La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES II MATERIAL DEL CURSO.

Presentaciones similares


Presentación del tema: "REDES II MATERIAL DEL CURSO."— Transcripción de la presentación:

1 REDES II MATERIAL DEL CURSO

2 NETWORKING La traducción literal de Networking sería “trabajar tu red de contactos”. El Networking bien aplicado nos servirá para incrementar nuestro volumen de negocio gracias a un incremento de contactos rentables siguiendo una estrategia comercial o un plan de marketing y generando notoriedad hacia nuestra empresa. En definitiva la base principal del Networking es construir relaciones con personas de tu entorno profesional que quieran hacer negocios contigo o con las que puedas hacerlo en un futuro de una forma u otra. Es una forma de venta personal en cierto modo. Tienes que darte a conocer, en qué eres profesional y las ventajas de la compañía en la que trabajas para que tus contactos te pidan mayor información y te ganes su confianza. Networking también se basa en generar notoriedad, darte a conocer, que seas una buena referencia para que tus contactos te recomienden a otras personas

3 Es una herramienta que cada vez va ganando más peso en las empresas y sobretodo dando mayor valor a aquellos profesionales que cuentan con una buena red de contactos y saben moverse para generar mayor negocio para las empresas en las que trabajan. EL ORIGEN DEL NETWORKING El Networking más básico existe desde siempre, el ser humano es un “animal social”, éste surge en los grupos que se han ido formando desde la infancia, la escuela, universidad y nuestro primer trabajo, seguro que tienes varias de estas redes actualmente y has sacado partido en algún momento de alguna de ellas.

4 modelo de interconexión de sistemas abiertos
MODELO OSI modelo de interconexión de sistemas abiertos El modelo OSI abarca una serie de eventos importantes: -el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

5 El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma: Aplicación Presentación Sesión Transporte Red Vínculo de datos Física

6 LAN  significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). CARACTERISTICAS: * Operan dentro de un Área geográfica limitada. * Permite el multiacceso a medios con alto ancho de banda. * Controla la red de forma privada con administración Local * Proporciona conectividad continua a los servicios locales. * Conecta dispositivos Físicamente adyacentes

7 CABLEADO ESTRUCTURADO
Es el conjunto de elementos pasivos, flexible, genérico e independiente, que sirve para interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes sistemas de control, comunicación y manejo de la información, sean estos de voz, datos, video, así como equipos de conmutación y otros sistemas de administración. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

8 Cableado Estructurado trata de especificar una “Estructura” o “Sistema” de cableado para empresas y edificios que sea: Común y a la vez independiente de las aplicaciones Documentada (Identificación adecuada) Proyectada a largo plazo (> 10 años)

9 ROUTER  también conocido como enrutador o en caminador de paquetes, y españolizado como rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos. ENRUTAMIENTO es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.

10 En términos generales, el enrutamiento es el proceso de reenviar paquetes entre dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP más grande

11 WAN Red de área amplia es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. CARACTERISTICAS: * Operan dentro de un área geográfica extensa.  * Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas. * Suministra velocidad parcial y continua. * Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

12 ENRUTADOR direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

13 Los componentes básicos de la arquitectura interna de un router comprenden:
CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes. Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio.  Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de expansión. ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM. 

14 Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores que proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares.

15 Inicio y configuración del enrutador
1.-Compra un enrutador inalámbrico. Los enrutadores vienen en varias formas y tamaños. Compara sus características para elegir el que es adecuado para ti. Si tienes una amplia área que cubrir, o muchas paredes en tu casa, necesitarás un enrutador con varias antenas. Todos los enrutadores modernos deben ser compatibles con el estándar n, o Wireless-N. Contiene la frecuencia más estable y rápida, y es compatible con estándares anteriores, como el g. 2.-Conecta el enrutador a tu módem. Los enrutadores inalámbricos te permiten compartir tu conexión de banda ancha con múltiples dispositivos. Para hacerlo, necesitarás conectar tu módem de banda ancha al enrutador. Para mejores resultados, coloca tu enrutador cerca del módem.Conecta el enrutador y el módem con un cable Ethernet. La mayoría de los enrutadores incluyen en su paquete un cable Ethernet pequeño que puedes utilizar para esto.

