SlideShare una empresa de Scribd logo
1 de 86
REDES INFORMÁTICAS
SW(16) SMC
SW(8) 3Com
SW(16) SMC
AP Linksys
SW(8) Linksys
Firewall
PBX Nortel 8X36
Web Server (200.57.33.108)
Diveo Interlomas
Internet
Conta Archivos/autentificación
Printer
Lexmar laser
Gerentes(3-3)
Rec. Humanos(2-2)
Blue Model Sureste(2-1)
Contabilidad(4-4)
Recepción(1-2)
SW(8) Trendent
Almacen
MP
Server
Walmart (8-8)
Laboratorio(2-2)
Blue Model
Noroeste(2-2)
Home Depo
Chedraui
Sanborns(1-1)
Administrador
2Wire
Guadalajara
Monterrey
p. 1
REDES
• ¿Qué es una red?
• Diferentes tipos de redes
• Características y beneficios de redes
• ¿Cómo se conectan e interactúan las
computadoras con una red?
"Una red es una manera de interconectar
computadores de tal forma que estén
conscientes unas de otras y puedan unir
y compartir sus recursos".
p. 3
La red
Una red informática está constituida por un
conjunto de ordenadores y otros dispositivos,
conectados por medios físicos o sin cable, con
el objetivo de compartir unos determinados
recursos. Éstos pueden ser aparatos
(hardware), como impresoras, sistemas de
almacenamiento, etc., o programas (software),
que incluyen aplicaciones, archivos, etc.
TIPOS DE REDES
• Según su alcance
– PAN
– LAN
– MAN
– WAN
• Según el medio de
propagación
– Alámbrica
– Inalámbrica
• Según su topología
Tipos de redes según su cobertura
• PAN: Red de área personal. Interconexión de dispositivos en
el entorno usuario. Ejemplo: móvil, manos libros. Medio
Infrarrojo, o bluetooth.
• LAN: Red de área local. Su extensión esta limitada físicamente
a un edificio o a un entorno de hasta 200 metros. Ejemplo:
Instituto.
– WLAN: Red local inalámbrica
• MAN: Red de área metropolitana. Conjunto de redes LAN, en
el entorno de un municipio.
– WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.
• WAN: Una Red de Área Amplia (Wide Area Network ), es un
tipo de red de computadoras capaz de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un
continente. Ejemplo: internet.
Tipos de Red según el medio
medio Nombre Tipo de
transmisión
Velocidad Distancia
máxima
Físico Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m
Pares
trenzados
Señal eléctrica Hasta 1 Gb/s <100m
Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km
Sin cables WI-FI Ondas
electromagnética
Hasta 100 Mb/s <100m
Bluetooth Ondas
electromagnética
Hasta 3Mb/s 10 m
Infrarrojos Onda
electromagnética
Hasta 4Mb/s <1 m
Angulo 30º
Ejemplo de una red
Tipos de Redes
LAN Red de área local
Es una red de
computadores de cualquier
variedad que están
ubicadas relativamente
cerca una de otras y
conectadas por un cable
contiguo (o por enlace
inalámbrico). Una LAN
puede estar por sólo dos o
tres computadores
interconectados para
compartir recursos, o
puede incluir varios cientos
de ellos.Cualquier red que resida dentro de
una sola edificación, edificaciones
contiguas, o incluso un campus se
considera una LAN.
MAN (Red de área metropolitana)
HAN (Red de área doméstica )
WAN (Red de área extensa)
• WAN. Una WAN (Red de Area Extendida) es comúnmente
dos o más LAN interconectadas, generalmente a través de
una amplia zona geográfica, por ejemplo un banco con
sucursales en diferentes zonas del país.
• Cada sucursal necesita recursos, información y programas
a nivel local, pero también necesita compartir información
con las otras sucursales o con la oficina central, para poder
llevar con eficacia sus operaciones a nivel nacional.
CAN (Red de área Campus)
Mecánica
Medicina Arquitectura
Informática
Tipos de Conexión.
• Existen tres tipos de conexión a una red: la conexión
punto a punto, la conexión multipunto y la conexión
inalámbrica.
• Punto a Punto. Es una conexión de dos dispositivos entre
ellos y nadie más. Por ejemplo, una conexión de dos
computadores mediante fibra óptica o un cable paralelo.
Tipos de Conexión
• Multipunto. Utiliza un sólo cable para conectar más de
dos dispositivos. Por ejemplo, un cable coaxial, que tiene
varios dispositivos conectados al mismo.
Tipos de Conexión
• Inalámbrica. Como su nombre lo indica es una
red que casi no utiliza cables. Básicamente, las
redes inalámbricas se basan en el uso de dos
tecnologías: Ondas de radio y Luz infrarroja, que
tienen sus pros y contras, específicamente en
términos de la velocidad de transmisión,
compatibilidad y medio en el cual se instala.
• Cada computadora necesita de
una tarjeta de red (NIC) y los
cables apropiados para conectarla
a una computadora llamada
servidor.
Tipos de Redes
Accesorios de Redes
Accesorios de Redes
Accesorios de Redes
CONCENTRADORES, CONMUTADORES Y
ROUTEADORES
• Hub
• Switch
•Router
Tipos de Redes
Ejemplos de Topologías de Redes
Conectarse a una Red
• Tarjeta de red
• La conexión puede ser por cable o
inalámbrica
• La tecnología inalámbrica también
necesita un router para conectarse a la
red
• Necesita algún tipo de software de red
Conectarse a una Red
Funcionalidad de las Redes
• Transmiten información
• Las redes Ethernet y Fast Ethernet utilizan un
protocolo llamado CSMA/CD (Acceso Múltiple
del Sentido de Portadora con Detección de
Colisión).
• Cuando dos dispositivos se comunican
p. 4
Cabe anotar que esta comunicación
es lograda gracias a los Protocolos,
que son "un conjunto de normas o
procedimientos necesarios para
iniciar y mantener una
comunicación. Los principales
protocolos son, TCP/IP, SNA,
NetBEUI, IPX/SPX".
p. 4
Ventajas o beneficios
Acceso simultaneo. Una realidad de las empresas con
computadores es que la mayoría de sus empleados de oficina
utilizan los mismos programas. Con una red, las empresas
pueden ahorrar bastante dinero al comprar versiones
especiales para red de los programas más comúnmente
utilizados, en lugar de reproducciones por separado de la
información en diferentes discos duros. Esto mismo sucede
con la información en si. La información que cada empleado
necesita, estará disponible siempre, sin la antigua necesidad
de tener que trasladar constantemente los archivos con
información de un equipo a otro.
p. 4
Ventajas o beneficios
Dispositivos Periféricos Compartidos. Compartir
dispositivos, especialmente como las impresoras láser o el
escáner, con una red es relativamente fácil. Esto al igual que
el acceso simultaneo trae consigo beneficios muy importantes
en el ahorro de costos.
Respaldo más fácil. En las empresas, la información puede ser
extremadamente valiosa, de tal forma que es imperativo
asegurarse de que los empleados respalden su información. Una
forma de dar solución a este problema es manteniendo toda la
información de valor en un dispositivo de almacenamiento
compartido al cual los empleados tienen acceso mediante la red.
Redes Privadas
p. 8
¿Que es una VPN?
Es una red privada que se extiende, mediante un
proceso de encapsulación y en su caso de
encriptación, de los paquetes de datos a distintos
puntos remotos mediante el uso de unas
infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por
medio de un "túnel" definido en la red pública.
p. 9
Las VPN pueden enlazar
mis oficinas corporativas
con los socios, con usuarios
móviles, con oficinas
remotas mediante los
protocolos como internet,
IP.
Ventajas de las redes
• Buenas características de desempeño
• Resistencia a la interferencia externa
• Seguridad
• Bajos costos de operación
• Facilidad de instalación
• Facilidad de mantenimiento y detección de fallas
• Menor tiempo de instalación
• Buen nivel de integración con redes tradicionales
existentes
Limitaciones de las redes
• Potencia y distancia limitada
• Velocidad de transmisión limitada
• Alto costo por unidad
Dispositivos de Red
• Tarjeta de Red
• Cables de conexión
• Concentrador o Hub
• Conmutador o Switch
• Router.
La tarjeta de red
• Permite conectar nuestro equipo a la red.
• Normalmente se instala en la placa base.
• Cada tarjeta tiene un identificador
denominado MAC, seis pares de dígitos,
no puede haber dos tarjetas con el
mismo identificador MAC. Formado por
