La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEMINARIO SOLIDARIO DE REDES DE DATOS 2008 MOVIMIENTO NACIONAL REFORMISTA.

Presentaciones similares


Presentación del tema: "SEMINARIO SOLIDARIO DE REDES DE DATOS 2008 MOVIMIENTO NACIONAL REFORMISTA."— Transcripción de la presentación:

1 SEMINARIO SOLIDARIO DE REDES DE DATOS 2008 MOVIMIENTO NACIONAL REFORMISTA

2 PROSEL ROSARIO Seminario de redes de datos 2008 Casa de estudios con certificados oficiales y salida laboral España 354 Tel:(0341) 409-0231 424-1448 prosel@arnet.com.ar

3  Servicio Técnico Especializado de PC  Cableado Estructurado  Cámara de Seguridad vía IP  Asesoramiento y Ventas de Equipos San Juan 1563 Rosario Tel:(0341) 440-5062 servicios@celtron.com.ar

4 Rol de una computadora dentro de una red ServidoresClientes Computadoras Peer

5 Clasificación de redes Redes Peer to PeerRedes Cliente Servidor Tipos de redes

6 Redes Cliente - Servidor Servidor

7 Redes Cliente - Servidor Ventajas Administración y control centralizado  Seguridad  Copias de seguridad  Redundancia de información 

8 Redes PEER to PEER

9 Ventajas Ahorro del servidor  No requiere un administrador de Red  Desventajas Falta de seguridad  Desorganización de la información 

10 Redes PEER to PEER Resultan de una buena elección en entornos donde: Hay menos de 10 usuarios  La seguridad no es un problema  La organización y la red tendrán un crecimiento limitado en un futuro próximo 

11 Topologías Bus  Anillo  Estrella  La topología de una red se refiere a la forma o distribución de la red física y a los dispositivos conectados a la misma

12 Topología Bus

13 Ventajas Baja inversión  Fácil de ampliar  Baja velocidad de transferencia (10Mb/s)  Disminución del rendimiento con la incorporación de PCs  Desventajas Una falla en el cable o conectores afecta a la totalidad de la red  Dificultad para aislar los problemas 

14 Topología en Anillo

15 Topología Estrella

16 Ventajas Ante la falta de una estación la red permanece en funcionamiento  Es posible agregar futuras expansiones conectando SWITCH en cascada  Si falla el punto central falla la red  Desventajas

17 Estándares 100BASE-TX y 1000BASE-T Características100BASE-TX1000BASE-T TopologíaEstrella Tipo de cableCable de par trenzado Cable de par trenzado CAT5e o superior ConectoresRJ-45 CAT 5RJ-45 CAT5e Distancia PC-Switch100 m.

18 Cables de par trenzado El trenzado del cable permite disminuir el efecto del ruido eléctrico entre pares adyacentes

19 Campo magnético generado por una corriente I I I B

20 Campos magnéticos cancelándose entre sí

21

22 Efecto del ruido eléctrico sobre las señales digitales

23

24

25

26

27 Cables de par trenzado Tipos de cable Par trenzado no blindado o sin apantallar (UTP)  Par trenzado uniforme (FTP)  Par trenzado blindado o apantallado (STP) 

28 Cables de par trenzado UTPFTP STP

29 Cable UTP Categorías CategoríaAncho de banda Aplicaciones LAN Observación CAT 316 MHz10Base-TUtilizados actualmente para telefonía CAT 420 MHzNo utilizado CAT 5100 MHz100Base-TXPoco utilizado CAT 5e100 MHz1000Base-TAmpliamente utilizado CAT 6250 MHzApto para aplicaciones futuras CAT 7600 MHzEmergente

30 Cable UTP (Estructura)

31 Cable UTP (Elementos necesarios para la instalación) Herramienta de crimpeadora  Conector RJ-45 Macho (plug)  Conector RJ-45 Hembra (jack)  Herramienta de impacto 