16 Conecta el módem al puerto WAN/Internet de tu enrutador
Conecta el módem al puerto WAN/Internet de tu enrutador. Por lo general está saltado, y puede que tenga un color bajo código (normalmente amarillo).

17 3. -Conecta cualquier dispositivo que quieras al cableado
3.-Conecta cualquier dispositivo que quieras al cableado. Si tienes computadoras que estén cerca, o una consola de videojuegos o una televisión, puedes conectarlos al enrutador por medio del Ethernet. Resultará en una conexión más estable y rápida, y no requerirá ninguna configuración extra.

18 4. -Conecta al menos una computadora por medio del Ethernet
4.-Conecta al menos una computadora por medio del Ethernet. Necesitarás al menos una computadora conectada por un cable Ethernet para poder ajustar las configuraciones de tu enrutador. Puedes desconectar esa computadora al finalizar si lo que quieres es conectarla inalámbricamente.

19 Parte 2 de la configuración
1-.Encuentra la dirección IP del enrutador. La mayoría de los nuevos enrutadores la tienen impresa en una etiqueta pegada al enrutador. Los modelos viejos la tienen en la documentación. Si no puedes encontrar la dirección IP por ningún lado, puedes buscar por internet el modelo del enrutador para ver su dirección IP predeterminada. El formato de una dirección IP se basa en 4 grupos de hasta 3 dígitos, separados por puntos. La mayoría de las direcciones IP predeterminadas son , , o

20 2.- Abre un navegador en la computadora que está conectada al enrutador. Ingresa la dirección IP de tu enrutador en la barra de direcciones y presiona Entrar. Tu navegador procederá a conectarse al menú de configuración del enrutador. Si tu enrutador te vino con un disco de instalación, puedes correr el programa de configuración desde ahí también. Va a cumplir con muchas funciones similares.

21 3. -Ingresa tu nombre de usuario y contraseña
3.-Ingresa tu nombre de usuario y contraseña. Para poder acceder a la página de configuración, necesitarás ingresar un nombre de usuario y contraseña validos. La mayoría de los enrutadores tienen una cuenta básica ya configurada, la cual necesitarás para acceder. Esto varía dependiendo del modelo, pero debe estar impresa en el enrutador o en la documentación. El nombre de usuario más común es ”admin”.

22 Las contraseñas más comunes son ”admin” y ”contraseña” o ”password”.

23 Muchos enrutadores solamente requerirán un nombre de usuario y una contraseña en blanco , y algunos te permiten dejar todos los campos en blanco.

24 4. -Abre las Configuraciones Inalámbricas
4.-Abre las Configuraciones Inalámbricas. Cuando inicies sesión en tu enrutador, te llevará al menú principal o pantalla de estado. Habrá distintas opciones a escoger. La sección de internet puede estar a la izquierda en configuraciones predeterminadas, a menos que hayas recibido instrucciones específicas de tu proveedor de servicio de internet. La sección Inalámbrica te permitirá configurar tu red inalámbrica. 5.-Ingresa un nombre para tu red inalámbrica. En la sección Inalámbrica, debes ver un campo llamado SSID o Nombre. Escribe un nombre único para tu red inalámbrica. Esto es lo que otros dispositivos verán cuando escaneen en busca de redes. Rellena el cuadro para permitir la transmisión del SSID. Con eso esencialmente ”prenderás” la red inalámbrica.

25 6. -Elige un método de seguridad
6.-Elige un método de seguridad. Elige de la lista de opciones disponibles de seguridad. Para la mayor seguridad, elige WPA2-PSK como el método de encriptación. Es el método de seguridad más difícil de traspasar, y te dará la mejor protección contra piratas informáticos e intrusos.

26 7.-Crea una frase de pase. Una vez que ya hayas elegido tu método de seguridad, ingresa una frase de pase para tu red. Debe ser una difícil, con una combinación de letras, números, y símbolos. No utilices ninguna combinación de palabras que pueda ser fácil de deducir del nombre de tu red o de ti mismo.