seis pares de números
• Forma de conocer la MAC:
Desde interprete de
comandos
– Comandos: getmac o
ipconfig/all (dirección física)
Cables de conexión
• Es el medio físico por el que viaja la
información de los equipos hasta los
concentradores o conmutadores.
Cable coaxial
• Posee dos conductores concéntricos,
– uno central, encargado de llevar la
información,
– y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve
como referencia de tierra y retorno
de las corrientes.
– Entre ambos se encuentra una
capa aislante llamada dieléctrico,
• Se ha sustituido paulatinamente
El cable de pares trenzados
• Es el cable más utilizado actualmente
para redes locales.
• Está formado por cuatro pares de hilos.
Cada par está trenzado para evitar
interferencias radioeléctricas.
• Los problemas que presenta son la
atenuación, que es la pérdida de señal.
• En los extremos del cable es necesario
un conector, RJ-45.
La fibra óptica
• Está formada por
filamentos de vidrio
que son capaces de
transportar los
paquetes de
información como
haces de luz
producidos por un
láser.
• Velocidad de
Concentrador o Hub
• Recibe un paquete de datos a través
de un puerto y lo transmite al resto.
• Esto provoca que la información no la
reciba sólo el equipo al cual va
dirigida sino también los demás, lo
que puede implicar un problema de
saturación de la red, ralentización de
la red.
Conmutador o Switch
• Almacena las direcciones MAC (Dirección
física de la tarjeta de red) de todos los
equipos que están conectados a cada uno de
sus puertos.
• Cuando recibe un paquete a través de un
puerto, revisa la dirección MAC a la que va
dirigido y reenvía el paquete por el puerto que
corresponde a esa dirección, dejando los
demás libres de tránsito.
• Esta gestión más avanzada de la red permite
mayor tránsito de datos sin saturarla.
Router o enrutador
• Destinado a interconectar diferentes redes entre
sí. Por ejemplo, una LAN con una WAN o con
Internet.
• Si utilizamos un enrutador para conectarnos a
Internet a través de la tecnología ADSL, aparte
de conectar dos redes (la nuestra con Internet),
el router también tendrá que traducir los
paquetes de información de nuestra red al
protocolo de comunicaciones que utiliza la
tecnología ADSL, función que antes realizaban
los modem.
• Hoy en día los routers incorporan tecnología WI-
FI, para conectar portátiles. También disponen
de más de un puerto de conexión, lo que les
convierte en switchs.
Protocolo TCP/IP
• Para comunicar ordenadores debemos utilizar
un conjunto de reglas establecidas que
constituyen un protocolo común. Los
protocolos más importantes son el TCP/IP.
– IP (protocolo de Internet). Es el protocolo para transmitir
información por Internet.
– TCP (protocolo de control de transmisiones). Crea conexiones
entre ordenadores utilizando un lenguaje común y evita errores
de transmisión.
La dirección IP
• Cada equipo que pertenece a una red dispone un identificador único
dirección IP.
• La dirección IP está formado por 4 números de tres dígitos cada uno (de 0
a 255):
• Los tres primeros dígitos son iguales para ordenadores que forman parte
de la misma red
• El cuarto dígito es identificador del equipo dentro de la red.
• La dirección IP de un ordenador debe ser única dentro de la misma red
La máscara de red
• En una red pueden crearse distintas subredes.
Para diferenciar los equipos que pertenecen a
las distintas subredes de una LAN, se utilizan
las máscaras subred.
• La máscara de red está formada por cuatro
dígitos de tres cifras cada uno.
• Dentro de la misma subred todos los
ordenadores tienen la misma máscara de red.
Puerta de enlace predeterminada
• Será la dirección IP del router, switch
o elemento enrutador de la red.
Nuestro equipo deberá encontrarse
en el rango de su red, es decir, sus
tres primeras cifras serán iguales a
su puerta de enlace, y la última será
diferente.
• Si tenemos de puerta de enlace
192.168.0.1, nuestro equipo debe
tener una dirección IP 192.168.0.X
(X se debe encontrar entre 2-255).
Direcciones de Servidor (DNS),
– (Domain Name System) Son nombres de
proveedores de internet. Nuestro proveedor de
Internet nos facilitará dos direcciones DNS para
evitar la falta de servicio en el caso de perdida o
saturación de una de ellas.
PRÁCTICA 1
• Abre la consola o línea de comandos (Inicio,
ejecutar, cmd) y ejecuta la instrucción
ipconfig/all.
• Interpreta los resultados.
– a) ¿Cuál es la dirección física de la tarjeta de red?
– b)¿Cuál es la dirección IP de tu equipo?
– c) ¿Cuál es la dirección del router?
PRÁCTICA 2: Nombre de equipo y
grupo de trabajo• Para crear una red lo primero que debemos
tener en cuenta es el nombre de equipo y el
grupo de trabajo, del que formamos parte.
• Debemos acudir a:
– INICIO/MI PC/BOTÓN DERECHO DEL
RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
PRÁCTICA 3: Configuración de una
red manual• Accederemos a:
– INICIO/PANEL DE CONTROL/CONEXIONES DE RED
E INTERNET/CONEXIONES DE RED/HACER CLIC
CON EL BOTÓN DERECHO EN CONEXIONES DE
AREA LOCAL/PROPIEDADES/PROCOLO
IP/PROPIEDADES.
• Cambiar el último número de la IP
• Mantener la misma máscara de subred
• Mantener el mismo DNS
• Aceptar
PRÁCTICA 4:Analizar los equipos
de la red• Acudir a MIS SITIOS DE RED
• Normalmente se encuentra como acceso directo en el
escritorio o en el menú Inicio.
• Ver equipos de red
PRÁCTICA 5: Compartir una
carpeta• Nos situamos encima de la carpeta
• Hacemos clic con el botón derecho del ratón.
• Hacemos clic en la opción Compartir y
seguridad.
• Configuramos el nombre de la carpeta.
• Marcamos compartir esta carpeta en la red.
• Marcamos Permitir que otros usuarios de la
red cambien mis archivos, si deseamos que
otros modifiquen nuestros archivos.
• Aplicar.
Cuestionario Redes
• 1. ¿Qué es una red de ordenadores?
• 2. ¿Qué elementos necesitamos para formar
una red?
• 3. Explica las diferencias entre una red de área
local y una red de área amplia. Pon un
ejemplo de cada una.
• 4. Ejecuta la instrucción “getmac” en la línea
de comandos para averiguar la dirección MAC
de la tarjeta de red de tu ordenador
• 5. Explica las diferencias entre un
Cuestionario Redes
• 6. Supón que en casa tienes un enrutador-
conmutador ADSL al que se pueden conectar
hasta cuatro ordenadores. Dibuja un
esquema de bloques que explique el
funcionamiento de este aparato.
• 7. Diferencias entre un concentrador (hub).
Conmutador (switch) y enrutador (router)
• 8. Qué es el protocolo TCP/IP
Cuestionario Redes
• 9. Qué es la dirección MAC o dirección física?
• 10. Qué es la dirección IP de nuestro equipo?
• 11. Cual es la dirección de la puerta de
enlace?
• 12. Qué es la dirección DNS?
• 13. ¿Qué velocidad se consigue con un cable
de fibra óptica?
• 14. Indica las ventajas y los inconvenientes
que supone trabajar en red.
INSTALACION Y CONFIGURACION
DE UNA RED
Análisis
• Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar
toda la instalación sobre la cual se va a efectuar el montaje de la red.
• La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red.
• Una vez determinados el número de ordenadores e impresoras que se van a
instalar, se procede a determinar el material que se va a necesitar para la
instalación de la red.
• Para ésta red se necesitan:
• 1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos
impresora).
• 24 conectores hembra de base RJ45(este es el tipo de clavija) para pared.
• Cable UTP(Sin Apantallar) o STP(Apantallado).
• 24 conectores aéreos macho RJ45.
• Material diverso para la instalación (canaletas, herramientas, grapas de pared,
etc...)
Diseño
• Realizada una primera visión de la instalación a efectuar, se crea un plano
(visto desde arriba) de la habitación donde se va a montar la red para
poder determinar el lugar correcto por donde se va a instalar todo el
sistema de cableado y las conexiones de los puestos de los ordenadores.
