La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES I CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014.

Presentaciones similares


Presentación del tema: "REDES I CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014."— Transcripción de la presentación:

1 REDES I CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

2 El concepto de capas se utiliza para describir la comunicación entre dos computadores

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41 CONCEPCTOS SIMILARES

42 1. Nivel Físico: este nivel dirige la transmisión de flujos de bits, sin estructura aparente, sobre un medio de conexión. Se encuentra relacionado con condiciones elécricas- ópticas, mecánicas y funcionales del interfaz al medio de transmisión. A su vez esta encargado de aportar la señal empleada para la transmisión de los datos generados por los niveles superiores.

43 2. Nivel de Enlace de Datos: este nivel se encarga, en el computador de origen, de alojar en una estructura lógica de agrupación de bits, llamada Trama (Frame), los datos provenientes de los niveles superiores. En el computador de destino, se encarga de agrupar los bits provenientes del nivel físico en tramas de datos (Frames) que serán entregadas al nivel de red. Este nivel es el responsable de garantizar la transferencia de tramas libres de errores de un computador a otro a través del nivel físico.

44 3. Nivel de Red: es responsable del direccionamiento de mensajes y de la conversión de las direcciones lógicas y nombres, en direcciones físicas. Esta encargado también de determinar la ruta adecuada para el trayecto de los datos, basándose en condiciones de la red, prioridad del servicio, etc. El nivel de red agrupa pequeños fragmentos de mensajes para ser enviados juntos a través de la red.

45 4. Nivel de Transporte: se encarga de la recuperación y detección de errores. Garantiza también, la entrega de los mensajes del computador originados en el nivel de aplicación. Es el nivel encargado de informar a los niveles superiores del estatus de la red.

46 5. Nivel de Sesión: permite que dos aplicaciones residentes en computadoras diferentes establezcan, usen y terminen una conexión llamada sesión. Este nivel realiza reconocimientos de nombres y las funciones necesarias para que dos aplicaciones se comuniquen a través de la red, como en el caso de funciones de seguridad.

47 6. Nivel de Presentación: determina el formato a usar para el intercambio de datos en la red. Puede ser llamado el traductor de la red. Este nivel también maneja la seguridad de emisión pues, provee a la red servicios como el de encriptación de datos.

48 7. Nivel de Aplicación: sirve como ventana para los procesos que requieren acceder a los servicios de red.

49  De un punto de vista tipológico, la arquitectura es respectivamente calificada como LAN (local Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network) cuando la red se extiende en un perímetro local (menor a 1 km), metropolitano (menor a 100 km) y distancia larga.

50 Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores.

51  Direccionamiento  Enrutamiento  Control de errores (detección y corrección)  Control de flujo  Multiplexación

52

53  En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.  En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es 2 16 - 2, o 65 534 hosts.  En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es 2 8 - 2, o 254 hosts.

54  Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).  Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.  Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

55 1. Análisis de requerimientos 2. Evaluar las necesidades de la red 3. Requerimiento de las estaciones de trabajo 4. Aplicaciones que corren 5. Ancho de banda 6. Almacenamiento 7. Requerimiento de servidores 8. Servicios de red 9. Seguridad y Protección 10. Definir si la red es cliente servidor 11. Planeación y diseño de la red 12. Elaboración de un cronograma de actividades 13. Diseño conceptual de dispositivos 14. Instalación de cableado estructurado TIA/EIA 15. Instalación de sistemas operativos de red 16. Configuración de estaciones de trabajo 17. Administración de las cuentas de usuarios 18. Recursos compartidos

56  ANSI (American National Standards Institute). Se trata del organismo estandarizador norteamericano, pero sus decisiones y normas de estandarización tienen un importante peso específico sobre la industria informática mundial. Incluye el IM (Institute of Electrical and Electronics Engineers) y la VA (Electronic Industries Association).

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74 Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrónico y los chat rooms son utilizados por millones de personas diariamente. /IP mantiene silenciosamente a todos ellos en funcionamiento. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

75 El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). La principal virtud de TCP/IP estriba en que esta diseñada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente. Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local.

76 TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP. TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

77 TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes

78 Cuando se diseño TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar. La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.

79 Todas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

80 1.-Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 3. 2.- Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 4. 3.- Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

81 4.- Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 5. 5.- Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 6. 6.- Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota.


Descargar ppt "REDES I CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014."

Presentaciones similares


Anuncios Google