Primera parte redes

77
SEMINARIO DE SEMINARIO DE REDES REDES

Transcript of Primera parte redes

Page 1: Primera parte redes

SEMINARIO DE SEMINARIO DE REDESREDES

Page 2: Primera parte redes

DISEÑO CURRICULARDISEÑO CURRICULARCONCEPTOS BASICOS DE REDESCONCEPTOS BASICOS DE REDES

TIPOS DE REDESTIPOS DE REDES

TOPOLOGIA DE REDESTOPOLOGIA DE REDES

PROTOCOLOSPROTOCOLOS

MODELO OSIMODELO OSI

DIRECCIONES IPDIRECCIONES IP

ELEMENTOS DE UNA REDELEMENTOS DE UNA RED

PRACTICA CABLEADO ESTRUCTURADOPRACTICA CABLEADO ESTRUCTURADO

CONFIGURACIÓN TERMINALCONFIGURACIÓN TERMINAL

CONFIGURAR CONEXIÓN A INTERNETCONFIGURAR CONEXIÓN A INTERNET

Page 3: Primera parte redes

CONCEPTOS CONCEPTOS BASICOSBASICOS

Page 4: Primera parte redes

¿QUE ES UNA RED?

Una red la constituyen dos o más ordenadores que comparten determinados recursos, de hardware (impresoras, sistemas de almacenamiento, ...) y/o de software (aplicaciones, archivos, datos...). Y que están conectados a través de medios físicos y lógicos.

Clic para ver la red

CONCEPTOS BASICOSCONCEPTOS BASICOS

Page 5: Primera parte redes

COMUNICACIÓN DE DATOSCOMUNICACIÓN DE DATOSComunicación de Datos. El proceso de comunicar información en forma binaria (0 y 1) entre dos o más puntos (computadores). Requiere cuatro elementos básicos que son:

Receptor: Dispositivo de destino de los datos

Emisor: Dispositivo que transmite los datos

Mensaje: Lo conforman los datos a ser transmitidosMedio : Consiste en el recorrido de los datos desde el origen hastasu destino (medios aéreos y terrestres)

CONCEPTOS BASICOSCONCEPTOS BASICOS

Clic para ver elementos básico

Page 6: Primera parte redes

VENTAJAS DE INSTALAR UNA REDMantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.Compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)Bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.Mantener versiones actualizadas y coherentes del software.Facilitar la copia de respaldo de los datos.Correo electrónico.Comunicarse con otras redes (bridge).Mantener usuarios remotos via modem.

Si las estaciones que forman la red carecen de diskettera, además se puede:Evitar el uso ilegal del software.Evitar el ingreso de virus.Evitar el hurto de información.Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.

CONCEPTOS BASICOSCONCEPTOS BASICOS

Page 7: Primera parte redes

• Red analógica: Los datos son analógicos. Es decir, e transmiten a través de ondas. Las señales analógicas no cuentan con ningún mecanismo para protegerse de cualquier tipo de fenómeno que pueda modificarlas y deteriorarlas. Por tanto, una vez que las señales analógicas se ven afectadas por algún factor indeseado, notaremos serias deficiencias en el servicio de comunicación. Un ejemplo es la RTB (Red de Telefonía Básica) de Telefónica.

Clic para ver señal analógica

CLASIFICACION DE LAS REDES SEGÚN LA NATURALEZA DE LA SEÑAL

CONCEPTOS BASICOSCONCEPTOS BASICOS

Page 8: Primera parte redes

CONCEPTOS BASICOSCONCEPTOS BASICOS

CLASIFICACION DE LAS REDES SEGÚN LA NATURALEZA DE LA SEÑAL

•Red digital: Los datos se representan por señales digitales. Es decir, por el 0 y 1. La principal característica a nivel técnico de este sistema es que presenta una mayor inmunidad a las interferencias, ofreciendo gran calidad de imagen y de audio incluso en situaciones donde las señales analógicas daban un mal resultado. Un ejemplo es la RDSI (Red Digital de Servicios Integrados)

Clic para ver señal digital

Page 9: Primera parte redes

CLASIFICACIÓN CLASIFICACIÓN DE REDESDE REDES

Según su cubrimientoSegún su cubrimiento

Page 10: Primera parte redes

RED LANEl término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado (Ethernet, FDDI y Token Ring son tecnologías ampliamente utilizadas en la configuración de LANs )

Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma.

Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.

Clic para ver la LAN

CLASIFICACION DE REDES

Page 11: Primera parte redes

CLASIFICACION DE REDES

RED MAN

Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.

Clic para ver la MAN

Page 12: Primera parte redes

RED WMANRedes Metropolitanas Inalámbricas

WiMAX (del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microndas)

WiMax parece ser el nuevo paso hacia un mundo sin cables, Es una nueva tecnología de red con conexión inalámbrica que ofrece acceso a Internet. Lo que hace distinto a WiMax es su alcance y su ancho de banda. WiMax ofrece tasas de transferencia de 124Mbit/s a distancias de hasta unos 70 kilómetros de una estación base. Este nuevo concepto de banda ancha permitirá que los proveedores de servicios puedan ofrecer acceso a Internet directamente a las casas. Esto quiere decir, que toda una ciudad puede estar cubierta con acceso inalámbico a Internet.

Clic para ver la WIMAX

Page 13: Primera parte redes

Características de WIMAX

  WiMAX 802.16 Wi-Fi 802.11 Mobile-Fi 802.20

UMTS y cdma2000

Velocidad 124 Mbit/s 11-54 Mbit/s 16 Mbit/s 2 Mbit/s

Cobertura 40-70 km 300 m 20 km 10 km

Licencia Si/No No Si Si

Ventajas Velocidad y Alcance

Velocidad y Precio

Velocidad y Movilidad

Rango y Movilidad

Desventajas Interferencias?? Bajo alcance Precio alto Lento y caro

Page 14: Primera parte redes

RED WANUna red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado.

Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar la ruta más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.

Clic para ver la WAN

CLASIFICACION DE REDES

Page 15: Primera parte redes

TOPOLOGÍA DE TOPOLOGÍA DE REDESREDES

Page 16: Primera parte redes

TOPOLOGÍA

Los componentes que van a formar parte de una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red, a esto se le llama topología.

De otra forma, podemos decir, que la topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.

TOPOLOGÍA DE REDES

Page 17: Primera parte redes

TOPOLOGÍA DE REDESPodemos distinguir dos aspectos diferentes a la hora de considerar una topología:

1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red.

2. La topología lógica, es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).

Page 18: Primera parte redes

LA TOPOLOGÍA BROADCAST

Simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet.

Clic para ver animación broadcast

TOPOLOGÍA DE REDESTopología Lógica

Page 19: Primera parte redes

LA TOPOLOGÍA TOKENS RING

La transmisión de tokens controla el acceso de las estaciones de trabajo a la red, esta tecnología transmite un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Clic para ver la animación Tokens Ring

TOPOLOGÍA DE REDESTopología Lógica

Page 20: Primera parte redes

TOPOLOGIA EN BUS

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Se utiliza especialmente en pequeñas redes LAN.

Clic para ver topología de bus

TOPOLOGÍA DE REDESModelos de Topologías

Page 21: Primera parte redes

TOPOLOGIA EN ANILLO

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

Clic para ver topología de anillo

TOPOLOGÍA DE REDESModelos de Topologías

Topología en anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.

Page 22: Primera parte redes

TOPOLOGIA EN ESTRELLA

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja es que si el nodo central falla, toda la red se desconecta.

Clic para ver topología de estrella

TOPOLOGÍA DE REDESModelos de Topologías

Topología en estrella extendida

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs.

La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Page 23: Primera parte redes

TOPOLOGIA EN ARBOL

Topologia de red en la que los nodos están colocados en forma de árbol. Es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

Clic para ver topología en árbol

TOPOLOGÍA DE REDESModelos de Topologías

Page 24: Primera parte redes

TOPOLOGIA EN MALLA

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, y es muy costoza por la cantidad de medios que se requieren..