• Hay que evitar realizar complicadas instalaciones de cables y que no
molesten o sean un obstáculo para el paso de las personas.
• Cable de red y cable eléctrico deben ir en canaletas.
• La distancia mínima para que no haya acoplamientos de línea y problemas
de interferencias, es de 50 centímetros.
• Una vez realizadas todas las comprobaciones necesarias y la instalación de
las canaletas vacías para el cableado de red, solo queda pasar a la
instalación.
Plano de la instalación. Bases de pared
MONTAJE BASES DE PARED
• En la foto que aparece ahora, puede comprobar la forma de una caja de superficie
de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada
para su conexionado.
• Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en
cuenta que deben estar cerca del ordenador que van a conectar, dado que desde
el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros,
dichos dos metros serán conectados por medio de un cable de 2 metros y dos
clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta
de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un
cable directo hacia el concentrador o Hub.
• En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar
y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la
bas RJ45 de la pared.
• Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha
caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45
de pared tanto para los ordenadores como para las impresoras.
• Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de
cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su
correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un
cable que los une, de ésta misma forma se unen todos los ordenadores y todas las
impresoras de la red, el dibujo anterior se repite uno por cada ordenador o
impresora de la red, si cuenta detalladamente puede comprobar que para cada
uno de los ordenadores de la red se necesita:
• 2 RJ45 hembra de pared
• 4 RJ45 macho aéreo
• 1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared
• 1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared
• 1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
MONTAJE TARJETAS DE RED
• En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para
poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a
montar necesitan una tarjeta de red para su conexión a la red.
• Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI)
libre para poder conectar una tarjeta de red tipo Ethernet.
• Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija
que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de
red, que va hacia la clavija RJ45 de pared hembra.
MONTAJE DEL CABLEADO
• En la foto que aparece ahora, puede ver un
rollo de cable tipo UTP categoría 5 utilizado
para montar en canaletas desde el RJ45 del
ordenador al RJ45 del Hub.
• Dicho cable se instala por el interior de la
canaleta:
• En el interior de la canaleta encontraremos
todos los cables de cada uno de los
ordenadores de la red que van hacia el Hub o
concentrador para realizar la instalación
completa de la red.
• Puede observar un cable conectado al Hub,
dicho cable proviene de una clavija de pared
RJ45., cada uno de los cables que lleguen a
través de la canaleta hacia el Hub ocuparán
los conectores del Hub como muestra la
siguiente fotografía.
CLIPADO DEL CABLE
• Debe montarse un trozo de cable que va desde el ordenador
hasta la clavija de pared. Tal cable en ambos extremos tiene
una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar
el cable a la clavija RJ45 macho), tal operación se debe hacer
con una herramienta especial llamada clipadora.
• Dicha herramienta tiene una serie de zócalos para poder fijar
el cable a la clavija, pero para ello debemos seguir tres
operaciones:
•
Se retira el plástico que cubre el cable, teniendo a la vista 8
hilos pequeños. Hay que fíjarse detalladamente como pone
los colores, pues en la clavija macho del otro lado del cable
que está construyendo deberá ponerlos en el mismo orden
por que si no es así no funcionará.
• Una vez puestos los cables pequeños dentro del RJ45 macho,
observe que los hilos del cable deben entrar hasta el fondo
de la clavija para que haga un conexión correcta.
• Una vez comprobados todos estos pasos, insertamos la clavija
RJ45 macho en la clipadora como muestra la figura 1
• Después con una mano sujete bien el cable para que no se
mueva ni se salga de la clavija que se encuentra en la
clipadora, como muestra la figura 2.
• Apriete fuerte la clipadora, cerrándola para que realice la
conexión entre el cable y la clavija RJ45 macho, como
muestra la figura 3.
• Una vez montados los cables, es aconsejable pasar un
escaner o comprobador para asegurarse de que todas las
conexiones de los cables, tanto los aéreos como los de la
regleta, están correctamente.
• Estas herramientas de comprobación nos dirá si alguno de los
cables está incorrectamente instalado o falla la conexión,
debe tener en cuenta que un solo cable que no funcione
puede hacer que el ordenador de esa conexión no funcione
en red.
SOFTWARE
• Una vez realizada la instalación y comprobado que todo funciona correctamente,
llega la hora de establecer el software de conexión de redes, o sea, los drive de los
protocolos de red.
• Todo esto se realiza desde el sistema operativo, de forma que tenéis que
establecer cual es el protocolo que vais a utilizar.
• El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos
escoger el más idóneo para vuestro tipo de red.
• El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar
perfectamente localizado y sin equivocaciones, para usar este protocolo debe
tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado
que no puede haber dos o más ordenadores con el mismo número de IP.
• Además de establecer una máscara subred.
• Una vez que haya decidido que tipo de protocolo va a usar para
interconexionar su red, deberá configurar cada uno de los equipos para
dejar o no que los demás equipos puedan acceder a sus recursos, disco
duro, su impresora, etc.., o sea, establecer los permisos para los demás
ordenadores de la red.
• La anterior operación de compartir o no los recursos de cada ordenador,
se deben realizar con cada uno de los ordenadores, impresoras, routers,
etc.. de la red.
• Es importante que tome nota de todo el proceso de instalación de
protocolos y tenga a mano los discos originales de su sistema operativo,
pues lo más probable es que se lo pida para actualizar su sistema con los
nuevos cambio producidos por la red.
• Prepare claves de accesos para los usuarios y ponga privilegios en los
recursos como las impresoras, además de prestar mucha atención a la
cuestión de la seguridad si tiene un sistema de conexión exterior de la red,
como un modem, proxy, routers, etc...
caso
• Tenemos un colegio con
3 edificios, cada uno de
ellos destinado a una
función especifica.
• Vamos a detallar el
diseño actual de la red y
a proponer una mejora
de dicho diseño.
Diseño Actual de la Red
• Tenemos una red de clase C privada 192.168.2.0
• De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la
dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con
el campo host todo a 1s: broadcast en toda la red).
• En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de
éste tipo.
• En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar
hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet.
• Todos los ordenadores están conectados mediante hubs y cables de pares
trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para
conectar los edificios A y C que están separados, y un router que utilizaremos para
la conexión a Internet.
Diseño Actual de la Red
Edificios A y B
Diseño Actual de la Red
Edificio C
Tipos de Red
Clasificación según su tamaño y extensión:
Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de
transmisión entre 10 y 100 Mbps
Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de
10km.
Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred.
Su tamaño varía entre 100 y 1000km.
Clasificación según la tecnología de transmisión:
Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete
enviado por cualquier máquina es recibido por todas las de la red.
Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo
que es necesario el uso de un router para la creación de las rutas.
Clasificación según la transferencia de datos soportada:
Redes de transmisión simple: Los datos únicamente viajan en un sentido.
Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo
puede haber transferencia en un sentido a la vez.
Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
Topología de la Red
Topologías LAN más comunes:
Token Ring: Topología de bus lógica y en estrella física o en estrella extendida.
Es una implementación del estándar IEEE 802.5.
Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una
máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token
vacío, y entonces utilizarlo para hacer dicho envío.
Cuando el Token con la información
llega a su destinatario, éste lo reenvía con
el mensaje: Información recibida.
Luego se libera el Token para
poder volver a utilizarlo.
Ya que la máquina necesita el
Token para enviar los datos y únicamente hay
uno, no se producen colisiones, el problema
es el tiempo que debe esperar una máquina a
que le llegue el Token vacío antes de poder
enviar los datos.
Topología de la Red
Ethernet: Topología de anillo lógica y una topología física en estrella.
Es una implementación del estándar 802.3.
En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento,
con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se
produce un alto porcentaje de colisiones al contrario que en las redes Token Ring.
CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los
datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y
cuando se libere el cable envía los datos.
Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han
podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce
una colisión, los ordenadores la detectan y deciden reenviar los datos.
Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente
compatible con Ethernet.
Resumen :
Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de
transmisión Broadcast.
Análisis del Diseño Actual.
HUB vs. SWITCH
• HUB Dispositivo de nivel 1.
VENTAJAS
- Al ser un dispositivo muy simple
su precio es muy bajo, y el retardo
que añade a los mensajes es
prácticamente nulo.
INCONVENIENTES
- Funciona a la velocidad del
dispositivo más lento de la red.
- Actúa como un repetidor
enviando la información a todos los
ordenadores que están conectados a él.
Esto además de tráfico
innecesario genera mayores
probabilidades de colisión.
Análisis del Diseño Actual.
HUB vs. SWITCH
• SWITCH Dispositivo de nivel 2 (capa de
enlace).
VENTAJAS
- Un switch sabe en todo momento
que ordenadores tiene conectados a cada
uno de sus puertos, esto lo va aprendiendo
a medida que circula información a través
de él.
Cuando un switch no sabe la
dirección MAC de destino envía la trama por
todos sus puertos (Inundación).
Resumen:
Si en nuestro diseño cambiáramos todos los
hubs por switchs, obtendríamos todas las
ventajas de los switchs a cambio de
aumentar el coste.
Actualización del Diseño
Subredes
Razones para el uso de subredes:
1. A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de
la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las
tramas únicamente al segmento donde se encuentre el host de destino.
2. Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast,
debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc.
Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al
consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la
red en varios segmentos.
3. Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red
departamental.
Resumen:
Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por
tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción A
Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224.
3 bits para la subred  8 subredes.
5 bits de host  32 direcciones.
Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas.
Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos
quedan:
6 subredes de 30 direcciones cada una.
Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en
el edificio A tenemos 22 ordenadores.
Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada.
Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos
teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción B
A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192.
2 bits de subred  4 subredes.
6 bits de host  64 direcciones.
Tenemos entonces 4 subredes con 64 direcciones cada una de ellas.
Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una.
Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con
2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36
ordenadores que tenemos.
De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una.
Resumen:
La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una
reestructuración de la red, pero no a tan corto plazo como la opción A.
Actualización del Diseño
Subredes con máscara de tamaño variable
Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño.
¿Por qué resulta interesante?:
En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante
diferente de ordenadores:
A  22
B  4
C  10
Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número
de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el
mismo número de direcciones. Dicho número vendrá dado por el departamento con mayor número
de ordenadores.
Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos como
mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22
ordenadores. De ésta forma las subredes asignadas a los departamentos B y C desperdician gran
cantidad de direcciones.
Observación:
Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que
toda la red al completo (las 256 direcciones) son para nuestro uso propio.
De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de
diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
Actualización del Diseño
Subredes con máscara de tamaño variable
1er. Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 32 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.32 255.255.255.224 192.168.2.32/27
*Edificio B-- 4 ordenadores
Le asignamos una subred de 8 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.8 255.255.255.248 192.168.2.8/29
*Edificio C-- 10 ordenadores
Le asignamos una subred de 16 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.16 255.255.255.240 192.168.2.16/28
Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se
desaprovechan direcciones.
Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este
diseño exigirá una reestructuración.
Actualización del Diseño
Subredes con máscara de tamaño variable
2º Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 64 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.64 255.255.255.192 192.168.2.64/26
* Edificio B-- 4 ordenadores
Le asignamos una subred de 16 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.16 255.255.255.240 192.168.2.16/28
* Edificio C-- 10 ordenadores
Le asignamos una subred de 32 direcciones:
Subred Máscara Subred/bits de máscara
192.168.2.32 255.255.255.224 192.168.2.32/27
Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las
direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
Conclusión
Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han
tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio
y el conocimiento de cada uno de los departamentos y de las personas que lo
componen.
En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre
redes, intentando ser lo más clara posible y razonando mis decisiones después de
haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que
aquí se nos plantea y dando unos argumentos claros.