27 8.-Guarda tus ajustes. Una vez que hayas finalizado de nombrar y proteger tu red inalámbrica, haz clic en Aplicar o en el botón Guardar. Los cambios serán aplicados a tu enrutador, lo cual puede tomar unos momentos. Una vez que el enrutador haya terminado de configurarse, tu red inalámbrica estará habilitada. 9.-Cambia tu nombre de usuario y contraseña del enrutador. Una vez que tengas tu red configurada, debes cambiar el nombre de usuario y contraseña que usaste para acceder a tu enrutador. Ayudará a proteger tu enrutador de cambios no autorizados. Puedes cambiarlos desde la sección Administración del menú de configuración del enrutador. 10.-Bloquea sitios. Si quieres evitar que los dispositivos conectados a tu red entren a ciertos sitios web o páginas de internet, puedes utilizar herramientas incorporadas de bloqueo para restringir el acceso. Las puedes encontrar en la sección de Seguridad/Bloqueo del enrutador.

28 TCP/IP es un modelo de descripción de protocolos de red
El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción

29 DIRECCIONAMIENTO IP Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.

30 Un computador puede estar conectado a más de una red
Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

31 Una dirección IP es una secuencia de unos y ceros de 32 bits
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es Otro computador podría tener la dirección Esta forma de escribir una dirección se conoce como formato decimal punteado.

32 Aunque la red se monitoree constantemente, el equipo sea confiable y los usuarios sean cuidadosos, la red puede fallar. La capacidad de un buen administrador se demuestra a través de su habilidad para analizar y diagnosticar las fallas y corregir los problemas de la red trabajando bajo presión, cuando se produce una falla que hace que la empresa pierda horas de trabajo. Las siguientes sugerencias analizan estas técnicas, al igual que otras herramientas para diagnosticar las fallas de una red. Lo siguiente es un repaso de algunas técnicas ya conocidas y otras adicionales para diagnosticar las fallas de una red. Estas técnicas, pueden ser las mejores herramientas para resolver los problemas de las redes. Lo primero y más importante es el uso del diario de ingeniería y las notas. La toma de notas puede representar la mejor manera de diagnosticar un problema. Las notas describen las alternativas que ya se han probado y qué efecto tuvieron sobre el problema. Esto puede ser sumamente valioso para el técnico, ya que de esta manera lo que se intentó con anterioridad no vuelve a utilizarse inútilmente para resolver el problema tiempo después. La toma de notas también es muy valiosa si el problema se deriva a otro técnico, para evitar que el nuevo técnico tenga que volver a hacer todo lo que ya se hizo previamente. Se debe incluir una copia de estas notas junto con los documentos de solución del problema cuando se complete el informe de problemas sobre esta tarea en particular. Esto puede proporcionar material de consulta si se presentan otros problemas relacionados o similares a este en particular.

33  SWITCH  es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

34 CONMUTACIÓN DE LAN Actualmente, los diseñadores de red están dejando de usar puentes y hubs para darle prioridad al uso deswitches y routers en el desarrollo de redes. El capítulo 1, "Repaso: El Modelo de referencia OSI y enrutamiento", brinda un repaso del modelo de referencia OSI y una descripción general de las consideraciones de planificación y diseño de la red relacionadas con el enrutamiento. Este capítulo trata los problemas de una red de área local (LAN) y las posibles soluciones que pueden mejorar el rendimiento de la LAN. Aprenderá acerca de la congestión de la LAN y de sus efectos sobre el rendimiento dela red y las ventajas de la segmentación LAN en una red. Además, aprenderá acerca de las ventajas y desventajas del uso de puentes, switches y routers para la segmentación de la LAN y los efectos de conmutación, puenteo y enrutamiento sobre el rendimiento de la red. Finalmente, aprenderá acerca de Ethernet, Fast Ethernet y las VLAN, así como las ventajas que aportan estas tecnologías.

35 En la actualidad, las LAN están cada vez más congestionadas y sobrecargadas. Además, para una población de usuarios de red en constante crecimiento, algunos otros factores se han combinado para expandir las capacidades de las LAN tradicionales: El entorno multitarea, presente en los sistemas operativos de escritorio actuales (Windows, Unix y Mac)permite transacciones de red simultáneas. Esta capacidad aumentada ha dado como resultado una enorme demanda de recursos de red. Sistemas operativos más rápidos: Con los tres sistemas operativos de escritorio más comunes(Windows, UNIX y Mac) capacitados para multitareas, los usuarios pueden iniciar transacciones de red simultáneas. Con el lanzamiento del Windows 95, que reflejaba un nuevo diseño de DOS/Windows que incluye multitarea, los usuarios de PC pueden aumentar sus demandas de recursos de red.