32 Conector RJ-45 Macho

33 TIA/EIA 568 A Marrón8 Blanco / Marrón7 Naranja6 Blanco / Azul5 Azul4 Blanco / Naranja3 Verde2 Blanco / Verde1 COLORPIN

34 TIA/EIA 568 B Marrón8 Blanco / Marrón7 Verde6 Blanco / Azul5 Azul4 Blanco / Verde3 Naranja2 Blanco / Naranja1 COLORPIN

35 Conexión entre 2 PCs sin Switch (Cable cruzado)

36 Patillaje de una placa de red 10BASET o 100BASETX NO UTILIZADO8 7 RX-6 NO UTILIZADO5 4 RX +3 TX-2 TX +1 SEÑALPIN

37 CONEXIÓN 586A-586B Marrón8 Blanco / Marrón7 Verde6 Blanco / Azul5 Azul4 Blanco / Verde3 Naranja2 Blanco / Naranja1 COLORPIN Marrón8 Blanco / Marrón7 Naranja6 Blanco / Azul5 Azul4 Blanco / Naranja3 Verde2 Blanco / Verde1 COLORPIN

38 CONEXIÓN 586A-586B Marrón8 Blanco / Marrón7 Verde6 Blanco / Azul5 Azul4 Blanco / Verde3 Naranja2 Blanco / Naranja1 COLORPIN Marrón8 Blanco / Marrón7 Naranja6 Blanco / Azul5 Azul4 Blanco / Naranja3 Verde2 Blanco / Verde1 COLORPIN

39 CONEXIÓN 568A-568A Marrón8 Blanco / Marrón7 Naranja6 Blanco / Azul5 Azul4 Blanco / Naranja3 Verde2 Blanco / Verde1 COLORPIN Marrón8 Blanco / Marrón7 Naranja6 Blanco / Azul5 Azul4 Blanco / Naranja3 Verde2 Blanco / Verde1 COLORPIN

40 Conexión del cable UTP al conector RJ-45 Retirar la cubierta protectora

41 Conexión del cable UTP al conector RJ-45 Pinza crimpeadora Herramienta de corte Herramienta de pelado

42 Conexión del cable UTP al conector RJ-45 Descubrir el cable 20 cm

43 Conexión del cable UTP al conector RJ-45 Alinear los cables según la norma 568A568B

44 Conexión del cable UTP al conector RJ-45 Enderezar los cables

45 Conexión del cable UTP al conector RJ-45 Cables rectos y alineados

46 Conexión del cable UTP al conector RJ-45 Cortar el extremo del cable

47 Conexión del cable UTP al conector RJ-45 Insertar el cable en el conector RJ-45

48 Conexión del cable UTP al conector RJ-45 Verificar el conexionado Cables haciendo tope Cubierta protectora dentro del RJ-45

49 Conexión del cable UTP al conector RJ-45 Insertar el conector RJ-45 en la pinza crimpeadora

50 Conexión del cable UTP al conector RJ-45 Insertar el conector RJ-45 en la pinza crimpeadora

51 Conexión del cable UTP al conector RJ-45 Ejercer presión sobre la pinza crimpeadora

52 Conector RJ-45 Hembra (JACK) Código de colores

53 Pinza de impacto

54 Conector RJ-45 Hembra (JACK)

55 Conexión del cable UTP al conector RJ-45

56 SWITCH El switch se utiliza como punto de concentración de la red

57 SWITCH (dirección MAC) Las placa de red traen incluida una memoria ROM donde el fabricante graba una dirección física exclusiva denominada MAC La función de la MAC es permitir la identificación de un equipo dentro de una red

58 SWITCH El SWITCH conoce las direcciones MAC de los hosts que tiene conectados a cada uno de sus puertos PC1PC2PC3PC4 PC5PC6PC7PC8 P1P2P3P4 P5P6P7P8

59 Funcionamiento de un Switch Aprendizaje : La tabla MAC debe llenarse con las direcciones MAC y sus puertos correspondientes  Reenvío selectivo: Es el proceso por el cual se analiza la dirección MAC de destino de una trama y se la reenvía al puerto correspondiente  Actualización: Se utiliza una marca horaria como instrumento para eliminar las entradas antiguas de la tabla MAC   Inundación: Si el switch no sabe a qué puerto enviar una trama, esta es enviada a todos los puertos excepto al puerto del que llego  Filtrado: En algunos casos, la trama no se reenvía. Ejemplo de ello son trama corrupta, o por motivos de seguridad.