Más contenido relacionado

La actualidad más candente

normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoreslindaibeth
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Puertos de un computador - Compendio
Puertos de un computador - CompendioPuertos de un computador - Compendio
Puertos de un computador - CompendioJose Diaz Silva
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE) Remmy Fuentes Telleria
 
Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+jukarmatrix
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO mafercita98
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Luis Nevarez
 
Planeación de una red lan
Planeación de una red lanPlaneación de una red lan
Planeación de una red lanMiguelA1000
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Iestp Instituto Superior
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoyamelcr7
 

La actualidad más candente (20)

normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadores
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Puertos de un computador - Compendio
Puertos de un computador - CompendioPuertos de un computador - Compendio
Puertos de un computador - Compendio
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE)
 
Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
 
Planeación de una red lan
Planeación de una red lanPlaneación de una red lan
Planeación de una red lan
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Objetivo general
Objetivo generalObjetivo general
Objetivo general
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Bridge 
Bridge Bridge 
Bridge 
 
Caracteristicas red wan
Caracteristicas red wanCaracteristicas red wan
Caracteristicas red wan
 
Topologia jerarquica
Topologia jerarquicaTopologia jerarquica
Topologia jerarquica
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Similar a Instalacion y configuracion de una red sesion01 03

Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)fonsobispo
 
Redes
RedesRedes
RedesDiego
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasnuria1801
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Alan Argueta
 
Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)J_anPablo
 
Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)J_anPablo
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasIngenious
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2Marcos997
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redesElenaElvira
 
Presentación introducción a las redes tico
Presentación introducción a las redes ticoPresentación introducción a las redes tico
Presentación introducción a las redes ticoDaliaClarax
 

Similar a Instalacion y configuracion de una red sesion01 03 (20)

Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Redes informáticas Informatica
Redes informáticas InformaticaRedes informáticas Informatica
Redes informáticas Informatica
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Definicion de redes
Definicion de redesDefinicion de redes
Definicion de redes
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807
 
Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)
 
Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redes
 
Presentación introducción a las redes tico
Presentación introducción a las redes ticoPresentación introducción a las redes tico
Presentación introducción a las redes tico
 