Clic para ver topología en malla

TOPOLOGÍA DE REDESModelos de Topologías

Page 25: Primera parte redes

TOPOLOGIA DE RED CELULAR

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Clic para ver topología celular

TOPOLOGÍA DE REDESModelos de Topologías

Page 26: Primera parte redes

TOPOLOGIA HIBRIDA

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

• Topología de bus lógica y en estrella física o en estrella extendida.

• Topología de anillo lógica y una topología física en estrella.

• Topología de anillo lógica y topología física de anillo doble.

Clic para ver topologías híbridas

TOPOLOGÍA DE REDESModelos de Topologías

Page 27: Primera parte redes

PROTOCOLOSPROTOCOLOS

Page 28: Primera parte redes

PROTOCOLO

Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardwre como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.

En una red, un protocolo es un conjunto formal de normas y convenciones desarrolladas por organismos reguladores internacionales que deciden cómo intercambian datos los distintos dispositivos de una red. Un protocolo define el formato, la sincronización, el control y la secuencia de datos en una red

Generalmente existen dos niveles de protocolos: protocolos de bajo nivel (físico) y protocolos de control lógico (software – de red).

PROTOCOLOS

Page 29: Primera parte redes

PROTOCOLOS DE BAJO NIVEL.

Estas normas controlan el acceso al nivel físico, especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión. Los protocolos de bajo nivel mas usados son:

PROTOCOLOS

• ETHERNET

• TOKENS RING (Señal en anillo)

• FDDI (Fiber Distributed Data Interface )

Page 30: Primera parte redes

PROTOCOLOS

ETHERNET

Es hoy en día el stándard para la redes de área local. Creada originalmente por Intel y Xerox y luego mejorada por la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), el cual creo un protocolo estandar denominado IEEE802.3, que es controlada por un sistema denominado CSMA/CD (carrier sense multiple access/collision detection) (Detención de Portadora con Acceso Múltiple / Detención de Colisiones).

Su principio consiste en que cuando una estación quiere acceder a la red detecta si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información en diferentes tiempos. Existen varios tipos de Ethernet:

Protocolos de bajo nivel

Clic para ver animación Clic para ver imagen

Page 31: Primera parte redes

PROTOCOLOSProtocolos de bajo nivel

PROTOCOLOS ETHERNETTipo de Ethernet Velocid

ad (Mbps)

Distancia(m)

Cable Topología

IEEE802.3 10Base5 10 500 Coaxial Grueso

Bus Estrella

Árbol

IEEE 802..3 10Base2

10 180 Coaxial fino

IEEE 802.3 10BaseT

10 / 100 100 UTP

IEEE 802.3 10BaseF 100 2000 Fibra óptica

Fast Ethernet 100BaseX

100 UTPFibra óptica

Estrella

Page 32: Primera parte redes

PROTOCOLOS

TOKEN RING (Señal en anillo)

Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo.

Las redes Token Ring se asemejan físicamente a la forma de una estrella, pero en realidad actúan como un anillo lógico. Un dispositivo (como un PC) toma la señal, transmite sus datos, y libera la señal después de que los datos han completado el circuito del anillo eléctrico. El estándar IEEE 802.5 especifica el cableado en el que opera el Token Ring: STP, UTP o cable de fibra óptica. Token Ring opera a 4 o a 16Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

Protocolos de bajo nivel

Clic para ver animación Otra animación

Page 33: Primera parte redes

PROTOCOLOS

FDDI ( Fiber Distributed Data Interface )

Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias. El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.

Protocolos de bajo nivel

Clic para ver imagen

Page 34: Primera parte redes

PROTOCOLOS

PROTOCOLOS DE RED. LÓGICOS.

Son programas que determinan el modo, la organización de la información y los controles para la transmisión por el medio físico (Protocolo de bajo nivel). Las estaciones de trabajo de una misma red deben de utilizar el mismo protocolo para lograr el intercambio de información. Los protocolos de red mas comunes son:

Protocolos Lógicos

• IPX / SPX

• TCP / IP

• X.25

• NETBEUI

Page 35: Primera parte redes

PROTOCOLOS

PROTOCOLO IPX / SPX

Es un protocolo de comunicaciones diseñado por Novell para Novell NetWare.