60 Direccionamiento lógico (función de un Switch) Desventajas de un Switch funcionando en una red grande En redes grandes dicho envío indiscriminado de tráfico de la red no puede ser eficiente o rápido  Los Switch indiscriminadamente pasan los datos a todos los otros segmentos de la red  No determina respecto del segmento de red al cual deberían ser enviados los datos 

61 ¿QUÉ ES UN PROTOCOLO? Es un conjunto de reglas y convenciones diseñadas para que los equipos puedan comunicarse entre sí, intercambiando información con los mínimos errores como sea posible

62 Protocolo TCP/IP Características Direccionamiento lógico  Ruteo  Servicio de nombres  Verificación de errores y control de flujo 

63 Direccionamiento lógico (dirección IP) Cada computadora debe tener una dirección única de 32 bits xxxxxxxx 8 bits 32 bits 00000000b=0d. 11111111b=255d

64 11011000011011010111110101000000 216.109.125.64 Direccionamiento lógico (dirección IP) Ejemplo de dirección IP

65 Dirección IP Identificador de redIdentificador de host Dirección del domicilio Nombre de la calle Número

66 Clase A 0xxxxxxxxxxxxxxx Identificador de red 8 bits Hay 128 redes posibles  Identificador de host 24 bits Cada red puede soportar hasta 16.772.216 computadoras 

67 Clase A (rango de direcciones) 00000000 Dirección inicio 0.0.0.0 Dirección fin 127.255.. 0111111111111111

68 Clase A 61.10.30.181 Ejemplo de computadoras que pertenecen a la misma red 61.36.138.56 61.xxx.xxx.xxx

69 Clase A 75.xxx.xxx.xxx Ejemplo de computadoras que no pertenecen a la misma red 61.xxx.xxx.xxx Router

70 Clase B 10xxxxxxxxxxxxxx Identificador de red 16 bits Hay 16.384 redes posibles  Identificador de host 16 bits Cada red puede soportar hasta 65.534 computadoras 

71 Clase B (rango de direcciones) 1000000000000000 Dirección inicio 128.0.0.0 Dirección fin 191.255.. 1011111111111111

72 Clase B 185.10.30.181 Ejemplo de computadoras que pertenecen a la misma red 185.10.138.56 185.10.xxx.xxx

73 Clase B 184.165.xxx.xxx Ejemplo de computadoras que no pertenecen a la misma red 184.12.xxx.xxx Router

74 Clase C 110xxxxxxxxxxxxx Identificador de red 24 bits Hay 2.097.152 redes posibles  Identificador de host 8 bits Cada red puede soportar hasta 256 computadoras 

75 Clase C (rango de direcciones) 1100000000000000 Dirección inicio 192.0.0.0 Dirección fin 223.255.. 1101111111111111

76 Clase C 202.20.30.181 Ejemplo de computadoras que pertenecen a la misma red 202.20.30.56 202.20.30.xxx

77 Clase C 205.39.196.xxx Ejemplo de computadoras que no pertenecen a la misma red 205.39.64.xxx Router

78 Rango de direcciones cubierto por cada clase de direcciones 0.0.0.0 127.255.255.255 Clase A 128.0.0.0 191.255.255.255 Clase B 192.0.0.0 223.255.255.255 Clase C