Redes locales
Redes localesRedes locales
Redes locales
 

Instalacion y configuracion de una red sesion01 03

  • 2. SW(16) SMC SW(8) 3Com SW(16) SMC AP Linksys SW(8) Linksys Firewall PBX Nortel 8X36 Web Server (200.57.33.108) Diveo Interlomas Internet Conta Archivos/autentificación Printer Lexmar laser Gerentes(3-3) Rec. Humanos(2-2) Blue Model Sureste(2-1) Contabilidad(4-4) Recepción(1-2) SW(8) Trendent Almacen MP Server Walmart (8-8) Laboratorio(2-2) Blue Model Noroeste(2-2) Home Depo Chedraui Sanborns(1-1) Administrador 2Wire Guadalajara Monterrey
  • 4. • ¿Qué es una red? • Diferentes tipos de redes • Características y beneficios de redes • ¿Cómo se conectan e interactúan las computadoras con una red?
  • 5. "Una red es una manera de interconectar computadores de tal forma que estén conscientes unas de otras y puedan unir y compartir sus recursos". p. 3
  • 6. La red Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.
  • 7. TIPOS DE REDES • Según su alcance – PAN – LAN – MAN – WAN • Según el medio de propagación – Alámbrica – Inalámbrica • Según su topología
  • 8. Tipos de redes según su cobertura • PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth. • LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. – WLAN: Red local inalámbrica • MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. – WIMAX: red inalámbrica en el entorno de unos 5 a 50 km. • WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet.
  • 9. Tipos de Red según el medio medio Nombre Tipo de transmisión Velocidad Distancia máxima Físico Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m Pares trenzados Señal eléctrica Hasta 1 Gb/s <100m Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km Sin cables WI-FI Ondas electromagnética Hasta 100 Mb/s <100m Bluetooth Ondas electromagnética Hasta 3Mb/s 10 m Infrarrojos Onda electromagnética Hasta 4Mb/s <1 m Angulo 30º
  • 11. Tipos de Redes LAN Red de área local Es una red de computadores de cualquier variedad que están ubicadas relativamente cerca una de otras y conectadas por un cable contiguo (o por enlace inalámbrico). Una LAN puede estar por sólo dos o tres computadores interconectados para compartir recursos, o puede incluir varios cientos de ellos.Cualquier red que resida dentro de una sola edificación, edificaciones contiguas, o incluso un campus se considera una LAN.
  • 12. MAN (Red de área metropolitana)
  • 13. HAN (Red de área doméstica )
  • 14. WAN (Red de área extensa)
  • 15. • WAN. Una WAN (Red de Area Extendida) es comúnmente dos o más LAN interconectadas, generalmente a través de una amplia zona geográfica, por ejemplo un banco con sucursales en diferentes zonas del país. • Cada sucursal necesita recursos, información y programas a nivel local, pero también necesita compartir información con las otras sucursales o con la oficina central, para poder llevar con eficacia sus operaciones a nivel nacional.
  • 16. CAN (Red de área Campus) Mecánica Medicina Arquitectura Informática
  • 17. Tipos de Conexión. • Existen tres tipos de conexión a una red: la conexión punto a punto, la conexión multipunto y la conexión inalámbrica. • Punto a Punto. Es una conexión de dos dispositivos entre ellos y nadie más. Por ejemplo, una conexión de dos computadores mediante fibra óptica o un cable paralelo.
  • 18. Tipos de Conexión • Multipunto. Utiliza un sólo cable para conectar más de dos dispositivos. Por ejemplo, un cable coaxial, que tiene varios dispositivos conectados al mismo.
  • 19. Tipos de Conexión • Inalámbrica. Como su nombre lo indica es una red que casi no utiliza cables. Básicamente, las redes inalámbricas se basan en el uso de dos tecnologías: Ondas de radio y Luz infrarroja, que tienen sus pros y contras, específicamente en términos de la velocidad de transmisión, compatibilidad y medio en el cual se instala.
  • 20. • Cada computadora necesita de una tarjeta de red (NIC) y los cables apropiados para conectarla a una computadora llamada servidor. Tipos de Redes
  • 23. Accesorios de Redes CONCENTRADORES, CONMUTADORES Y ROUTEADORES • Hub • Switch •Router
  • 26. Conectarse a una Red • Tarjeta de red • La conexión puede ser por cable o inalámbrica • La tecnología inalámbrica también necesita un router para conectarse a la red • Necesita algún tipo de software de red
  • 28. Funcionalidad de las Redes • Transmiten información • Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de Portadora con Detección de Colisión). • Cuando dos dispositivos se comunican
  • 29. p. 4 Cabe anotar que esta comunicación es lograda gracias a los Protocolos, que son "un conjunto de normas o procedimientos necesarios para iniciar y mantener una comunicación. Los principales protocolos son, TCP/IP, SNA, NetBEUI, IPX/SPX".
  • 30. p. 4 Ventajas o beneficios Acceso simultaneo. Una realidad de las empresas con computadores es que la mayoría de sus empleados de oficina utilizan los mismos programas. Con una red, las empresas pueden ahorrar bastante dinero al comprar versiones especiales para red de los programas más comúnmente utilizados, en lugar de reproducciones por separado de la información en diferentes discos duros. Esto mismo sucede con la información en si. La información que cada empleado necesita, estará disponible siempre, sin la antigua necesidad de tener que trasladar constantemente los archivos con información de un equipo a otro.
  • 31. p. 4 Ventajas o beneficios Dispositivos Periféricos Compartidos. Compartir dispositivos, especialmente como las impresoras láser o el escáner, con una red es relativamente fácil. Esto al igual que el acceso simultaneo trae consigo beneficios muy importantes en el ahorro de costos. Respaldo más fácil. En las empresas, la información puede ser extremadamente valiosa, de tal forma que es imperativo asegurarse de que los empleados respalden su información. Una forma de dar solución a este problema es manteniendo toda la información de valor en un dispositivo de almacenamiento compartido al cual los empleados tienen acceso mediante la red.
  • 32. Redes Privadas p. 8 ¿Que es una VPN? Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
  • 33. p. 9 Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP.
  • 34. Ventajas de las redes • Buenas características de desempeño • Resistencia a la interferencia externa • Seguridad • Bajos costos de operación • Facilidad de instalación • Facilidad de mantenimiento y detección de fallas • Menor tiempo de instalación • Buen nivel de integración con redes tradicionales existentes
  • 35. Limitaciones de las redes • Potencia y distancia limitada • Velocidad de transmisión limitada • Alto costo por unidad
  • 36. Dispositivos de Red • Tarjeta de Red • Cables de conexión • Concentrador o Hub • Conmutador o Switch • Router.
  • 37. La tarjeta de red • Permite conectar nuestro equipo a la red. • Normalmente se instala en la placa base. • Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números • Forma de conocer la MAC: Desde interprete de comandos – Comandos: getmac o ipconfig/all (dirección física)
  • 38. Cables de conexión • Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores.
  • 39. Cable coaxial • Posee dos conductores concéntricos, – uno central, encargado de llevar la información, – y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. – Entre ambos se encuentra una capa aislante llamada dieléctrico, • Se ha sustituido paulatinamente
  • 40. El cable de pares trenzados • Es el cable más utilizado actualmente para redes locales. • Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. • Los problemas que presenta son la atenuación, que es la pérdida de señal. • En los extremos del cable es necesario un conector, RJ-45.
  • 41. La fibra óptica • Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. • Velocidad de
  • 42. Concentrador o Hub • Recibe un paquete de datos a través de un puerto y lo transmite al resto. • Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red.
  • 43. Conmutador o Switch • Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos. • Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. • Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
  • 44. Router o enrutador • Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. • Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem. • Hoy en día los routers incorporan tecnología WI- FI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs.
  • 45. Protocolo TCP/IP • Para comunicar ordenadores debemos utilizar un conjunto de reglas establecidas que constituyen un protocolo común. Los protocolos más importantes son el TCP/IP. – IP (protocolo de Internet). Es el protocolo para transmitir información por Internet. – TCP (protocolo de control de transmisiones). Crea conexiones entre ordenadores utilizando un lenguaje común y evita errores de transmisión.
  • 46. La dirección IP • Cada equipo que pertenece a una red dispone un identificador único dirección IP. • La dirección IP está formado por 4 números de tres dígitos cada uno (de 0 a 255): • Los tres primeros dígitos son iguales para ordenadores que forman parte de la misma red • El cuarto dígito es identificador del equipo dentro de la red. • La dirección IP de un ordenador debe ser única dentro de la misma red
  • 47. La máscara de red • En una red pueden crearse distintas subredes. Para diferenciar los equipos que pertenecen a las distintas subredes de una LAN, se utilizan las máscaras subred. • La máscara de red está formada por cuatro dígitos de tres cifras cada uno. • Dentro de la misma subred todos los ordenadores tienen la misma máscara de red.