36 Aunque el uso de aplicaciones que hacen uso intensivo de red, como la World Wide Web, es cada vez más importante, las aplicaciones cliente/servidor permiten que los administradores puedan centralizarla información, haciendo de esta forma, que sea muy fácil de mantener y proteger. Las aplicaciones cliente/servidor liberan a los usuarios de la carga de mantener la información y del costo de suministrar suficiente espacio en el disco duro para almacenarla. Debido a la relación costo-beneficio de las aplicaciones cliente/servidor, es probable que dichas aplicaciones se utilicen aún con más frecuencia en el futuro.

37 VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local. Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

38

39 DISEÑO DE LAN

40 Una red de área local o LAN (en inglés), es una red informática que permite a todas las computadoras conectadas comunicarse entre sí, así como compartir recursos conectados a la red, tales como impresoras. Las redes de área local varían en tamaño y pueden consistir en sólo unas pocas computadoras o cientos de ellas. Estas redes difieren de las redes de área amplia en que normalmente una LAN es ubicada en el mismo edificio o complejo de edificios, mientras que una WAN se puede propagar incluso a lo largo de toda una región o país. Si el propósito principal de la LAN es compartir archivos multimedia o documentos importantes de oficina, la selección de la correcta disposición de la red puede dar lugar a un funcionamiento y mantenimiento más sencillo.

41 REQUISITOS PARA EL DISEÑO
Funcionalidad: La red debe funcionar. Es decir, debe permitir que los usuarios cumplan con sus requisitos laborales. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicación con una velocidad y confiabilidad razonables Escalabilidad: La red debe poder aumentar de tamaño. Es decir, el diseño original debe aumentar de tamaño sin que se produzcan cambios importantes en el diseño general. Adaptabilidad: La red debe diseñarse teniendo en cuenta futuras tecnologías. La red no debería incluir elementos que limiten la implementación de nuevas tecnologías a medida que éstas van apareciendo. Facilidad de administración: La red debe estar diseñada para facilitar su monitoreo y administración, con el objeto de asegurar una estabilidad de funcionamiento constante.

42 SISTEMA DE CABLEADO ESTRUCTURADO
Identifique algunos aspectos clave de los dispositivos que se utilizarán en una LAN

43 Características de medios definidas por los estándares de capa física

44 Según una conexión de red determinada, identifique el tipo de cable requerido para realizar la conexión

45 Identifique el diagrama de pines de los cables directos y cruzados

46 La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño jerárquico.

47 DISEÑO DE REDES Capa de Acceso: La capa de acceso es el punto de entrada para las estaciones de trabajo y los servidores de usuario a la red. El propósito principal de la capa de acceso es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red.

48 Capa de Distribución: La capa de distribución de la red se encuentra entre las capas de acceso y núcleo. Ayuda a definir y separar el núcleo. El propósito de esta capa es ofrecer una definición fronteriza en la cual se puede llevar a cabo la manipulación de paquetes. Capa de Core o Núcleo: La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork. La capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y redundante

49 PROTOCOLOS DE ENRUTAMIENTO
Al hablar de redes hacemos alusión de un conjunto de dispositivos interconectados dentro de una LAN , y asu ves muchas de estas se interconectan mediante el uso de dispositivos de capa 3 los cuales son los famosos ROUTERS. PERO QUE ES UN ROUTER: un  router tiene la función de conocer las redes que tiene conectadas directamente así como las rutas hacia otras redes , un ejemplo de esto son los routers cisco, mediante el uso de comando podemos conocer las tablas de enrutamiento y de esta manera sabe como decidir que ruta debe seguir.

50 QUE PROTOCOLOS DE ENRUTAMIENTO SON UTILIZADOS:
se definen en 2 categorías:   Estáticos   Dinámicos Estáticos: Este tipo de protocolo es en el cual el administrador de la red define las rutas destino desde una origen  y se utilizan para pequeñas redes, en el cual el administrador tiene el control de la topología. En este tipo de redes se pueden dividir de la siguiente manera: ENRUTAMIENTO ESTATICO  ENRUTAMIENTO POR DEFECTO  ENRUTAMIENTO ESTATICO- ENRUTAMIENTO POR DEFECTO  ENRUTAMIENTO ESTATICO-ESTATICO.