EL IPX (Intercambio de Paquetes Internet). Transporta los paquetes de datos de una red a otra, EL SPX (Intercambio de Paquetes Secuenciales). Se encarga de controlar el transporte de datos

Protocolos Lógicos

PROTOCOLO NETBEUI.

NetBeui Interfaz de Usuario extendido para sistemas básicos de entrada y salida). Es un protocolo de transporte de Microsoft , es muy rápido en redes de área local. Si requiere de intercambio de información en una red Windows se es necesario instalar este protocolo.

Page 36: Primera parte redes

PROTOCOLOS

PROTOCOLO TCP / IP (Transfer Control Protocol / Internet Protocol).

Es protocolo estándar de las redes, ya que permite el intercambio de datos entre varias máquinas aún con diferentes sistemas operativos. Es utilizado especialmente en las redes LAN y WAN como Internet.

El IP. Se encarga de la transmisión de datos y establecer la dirección IP del ordenador y de la red.

El TCP Asegura que todo funcione correctamente, dividiendo la información a enviar en paquetes, y añadiendo a cada paquete los caracteres de control de errores.

Estos paquetes, se envían a la red, y el IP (de origen) lo transporta hasta el host remoto (IP destino), TCP (de Destino) recibe los paquetes y comprueba si no hay errores. Si hubiese un error, TCP pide que se le vuelva a enviar el paquete, encargándose de buscar la mejor ruta y asegurándose de que la información llegue en buen estado.

Protocolos Lógicos

Page 37: Primera parte redes

PROTOCOLOS

PROTOCOLO X.25

X.25 Es un protocolo utilizado especialmente en las redes WAN, sobre todo en las redes públicas de transmisión de datos. Funciona por conmutación de paquetes. Es decir, los bloques de datos contienen información de origen y destino para que sean entregados correctamente.

Protocolos Lógicos

Page 38: Primera parte redes

MODELO OSIMODELO OSI

Page 39: Primera parte redes

MODELO OSI

MODELO OSI

El modelo OSI es un estándar creado por la Organización Internacional para la Estandarización (ISO).  Define el modelo para establecer la comunicación entre dos o mas sistemas abiertos. Es decir, un proceso que se ejecuta en una computadora también puede ser procesado por otra computadora remota.

El modelo OSI divide el "gran problema" de transmitir información entre computadoras a través de la red en 7 pequeños problemas a los que se conoce como los siete niveles del modelo OSI.

Clic para ver imagen

Page 40: Primera parte redes

MODELO OSINiveles o capas

Modelo OSI

Nivel Nombre Función

7 Aplicación Datos normalizados

6 Presentación Interpretación de datos, formato

5 Sesión Dialogos de control, trafico

4 Transporte Integridad de mensajes, manejo y control

3 Red Enrutamiento de los mensajes, Address

2 Enlace Detección de errores, Acceso

1 Físico Conexión de equipos, cables y conectores.

Clic para ver animación

Page 41: Primera parte redes

DIRECCIONES IPDIRECCIONES IPINTERNET PROTOCOLINTERNET PROTOCOL

Page 42: Primera parte redes

DIRECCIONES IP Ver 4.

LA DIRECCION IP (IP Address)

Las direcciones IP se utilizan para identificar tanto a los ordenadores de una red, como a la misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones IP, las cuales definen el tipo de red que se va a implementar, estas son: Red de tipo A, B y C

Las direcciones IP es un número de 32 bit que debe ser único para cada host, y normalmente suele representarse con cuatro cifras de 8 bit (bytes) cada una, separadas por puntos. Cada digito maneja un rango de números entre 0 y 255. es decir: 255.255.255.255.

Page 43: Primera parte redes

MASCARA DE SUDRED

Se utiliza para determinar el tipo de red que se va a implementar. Su especificación se basa en las siguientes normas:

TIPO DE RED MASCARA DE SUBRED CATEGORIA

AA 255.0.0.0255.0.0.0 WANWAN

BB 255.255.0.0255.255.0.0 MAN / WANMAN / WAN

CC 255.255.255.0255.255.255.0 LANLAN

DIRECCIONES IP Ver 4.

Page 44: Primera parte redes

RED DE TIPO A (CLASE A). MASCARA SUBRED 255.0.0.0

Son las que en la mascara de subred, el primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red.