  • 48. Puerta de enlace predeterminada • Será la dirección IP del router, switch o elemento enrutador de la red. Nuestro equipo deberá encontrarse en el rango de su red, es decir, sus tres primeras cifras serán iguales a su puerta de enlace, y la última será diferente. • Si tenemos de puerta de enlace 192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X (X se debe encontrar entre 2-255).
  • 49. Direcciones de Servidor (DNS), – (Domain Name System) Son nombres de proveedores de internet. Nuestro proveedor de Internet nos facilitará dos direcciones DNS para evitar la falta de servicio en el caso de perdida o saturación de una de ellas.
  • 50. PRÁCTICA 1 • Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig/all. • Interpreta los resultados. – a) ¿Cuál es la dirección física de la tarjeta de red? – b)¿Cuál es la dirección IP de tu equipo? – c) ¿Cuál es la dirección del router?
  • 51. PRÁCTICA 2: Nombre de equipo y grupo de trabajo• Para crear una red lo primero que debemos tener en cuenta es el nombre de equipo y el grupo de trabajo, del que formamos parte. • Debemos acudir a: – INICIO/MI PC/BOTÓN DERECHO DEL RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
  • 52. PRÁCTICA 3: Configuración de una red manual• Accederemos a: – INICIO/PANEL DE CONTROL/CONEXIONES DE RED E INTERNET/CONEXIONES DE RED/HACER CLIC CON EL BOTÓN DERECHO EN CONEXIONES DE AREA LOCAL/PROPIEDADES/PROCOLO IP/PROPIEDADES. • Cambiar el último número de la IP • Mantener la misma máscara de subred • Mantener el mismo DNS • Aceptar
  • 53. PRÁCTICA 4:Analizar los equipos de la red• Acudir a MIS SITIOS DE RED • Normalmente se encuentra como acceso directo en el escritorio o en el menú Inicio. • Ver equipos de red
  • 54. PRÁCTICA 5: Compartir una carpeta• Nos situamos encima de la carpeta • Hacemos clic con el botón derecho del ratón. • Hacemos clic en la opción Compartir y seguridad. • Configuramos el nombre de la carpeta. • Marcamos compartir esta carpeta en la red. • Marcamos Permitir que otros usuarios de la red cambien mis archivos, si deseamos que otros modifiquen nuestros archivos. • Aplicar.
  • 55. Cuestionario Redes • 1. ¿Qué es una red de ordenadores? • 2. ¿Qué elementos necesitamos para formar una red? • 3. Explica las diferencias entre una red de área local y una red de área amplia. Pon un ejemplo de cada una. • 4. Ejecuta la instrucción “getmac” en la línea de comandos para averiguar la dirección MAC de la tarjeta de red de tu ordenador • 5. Explica las diferencias entre un
  • 56. Cuestionario Redes • 6. Supón que en casa tienes un enrutador- conmutador ADSL al que se pueden conectar hasta cuatro ordenadores. Dibuja un esquema de bloques que explique el funcionamiento de este aparato. • 7. Diferencias entre un concentrador (hub). Conmutador (switch) y enrutador (router) • 8. Qué es el protocolo TCP/IP
  • 57. Cuestionario Redes • 9. Qué es la dirección MAC o dirección física? • 10. Qué es la dirección IP de nuestro equipo? • 11. Cual es la dirección de la puerta de enlace? • 12. Qué es la dirección DNS? • 13. ¿Qué velocidad se consigue con un cable de fibra óptica? • 14. Indica las ventajas y los inconvenientes que supone trabajar en red.
  • 59. Análisis • Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar toda la instalación sobre la cual se va a efectuar el montaje de la red. • La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red. • Una vez determinados el número de ordenadores e impresoras que se van a instalar, se procede a determinar el material que se va a necesitar para la instalación de la red. • Para ésta red se necesitan: • 1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos impresora). • 24 conectores hembra de base RJ45(este es el tipo de clavija) para pared. • Cable UTP(Sin Apantallar) o STP(Apantallado). • 24 conectores aéreos macho RJ45. • Material diverso para la instalación (canaletas, herramientas, grapas de pared, etc...)
  • 60.
  • 61. Diseño • Realizada una primera visión de la instalación a efectuar, se crea un plano (visto desde arriba) de la habitación donde se va a montar la red para poder determinar el lugar correcto por donde se va a instalar todo el sistema de cableado y las conexiones de los puestos de los ordenadores. • Hay que evitar realizar complicadas instalaciones de cables y que no molesten o sean un obstáculo para el paso de las personas. • Cable de red y cable eléctrico deben ir en canaletas. • La distancia mínima para que no haya acoplamientos de línea y problemas de interferencias, es de 50 centímetros. • Una vez realizadas todas las comprobaciones necesarias y la instalación de las canaletas vacías para el cableado de red, solo queda pasar a la instalación.
  • 62. Plano de la instalación. Bases de pared
  • 63. MONTAJE BASES DE PARED • En la foto que aparece ahora, puede comprobar la forma de una caja de superficie de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada para su conexionado. • Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en cuenta que deben estar cerca del ordenador que van a conectar, dado que desde el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros, dichos dos metros serán conectados por medio de un cable de 2 metros y dos clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un cable directo hacia el concentrador o Hub. • En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la bas RJ45 de la pared. • Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45 de pared tanto para los ordenadores como para las impresoras.
  • 64. • Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un cable que los une, de ésta misma forma se unen todos los ordenadores y todas las impresoras de la red, el dibujo anterior se repite uno por cada ordenador o impresora de la red, si cuenta detalladamente puede comprobar que para cada uno de los ordenadores de la red se necesita: • 2 RJ45 hembra de pared • 4 RJ45 macho aéreo • 1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared • 1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared • 1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
  • 65. MONTAJE TARJETAS DE RED • En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a montar necesitan una tarjeta de red para su conexión a la red. • Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI) libre para poder conectar una tarjeta de red tipo Ethernet. • Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de red, que va hacia la clavija RJ45 de pared hembra.
  • 66. MONTAJE DEL CABLEADO • En la foto que aparece ahora, puede ver un rollo de cable tipo UTP categoría 5 utilizado para montar en canaletas desde el RJ45 del ordenador al RJ45 del Hub. • Dicho cable se instala por el interior de la canaleta: • En el interior de la canaleta encontraremos todos los cables de cada uno de los ordenadores de la red que van hacia el Hub o concentrador para realizar la instalación completa de la red. • Puede observar un cable conectado al Hub, dicho cable proviene de una clavija de pared RJ45., cada uno de los cables que lleguen a través de la canaleta hacia el Hub ocuparán los conectores del Hub como muestra la siguiente fotografía.
  • 67. CLIPADO DEL CABLE • Debe montarse un trozo de cable que va desde el ordenador hasta la clavija de pared. Tal cable en ambos extremos tiene una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar el cable a la clavija RJ45 macho), tal operación se debe hacer con una herramienta especial llamada clipadora. • Dicha herramienta tiene una serie de zócalos para poder fijar el cable a la clavija, pero para ello debemos seguir tres operaciones: • Se retira el plástico que cubre el cable, teniendo a la vista 8 hilos pequeños. Hay que fíjarse detalladamente como pone los colores, pues en la clavija macho del otro lado del cable que está construyendo deberá ponerlos en el mismo orden por que si no es así no funcionará. • Una vez puestos los cables pequeños dentro del RJ45 macho, observe que los hilos del cable deben entrar hasta el fondo de la clavija para que haga un conexión correcta.
  • 68. • Una vez comprobados todos estos pasos, insertamos la clavija RJ45 macho en la clipadora como muestra la figura 1 • Después con una mano sujete bien el cable para que no se mueva ni se salga de la clavija que se encuentra en la clipadora, como muestra la figura 2. • Apriete fuerte la clipadora, cerrándola para que realice la conexión entre el cable y la clavija RJ45 macho, como muestra la figura 3. • Una vez montados los cables, es aconsejable pasar un escaner o comprobador para asegurarse de que todas las conexiones de los cables, tanto los aéreos como los de la regleta, están correctamente. • Estas herramientas de comprobación nos dirá si alguno de los cables está incorrectamente instalado o falla la conexión, debe tener en cuenta que un solo cable que no funcione puede hacer que el ordenador de esa conexión no funcione en red.
  • 69. SOFTWARE • Una vez realizada la instalación y comprobado que todo funciona correctamente, llega la hora de establecer el software de conexión de redes, o sea, los drive de los protocolos de red. • Todo esto se realiza desde el sistema operativo, de forma que tenéis que establecer cual es el protocolo que vais a utilizar. • El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos escoger el más idóneo para vuestro tipo de red. • El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar perfectamente localizado y sin equivocaciones, para usar este protocolo debe tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado que no puede haber dos o más ordenadores con el mismo número de IP. • Además de establecer una máscara subred.