51 DINAMICOS: Los protocolos de enrutamiento dinámico son aquellos en los cuales se utilizan para enrutar una cantidad de redes que crezca de manera exponencial y para esto se utilizan diferentes protocolos de enrutamiento  los cuales son: RIP V1 Y RIP V2    RIP son las siglas de Routing Información Protocol .Es un protocolo de puerta de enlace interna o IGP(Interior Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable.

52 PROTOCOLOS DE ENRUTAMIENTO DE GATEWAY INTERIOR
Interior Gateway Protocol (IGP, protocolo de pasarela interno) hace referencia a los protocolos usados dentro de un sistema autónomo. Por otra parte, un Protocolo de Pasarela Externo determina si la red es accesible desde el sistema autónomo, y usa el IGP para resolver el encaminamiento dentro del propio sistema. Los protocolos de pasarela internos se pueden dividir en dos categorías: Protocolo de enrutamiento vector-distancia Protocolo de enrutamiento enlace-estado

53 LISTA DE CONTROL DE ACCESO
Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

54 Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

55 El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar solo necesita saber dos cosas: Quien eres (por ejemplo un ID de una tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes permiso de hacerlo o no. Con este enfoque este mismo sistema no solo puede ser utilizado para acceder a lugares si no para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una página o sección, publicar un comentario, hacer una amistad, enviar un correo.

56 IPX NOVELL nternetwork Packet Exchange o IPX (en español "intercambio de paquetes interred") es un antiguo protocolo de comunicaciones de redes NetWare (del fabricante Novell) utilizado para transferir datos de un nodo a otro de la red mediante paquetes de datos llamados datagramas. Los paquetes en IPX incluyen direcciones de redes, permitiendo enviar datos de una red a otra y, en consecuencia, interconectar ordenadores de redes diferentes. Algún paquete en IPX puede perderse cuando cruza redes, por lo que IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o utilizar el protocolo SPX de Novell. IPX provee servicios en los estratos 3 y 4 del modelo OSI (capas de red y de transporte respectivamente).

57 ADMINISTRADOR DE RED Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red. Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

58 Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc. Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

59

60

61 Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas a través de extensas distancias geográficas. Los componentes de una red WAN típica incluyen: Dos o más redes de área local (LANs) independientes. Routers conectados a cada LAN Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada router. Enlaces inter-red de área amplia conectados a cada LAD La combinación de routers, LADs, y enlaces es llamada inter-red. La inter-red combinada con las LANs crea la WAN.

62

63 DISEÑO DE WAN Los administradores de redes de hoy deben administrar redes complejas de área amplia (WAN)para soportar el número creciente de aplicaciones de software que se desarrollan en torno del Protocolo Internet (IP) y la Web. Estas WAN exigen una gran cantidad de recursos de la red, y necesitan tecnologías de networking de alto desempeño. Las WAN son entornos complejos que incorporan múltiples medios, múltiples protocolos, e interconexión con otras redes, como Internet. El crecimiento y la facilidad de administración de estos entornos de red se logran mediante la a menudo compleja interacción de protocolos y funciones.

64 A pesar de las mejoras en el desempeño de los equipos y las capacidades de los medios, el diseño de una WAN es una tarea cada vez más difícil. El diseño cuidadoso de las WAN puede reducir los problemas asociados con los entornos crecientes de networking. Para diseñar WAN confiables y escalables, los diseñadores de red deben tener en mente que cada WAN posee requisitos de diseño específicos. En este capítulo se presenta una descripción general de las metodologías utilizadas para diseñar las WAN.