Este tipo de direcciones es usado por redes muy extensas. Pueden haber 126 redes tipo A y 16.387.064 de host por cada red.

DIRECCIONES IP Ver 4.

Clic para ver ejemplo

Page 45: Primera parte redes

RED DE TIPO B (CLASE B). MASCARA SUBRED 255.255.0.0

Son las que en la mascara de subred, el primer byte tienen un valor comprendido entre 128 y 191, incluyendo ambos valores. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128 y.191 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host

Este tipo de direcciones pueden haber 16.256 redes tipo B y un número máximo de 64.516 ordenadores en la misma red

DIRECCIONES IP Ver 4.

Clic para ver ejemplo

Page 46: Primera parte redes

RED DE TIPO C (CLASE C). MASCARA SUBRED 255.255.255.0

En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192 hasta 223. De esta manera queda libre un byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red.

Este tipo de direcciones pueden haber 2.064.512 redes tipo C y un número máximo de 254 ordenadores en la misma red.

DIRECCIONES IP Ver 4.

Clic para ver ejemplo

Page 47: Primera parte redes

DIRECCIONES IP Ver 4.

RESUMEN DIRECCIONES IP

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223 (Las direcciones de clase D empiezan con un número entre 224 y 239 y· Las direcciones de clase E empiezan con un número entre 240 y 255), mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos.

Page 48: Primera parte redes

FIN

Page 49: Primera parte redes

RED

Page 50: Primera parte redes

ELEMENTOS BASICOS DE COMUNICACIÓN

EMISOR

MEDIOS

RECEPTOR

VOLVERVOLVER

...00110....0001100...

MENSAJE

Page 51: Primera parte redes

SEÑAL ANALOGICA

Señal original Señal original EmisorEmisor

Señal Señal con interferenciascon interferencias(“Ruido”)(“Ruido”)

Señal Señal analógicaanalógicaatenuadaatenuada

Page 52: Primera parte redes

SEÑAL DIGITALSEÑAL DIGITAL

Señal original Señal original EmisorEmisor

Señal Señal con interferenciascon interferencias(“Ruido”)(“Ruido”)

Señal Señal digitaldigitalatenuadaatenuada

Las emisiones digitales sólo emplean dos valores de señal, identificados con unos y ceros. Los gráficos que se presentan a continuación, permiten ver que se emite un "1" cuando la señal permanece por encima de un determinado umbral de señal un pulso de tiempo, y un "0" cuando permanece por debajo de ese umbral.

Page 53: Primera parte redes

RED LAN VOLVERVOLVER

Page 54: Primera parte redes

RED MAN VOLVERVOLVER

Page 55: Primera parte redes

RED WIMAXRED WIMAX VOLVERVOLVER

Page 56: Primera parte redes

RED WAN VOLVERVOLVER

Page 57: Primera parte redes

BUS

TOPOLOGÍA EN BUS VOLVERVOLVER

Page 58: Primera parte redes

ANILLO

TOPOLOGÍA EN ANILLO VOLVERVOLVER

ANILLODOBLE

Page 59: Primera parte redes

SWICHT

TOPOLOGÍA EN ESTRELLAVOLVERVOLVER

Estrella extendida

Page 60: Primera parte redes

SERVIDOR

TOPOLOGÍA EN ARBOL VOLVERVOLVER

Page 61: Primera parte redes

TOPOLOGÍA EN MALLA VOLVERVOLVER

Page 62: Primera parte redes

TOPOLOGÍA CELULAR VOLVERVOLVER

Page 63: Primera parte redes

TOPOLOGÍA HIBRIDA VOLVERVOLVER

Híbridas. El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en estrella. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

Bus en estrella. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Page 64: Primera parte redes

ETHERNETVOLVERVOLVER

Page 65: Primera parte redes

TOKEN RING (Señal en anillo)VOLVERVOLVER

Page 66: Primera parte redes

FDDIVOLVERVOLVER

Page 67: Primera parte redes

VISTA CONCEPTUAL MODELO OSIVOLVERVOLVER

Page 68: Primera parte redes

NIVEL DE APLICACIÓNVOLVERVOLVER

El nivel más alto del modelo OSI, (Donde se ejecuta la aplicación) Sirve como ventana para que los procesos de aplicación accedan a los servicios de red. Esta capa representa los servicios que directamente soportan las aplicaciones de usuario, como software para transferencia de ficheros, para acceso a bases de datos y para e-mail