  • 70. • Una vez que haya decidido que tipo de protocolo va a usar para interconexionar su red, deberá configurar cada uno de los equipos para dejar o no que los demás equipos puedan acceder a sus recursos, disco duro, su impresora, etc.., o sea, establecer los permisos para los demás ordenadores de la red. • La anterior operación de compartir o no los recursos de cada ordenador, se deben realizar con cada uno de los ordenadores, impresoras, routers, etc.. de la red. • Es importante que tome nota de todo el proceso de instalación de protocolos y tenga a mano los discos originales de su sistema operativo, pues lo más probable es que se lo pida para actualizar su sistema con los nuevos cambio producidos por la red. • Prepare claves de accesos para los usuarios y ponga privilegios en los recursos como las impresoras, además de prestar mucha atención a la cuestión de la seguridad si tiene un sistema de conexión exterior de la red, como un modem, proxy, routers, etc...
  • 71. caso • Tenemos un colegio con 3 edificios, cada uno de ellos destinado a una función especifica. • Vamos a detallar el diseño actual de la red y a proponer una mejora de dicho diseño.
  • 72. Diseño Actual de la Red • Tenemos una red de clase C privada 192.168.2.0 • De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con el campo host todo a 1s: broadcast en toda la red). • En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de éste tipo. • En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet. • Todos los ordenadores están conectados mediante hubs y cables de pares trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para conectar los edificios A y C que están separados, y un router que utilizaremos para la conexión a Internet.
  • 73. Diseño Actual de la Red Edificios A y B
  • 74. Diseño Actual de la Red Edificio C
  • 75. Tipos de Red Clasificación según su tamaño y extensión: Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de transmisión entre 10 y 100 Mbps Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de 10km. Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred. Su tamaño varía entre 100 y 1000km. Clasificación según la tecnología de transmisión: Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete enviado por cualquier máquina es recibido por todas las de la red. Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo que es necesario el uso de un router para la creación de las rutas. Clasificación según la transferencia de datos soportada: Redes de transmisión simple: Los datos únicamente viajan en un sentido. Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo puede haber transferencia en un sentido a la vez. Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
  • 76. Topología de la Red Topologías LAN más comunes: Token Ring: Topología de bus lógica y en estrella física o en estrella extendida. Es una implementación del estándar IEEE 802.5. Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token vacío, y entonces utilizarlo para hacer dicho envío. Cuando el Token con la información llega a su destinatario, éste lo reenvía con el mensaje: Información recibida. Luego se libera el Token para poder volver a utilizarlo. Ya que la máquina necesita el Token para enviar los datos y únicamente hay uno, no se producen colisiones, el problema es el tiempo que debe esperar una máquina a que le llegue el Token vacío antes de poder enviar los datos.
  • 77. Topología de la Red Ethernet: Topología de anillo lógica y una topología física en estrella. Es una implementación del estándar 802.3. En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento, con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se produce un alto porcentaje de colisiones al contrario que en las redes Token Ring. CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y cuando se libere el cable envía los datos. Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce una colisión, los ordenadores la detectan y deciden reenviar los datos. Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente compatible con Ethernet. Resumen : Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de transmisión Broadcast.
  • 78. Análisis del Diseño Actual. HUB vs. SWITCH • HUB Dispositivo de nivel 1. VENTAJAS - Al ser un dispositivo muy simple su precio es muy bajo, y el retardo que añade a los mensajes es prácticamente nulo. INCONVENIENTES - Funciona a la velocidad del dispositivo más lento de la red. - Actúa como un repetidor enviando la información a todos los ordenadores que están conectados a él. Esto además de tráfico innecesario genera mayores probabilidades de colisión.
  • 79. Análisis del Diseño Actual. HUB vs. SWITCH • SWITCH Dispositivo de nivel 2 (capa de enlace). VENTAJAS - Un switch sabe en todo momento que ordenadores tiene conectados a cada uno de sus puertos, esto lo va aprendiendo a medida que circula información a través de él. Cuando un switch no sabe la dirección MAC de destino envía la trama por todos sus puertos (Inundación). Resumen: Si en nuestro diseño cambiáramos todos los hubs por switchs, obtendríamos todas las ventajas de los switchs a cambio de aumentar el coste.
  • 80. Actualización del Diseño Subredes Razones para el uso de subredes: 1. A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las tramas únicamente al segmento donde se encuentre el host de destino. 2. Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast, debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc. Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la red en varios segmentos. 3. Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red departamental. Resumen: Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
  • 81. Actualización del Diseño Subredes con máscara de tamaño fijo Opción A Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224. 3 bits para la subred  8 subredes. 5 bits de host  32 direcciones. Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas. Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos quedan: 6 subredes de 30 direcciones cada una. Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en el edificio A tenemos 22 ordenadores. Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada. Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
  • 82. Actualización del Diseño Subredes con máscara de tamaño fijo Opción B A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192. 2 bits de subred  4 subredes. 6 bits de host  64 direcciones. Tenemos entonces 4 subredes con 64 direcciones cada una de ellas. Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una. Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con 2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36 ordenadores que tenemos. De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una. Resumen: La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una reestructuración de la red, pero no a tan corto plazo como la opción A.
  • 83. Actualización del Diseño Subredes con máscara de tamaño variable Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño. ¿Por qué resulta interesante?: En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante diferente de ordenadores: A  22 B  4 C  10 Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el mismo número de direcciones. Dicho número vendrá dado por el departamento con mayor número de ordenadores. Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos como mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22 ordenadores. De ésta forma las subredes asignadas a los departamentos B y C desperdician gran cantidad de direcciones. Observación: Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que toda la red al completo (las 256 direcciones) son para nuestro uso propio. De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
  • 84. Actualización del Diseño Subredes con máscara de tamaño variable 1er. Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.32 255.255.255.224 192.168.2.32/27 *Edificio B-- 4 ordenadores Le asignamos una subred de 8 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.8 255.255.255.248 192.168.2.8/29 *Edificio C-- 10 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.16 255.255.255.240 192.168.2.16/28 Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se desaprovechan direcciones. Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este diseño exigirá una reestructuración.
  • 85. Actualización del Diseño Subredes con máscara de tamaño variable 2º Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 64 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.64 255.255.255.192 192.168.2.64/26 * Edificio B-- 4 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.16 255.255.255.240 192.168.2.16/28 * Edificio C-- 10 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara Subred/bits de máscara 192.168.2.32 255.255.255.224 192.168.2.32/27 Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
  • 86. Conclusión Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio y el conocimiento de cada uno de los departamentos y de las personas que lo componen. En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre redes, intentando ser lo más clara posible y razonando mis decisiones después de haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que aquí se nos plantea y dando unos argumentos claros.