controla el flujo de información
•Se multiplexan los datos de varias fuentes
de información
•Se utilizan varios mecanismos para
establecer una transmisión libre de error
35. SESIÓN 5
Esta capa establece, administra y
termina las sesiones de comunicación
entre dispositivos.
Una sesión de comunicación consta de
solicitud de servicio y respuesta al
servicio entre dos aplicaciones.
Protocolos de esta capa conocidos:
Apple Talk, ZIP ( Protocolo de
Información de Zona)
36. PRESENTACIÓN 6
Esta capa convierte la información de la
Aplicación que se pretende enviar a un
formato que lo pueda entender la fuente que
recibe.
Entre los formatos mas usados están:
Texto en ASCII o en EBCDIC
Compresión de datos
Compresión de video MPEG-2 y MPEG-4
Formato JPEG, etc
37. Es la capa mas cercana al usuario del
sistema. APLICACIÓN 7
Esta capa interactúa con las
aplicaciones de software que requieran
comunicaciones con otros sistemas.
Las tareas básicas son:
•Identificación de los otros sistemas
que recibirán la información
•Identificación de la existencia de
recursos para la comunicación
•Sincronización general de la
transmisión
38.
39. Desarrollada por la red experimental de
conmutación de paquetes (ARPANET),
financiada por la Agencia de Proyectos de
Investigación Avanzada para la Defensa
(DARPA).
Se han erigido como estándares de Internet.
No existe un modelo oficial, pero sí funcional:
– Capa de aplicación.
– Cada origen-destino o de transporte.
– Capa Internet.
– Capa de acceso a la red.
– Capa física.
40.
41.
42. TRANSPORTE TRANSPORTE
RED RED
LLC LLC
MAC MAC
FISICA HUB HUB FISICA
SEGMENTO LAN
43. SWITCH DE CAPA 2
•Filtra los paquetes con base en la dirección de destino MAC
•No requiere conversión de protocolo
•Conecta dos o mas segmentos de una red
•El dominio de colisión termina en cada puerto del Switch
•Capacitado para realizar autoaprendizaje del puerto en que está ubicado cada
dispositivo
•Cada terminal conectado al puerto realiza transmisión full-duplex y no hay
CSMA/CD
44. ROUTER
•Filtra el tráfico entre redes según un protocolo específico, no usa solamente las
direcciones de los paquetes.
•Mueve datos de manera efectiva entre los sistemas de las redes.
•Usa la información del protocolo de la capa 3.
•Divide las redes en subredes separadas.
•Reconoce diferentes protocolos.
45. SWITCHE DE CAPA 3
Problemas con el ROUTER:
•Retardo entre 100 y 200 microsegundos
•Retardo no predecible
•Transporte de paquetes a 200 kpps o kilo paquetes por
segundo
El SWITCHE de capa 3 es un método de enrutamiento de
alta velocidad:
•Velocidad entre 200 kpps hasta mas allá de 5 Mpps
•Manejo de los paquetes en Hardware
•Protocolos normales de enrutamiento (RIP, OSPF, etc)
46. SWITCHE DE CAPA 3
Funciones:
•Procesamiento de la ruta para estudiar y aprender la
topología de la red
•Envío de paquetes
•Servicios especiales como prioridad del tráfico,
autenticación, y filtrado.
47.
48. WIFI = WIRELESS FIDELITY
La comunicación WIFI se logra con transmisores y receptores
de Radio Frecuencia que ya vienen programados para
cumplir su función de enlazar diferentes equipos dentro de
una misma red.
Para esto necesitamos un dispositivo capaz de cumplir esa
función de interfase inalámbrica, siendo:
Interna cuando va colocada o instalada “dentro” del gabinete
del PC (llamado case) o CPU.
Externa cuando se conecta a alguno de los puertos USB.
49. La instalación de las tarjetas internas
requiere desconectar y abrir el PC para
poder conectar la tarjeta en un puerto
PCI que esté disponible (sin usar) en la
motherboard.
En el caso de las interfaces
inalámbricas externas USB, no es
preciso abrir el pc, basta con
conectar la interfase a un puerto
USB que esté disponible.
50. En lo que respecta al PC se como mínimo :
Computador : INTEL Celeron o Pentium III
Velocidad : 500 MHz o Superior
Interfase : USB USB1
Sistema : Windows 98
Disco : 10 Gb
Memoria : 256 Megas
51. Algunas interfases inalámbricas WIFI , como la
que utilizaremos en esta practica, se asemejan
a un “pendrive”, son muy pequeños y se
conectan directamente al puerto USB del
Computador.
DWL-G122 fabricado por D-
Link.
52. Primeramente conectamos los dispositivos
correspondientes en los computadores.
Luego al encender el Switch nos pedirá su
password que por defecto es (admin), el
que nos permitirá ingresar por la web del
dispositivo A.P. (Access Point), y
empezamos a configurar.
53.
54. Observemos, que una vez dentro presionamos el botón SETUP, ya tiene
nombre definido de ROUTER, para de esa manera ser identificado, se
coloca direcciones IP, para dar nombre al HOST (Host Name) que nos
permitirá el acceso y tener el control de cada cliente (equipo), se lo llama
permiso.
55.
56. CONFIGURACION (USUARIO)
Configurado el Host en el dispositivo para solo 50 clientes, se proceda a 50 máquinas
darles IP a partir del 192.168.1.100 hasta 192.168.1.150, con respectivas mascaras de sub
red. Lo hacemos de la siguiente manera:
59. Se le define IP, máscara sub red, y WINS o puerta de enlace (resuelve los
nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a
los ordenadores), y los cambia a direcciones IP.
En este caso no aplicamos DNS, porque no se está trabajando con algún
servidor.
100
60. SEGURIDADES
Direcciones MAC en Wireless
Sirven para llevar control y permiso de cada equipo que tenga tarjeta de
con dirección MAC (identificador de 48 bits que se corresponde de forma
única con una interfaz de red.) para de esta manera excluir al que no esté
asignado en A.P.
62. Algunos ISP (PROVEEDOR DE SERVICIOS DE INTERNET) requieren ser
registrado por la MAC, si usted no está registrado por el ISP habrán ROUTER
clones ingresando a su red de la Internet.
63. GATEWAY o puerta de enlace es para conexión de internet, pero si ya
tiene un router contactado a internet seleccione otro ROUTER
(secundario) abastece hasta 20 routers.
Se le asigna una dirección estática para su conexión para el segundo
router para que sea remoto.
64. Protección en WEP para que cualquier usuario no ingrese a la red
privada, le asignamos un nombre en PASSPHRASE, al ejecutar
GENERATE creará una encriptación de 4 filas de claves, se puede
utilizar las 4 filas o una sola fila cuando se ingresa por red wireless.
65. ADMINISTRACION
Aquí se puedes cambiar la clave de ingreso a la web del
dispositivo A.P., autorizando el ingreso al https, gíreles
web.