Page 69: Primera parte redes

NIVEL DE PRESENTACIÓNVOLVERVOLVER

Determina el formato usado para intercambiar datos entre ordenadores de red. Puede ser llamado el nivel traductor. En el ordenador que recibe, este nivel traduce el formato en que llega los datos en un formato útil para el nivel de Aplicación de ese ordenador.

Page 70: Primera parte redes

NIVEL DE SESIÓNVOLVERVOLVER

Establece la comunicación entre las aplicaciones (una sesión), la mantiene y la finaliza en el momento adecuado. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones).

Page 71: Primera parte redes

NIVEL DE TRANSPORTEVOLVERVOLVER

El nivel de transporte proporciona servicio de calidad y entrega precisa, proporcionando servicios orientados a conexión entre sistemas finales.  Controla la secuencia de paquetes, regula el flujo de tráfico y reconoce paquetes duplicados.  Este nivel asigna al paquete un número de secuencia el cual es comprobado en su destino.  Si se pierden datos del paquete, el protocolo del nivel de transporte de destino coordina con el nivel de trasporte de origen para la retransmisión del paquete.  Este nivel asegura que se reciban los datos en el orden apropiado.  Los siguientes protocolos pueden estar en este nivel: TCP, NetBeui y SPX

Page 72: Primera parte redes

NIVEL DE REDVOLVERVOLVER

Este nivel determina la ruta desde el origen al ordenador destino. Determina que camino deberían tomar los datos basado en las condiciones de la red, prioridad del servicio y otros factores. También maneja problemas de tráfico en la red, enrutamiento y control de congestión de datos. algunos protocolos de este nivel son: IP, IPX y X.25

Page 73: Primera parte redes

NIVEL DE ENLACEVOLVERVOLVER

Tiene como función envía tramas de datos desde el nivel de Red al nivel Físico (Comunicación entre dos maquinas), también es responsable de proporcionar transferencia libre de errores de las tramas desde un ordenador a otro a través del nivel Físico. Algunos protocolos de este nivel son: Ethernet y Token ring.

Page 74: Primera parte redes

NIVEL FISICOVOLVERVOLVER

El nivel Físico tiene como función transportar las señales (eléctricas, ondas o luz) que transmiten datos, generados por todos los niveles más altos. Es responsable de transmitir bits (ceros y unos) de un ordenador a otro. Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define cuantos pines tiene el conector y la función de cada pin.

Page 75: Primera parte redes

1er byte 2do byte 3er byte 4to byteMASCARA SUBRED 255 0 0 0

Dirección IP 125 0 0 8

Dirección IP 125 25 46 225

Dirección IP 100 200 168 45

Dirección IP 100 15 0 68Dirección IP INCORRECTA 168 10 15 100

IP DE RED IP DE HOST (PC)

Red tipo ADIRECCIONES IP Ver 4.

VOLVERVOLVER

Page 76: Primera parte redes

1er byte 2do byte 3er byte 4to byteMASCARA SUBRED 255 255 0 0

Dirección IP 130 200 25 10

Dirección IP 130 200 50 75

Dirección IP 191 220 168 45

Dirección IP 191 220 0 10Dirección IP INCORRECTA 225 27 15 100

IP DE RED IP DE HOST (PC)

Red tipo BDIRECCIONES IP Ver 4.

VOLVERVOLVER

Page 77: Primera parte redes

1er byte 2do byte 3er byte 4to byteMASCARA SUBRED 255 255 255 0

Dirección IP 192 168 0 10

Dirección IP 192 168 0 75

Dirección IP 200 220 30 45

Dirección IP 200 220 30 10Dirección IP INCORRECTA 126 27 15 100

IP DE RED IP DE HOST (PC)

Red tipo BDIRECCIONES IP Ver 4.

VOLVERVOLVER