65 DISEÑO WAN La comunicación WAN se produce entre áreas geográficamente separadas. Cuando una estación final local desea comunicarse con una estación final remota (es decir, una estación final ubicada en un sitio diferente), la información se debe enviar a través de uno o más enlaces WAN. Los routers dentro de las WAN son puntos de conexión en una red. Estos routers determinan la ruta más adecuada a través de la red para las corrientes de datos requeridas Como hemos visto, la comunicación WAN a veces se denomina servicio porque el proveedor de la red a menudo le cobra a los usuarios por los servicios WAN que proporciona. Las tecnologías de conmutación por circuito y por paquete son dos tipos de servicios WAN, cada uno de los cuales presenta ventajas y desventajas. Por ejemplo, las redes conmutadas por circuito ofrecen a los usuarios ancho de banda dedicado al que otros usuarios no pueden acceder. Por otro lado, la conmutación por paquete es un método en el que los dispositivos de red comparten un solo enlace punto a punto para transportar paquetes desde un origen hasta un destino a través de una red portadora. Las redes conmutadas por paquete tradicionalmente han ofrecido mayor flexibilidad y uso más eficiente del ancho de banda de red que las redes conmutadas por circuito

66 Tradicionalmente, las características de la comunicación WAN han sido rendimiento relativamente bajo, alto retardo y elevados índices de error. Las conexiones WAN también se caracterizan por el costo del alquiler de los medios (es decir, los cables) a un proveedor de servicios para conectar dos o más campus entre sí. Como la infraestructura WAN a menudo se arrienda a un proveedor deservicio, el diseño WAN debe optimizar el costo y eficiencia del ancho de banda. Por ejemplo, todas las tecnologías y funciones utilizadas en las WAN son desarrolladas para cumplir con los siguientes requisitos de diseño: Optimizar el ancho de banda de WAN Minimizar el costo Maximizar el servicio efectivo a los usuarios finales

67 Recientemente, las redes tradicionales de medios compartidos se están viendo sobrecargadas debido a los siguientes nuevos requisitos de las redes: El uso de las redes ha aumentado a medida que aumenta el uso por parte de las empresas de aplicaciones cliente/servidor, multimedia, y otras aplicaciones para aumentar la productividad. La velocidad de los cambios en los requisitos de las aplicaciones se ha acelerado y lo seguirá haciendo (por ejemplo, las tecnologías impulsadas por Internet).

68 POINT-TO-POINT PROTOCOL
 PROTOCOLO PUNTO A PUNTO también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Comúnmente usado para establecer una conexión directa entre dos nodos de red. Puede proveer autentificación de conexión, cifrado de transmisión (usando ECP, RFC 1968), y compresión. PPP es usado en varios tipos de redes físicas incluyendo, cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET. PPP también es usado en las conexiones de acceso a internet (mercadeado como “broadband”). Los Proveedores de Servicio de Internet (ISPs) han usado PPP para que accedan a internet los usuarios de dial-up (línea conmutada), desde que los paquetes de IP no pueden ser transmitidos vía modem, sin tener un protocolo de enlace de datos. Dos derivados del PPP son: - Point to Point Protocol over Ethernet (PPPoE) - Point to Point Protocol over ATM (PPPoA) Son usados comúnmente por Proveedores de Servicio de Internet (ISPs) para establecer una Línea Suscriptora Digital (DSL) de servicios de Internet para clientes. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.

69

70 RED DIGITAL DE SERVICIOS INTEGRADOS
red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente (a veces llamado POTS en este contexto), que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1

71 Es aquella red que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios y a la que los usuarios acceden  a través  de un conjunto  de interfaces normalizadas. Los RDSI pueden ser: Acceso Básico (BRI): Es un acceso simultáneo a 2 canales de 64 Kbps., denominados canales B, para voz o datos, posee un canal de 16 Kbps., o canal D, para la realización de la llamada y otros tipos de señalización entre dispositivos de la red. conjunto proporciona 144 Kbps. Acceso Primario (PRI): Acceso simultáneo a 30 canales tipo B, de 64 Kbps., para voz y datos, posee un canal de 64 Kbps., o canal D, para la realización de la llamada y la señalización entre dispositivos de la red. En conjunto proporciona Kbps. Ventajas de los RDSI:

72 Calidad de servicio: gran velocidad en los tiempos de establecimiento y liberación de las llamadas.  Alta velocidad de transmisión y baja tasa de errores. Posibilidades de utilización: integración de voz, datos, texto e imagen,  Terminales multiservicio,  Integración de redes. Economía: transferencia de grandes volúmenes de información en menos tiempo. Solución única a las diversas necesidades de comunicación.

73 FRAME RELAY  s una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

74 Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

75 ADMINISTRACIÓN DE REDES
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

76 La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea


Descargar ppt "REDES II MATERIAL DEL CURSO."

Presentaciones similares


Anuncios Google