79 Tipos de direcciones IP Direcciones Públicas Constituyen el espacio de direcciones de Internet  Estas son asignadas para ser globalmente únicas  El principal propósito es permitir la comunicación sobre Internet  Un propósito secundario es permitir la comunicación entre redes privadas interconectadas 

80 Direcciones Privadas Tipos de direcciones IP Los hosts que usen estas direcciones no necesitan ser alcanzados desde Internet  Algunos rangos de direcciones han sido reservados para la operación de redes privadas el protocolo IP  Cualquier organización puede usar estas direcciones en sus redes privadas sin la necesidad de cualquier registro 

81 Rango de direcciones privadas 10.0.0.0 10.255.255.255 Clase A 172.16.0.0 172.31.255.255 Clase B 192.168.0.0 192.168.255.255 Clase C

82 Máscara de subred Es un patrón de 32 bits de unos y ceros utilizada para diferenciar la parte de la red de la parte del host en una dirección IP 255.0.0.0 Clase A 1111111100000000 redhost

83 11111111 00000000 Máscara de subred Clase B RedHost 255..0.0 11111111 00000000 Clase C RedHost 255...0

84 Ruteo Un router es un dispositivo que lee la dirección IP de un paquete, y dirige los datos hacia su destino en base a la mejor ruta para entregarlos.

85 Ruteo Internet incluye una innumerable cantidad de Router que brindan múltiples trayectorias de la fuente hacia el destino

86 Resolución de nombres Desventajas de la dirección Ip Sería difícil de recordar una dirección como 216.10.200.56  La dirección IP esta diseñada para conveniencia de lo host más que para el ser humano  TCP/IP ofrece una estructura paralela de nombres alfanuméricos, llamado “Nombre de Dominio”

87 Resolución de nombres Las direcciones de computadoras son expresadas a través de nombres de dominios 200.3.123.187www.celtron.com.ar Computadoras especiales denominadas Servidor de Nombres de Dominios aceptan un nombre de dominio de una aplicación y regresa a esta, la dirección IP correspondiente

88 Network Address Translation (NAT) Es un método que permite que las direcciones IP sean Mapeadas desde un dominio de direcciones a otro, proporcionando encaminamiento transparente a los host

89 MEDIOS INALAMBRICOS Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de microondas y radiofrecuencias que representan los dígitos binarios de las comunicaciones de datos  Funcionan bien en entornos abiertos  Son susceptible a las interferencia  La existencia de obstáculos limitan la cobertura efectiva  La seguridad es el componente principal de la administración de redes inalámbricas

90 TIPOS DE REDES INALÁMBRICAS  IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN inalámbrica  IEEE estándar 802.15: denominada "Bluetooth", utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de una distancia de 1 a 100 metros.  IEEE estándar 802.16: conocida como WiMAX, utiliza una topología punto a multipunto para proporcionar un acceso de ancho de banda inalámbrico.  Sistema global para comunicaciones móviles (GSM) proporciona la transferencia de datos a través de redes de telefonía celular móvil.

91 IEEE 802.11a  Opera en una banda de frecuencia de 5 GHz  Ofrece velocidades de hasta 54 Mbps  Posee un área de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores  No son interoperables con los estándares 802.11b y 802.11g

92 IEEE 802.11b  Opera en una banda de frecuencia de 2.4 GHz  Ofrece velocidades de hasta 11 Mbps  Tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.

93 IEEE 802.11g  Opera en una banda de frecuencia de 2.4 GHz  Ofrece velocidades de hasta 54 Mbps  Se encuentra actualmente en desarrollo IEEE 802.11n  Define la frecuencia de 2.4 GHz o 5 GHz La velocidad típica de transmisión de datos que se espera es de 100 Mbps a 210 Mbps 

94 GRACIAS POR SU ASISTENCIA


Descargar ppt "SEMINARIO SOLIDARIO DE REDES DE DATOS 2008 MOVIMIENTO NACIONAL REFORMISTA."

Presentaciones similares


Anuncios Google