Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
MODULO 1:
1.1 ¿Que es una red?
Esta lección presenta algunos principios básicos de las redes de equipos, trata de las
ventajas de las redes, y presenta la idea de interconectar equipos para formar una red de
área local (como una intranet corporativa) y una red área extensa (como internet).
El concepto de red
La idea de las redes existe desde hace mucho tiempo, y ha tomado muchos significados.
Si consulta el término “red”en su diccionario, podría encontrar cualquiera de estas
definiciones:
· Malla, arte de pesca.
· Un sistema de líneas, caminos o canales entrelazados.
· Cualquier sistema interconectado; por ejemplo, una red de difusión de televisión.
· Un sistema en el que se conectan entre si varios equipos independientes para
compartir datos y periféricos, como discos duros e impresoras. Obviamente, la última
definición es la que esta relacionada con el contenido de este curso. En la definición, la
palabra clave es “compartir”. El propósito de las redes de equipos es compartir. La
capacidad de compartir información de la forma eficiente es lo que le da a las redes de
equipos es su potencia y atractivo. Y en lo que respecta a compartir información, los
seres humanos actúan en cierto modo como los equipos. Así como los equipos son poco
más que el conjunto de información que se les ha introducido, en cierto modo, nosotros
somos el conjunto de nuestras experiencias y la información que se nos ha dado.
Cuando queremos incrementar nuestros conocimientos, ampliamos nuestra experiencia
y recogemos más información., cuando buscamos compartir el conocimiento y la
experiencia de los demás, estamos trabajando en red .Otra forma de pensar en las redes
es imaginarse una red como un equipo. Puede ser un equipo deportivo, como un equipo
de fútbol, o un equipo de proyecto, como el que ha creado este curso de formación.
Mediante el esfuerzo conjunto de todos los implicados (compartiendo tiempo, talento y
recuos) se alcanza una meta o se termina un proyecto. De forma similar, gestionar una
red de equipos no es muy distinto a dirigir un equipo de personas. La comunicación y la
comparticion de puede ser fácil y simple (un jugador pide a otro la pelota) o compleja (un
equipo de un proyecto virtual localizado en diferentes zonas horarias de mundo que se
comunica mediante teleconferencia, correo electrónico y presentaciones multimedia por
internet para llevar a cabo el proyecto).
2-Introducción a las redes de equipos
En su nivel más elemental, una red de equipos consiste en dos equipos conectados
entre sí con un cable que les permite compartir datos. Todas las redes de equipos,
independientemente de su nivel de sofisticación, surgen de este sistema tan simple.
Las redes de equipos surgen como respuesta a la necesidad de compartir datos de
forma rápida. Los equipos personales son herramientas potentes que pueden procesar y
manipular rápidamente grandes cantidades de datos, pero no permiten que los usuarios
compartan los datos de forma eficiente. Antes de la aparición de las redes, los usuarios
necesitaban imprimir sus documentos o copiar los archivos de documentos en un disco
para que otras personas pudieran editarlos o utilizarlos. Si otras personas realizaban
modificaciones en el documento, no existía un método fácil para combinar los cambios. A
1
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
2
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
3
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
4
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Tamaño
Las redes peer-to-peer se llaman también grupos de trabajo (workgroup). El termino
“grupo de trabajo” implica un pequeño grupo de personas. Generalmente, una red peer-
to-peer abarca un máximo de diez equipos.
Administración
Las tareas de administración de la red son:
• · Gestionar los usuarios y la seguridad.
• · Asegurar la disponibilidad de los recursos.
• · Mantener las aplicaciones y los datos.
• · Instalar y actualizar software de aplicación y de sistema operativo.
En una red típica peer-to-peer, no hay un responsable del sistema que supervise la
administración de toda la red. Enlugar de esto, los usuarios individuales administran sus
propios equipos.
Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que
deseen. Estos recursos incluyendatos en directorios compartidos, impresoras, tarjetas de
fax, y demás.
5-Redes basadas en servidor
En un entorno con más de diez usuarios, una red peer-to-peer (con equipos que actúen
a la vez como servidores y clientes) puede que no resulta adecuada. Por tanto, la
mayoría de las redes tiene servidores dedicados. Un servidor dedicado es aquel que
funciona solo como servidor, y no se utiliza como cliente o estacion. Los servidores se
llaman“dedicados” porque no son a su vez clientes, y porque estan optimizados para dar
servicios con rapidez a peticiones de clientes de la red, y garantizar la seguridad de los
archivos y directorios. Las redes basadas en servidor se han convertido en el modelo
estándar para la definición de redes.A medida que las redes incrementan su tamaño (y el
numero de equipos conectados y la distancia física y el trafico entre ellas crece),
generalmente se necesita mas de un servidor. La división de las tareas de la red entre
varios servidores asegura que cada tarea será realizada de la forma más eficiente
posible.
Servidores especializados
Los servidores necesitan realizar tareas complejas y variadas. Los servidores para
grandes redes se han especializado para adaptarse a las necesidades de los usuarios. A
continuación se dan ejemplos de los diferentes tipos de servidores incluidos en muchas
redes de gran tamaño.
Servidores de archivos e impresión
Los servidores de archivo e impresión gestionan el acceso de los usuarios y el uso de
recursos de archivos e impresión. Por ejemplo, al ejecutar una aplicación de tratamiento
de textos, la aplicación de tratamiento de textos se ejecuta en su equipo. El documento
de tratamiento de textos almacenado en el servidor de archivos e impresión se
carga en la memoria de su equipo, de forma que pueda editarlo o modificarlo de forma
local. En otras palabras, los servidores de archivos e impresión se utilizan para el
almacenamiento de archivos y datos.
Ventajas de las redes basadas en el servidor
Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en
servidor tiene muchas ventajas sobre una red simple peer-to-peer.
5
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
6
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
7
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
entre los equipos. Todos los equipos son iguales, y por tanto son «pares» (peers). Cada
equipo actúa como cliente y servidor, y no hay un administrador responsable de la red
completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser
compartidos en la red.
• Tamaño: Las redes peer-to-peer se llaman también grupos de trabajo
(workgroups). El término "grupo de trabajo" implica un pequeño grupo de
personas. Generalmente, esta red abarca un máximo de diez equipos.
• Costo: Las redes peer-to-peer son relativamente simples. Como cada
equipo funciona como cliente y servidor, no hay necesidad de un potente
servidor central o de los restantes componentes de una red de alta
capacidad. Estas redes pueden ser más económicas que las redes Cliente-
Servidor.
• Sistemas operativos: Las redes peer-to-peer están incorporadas en
muchos sistemas operativos. En estos casos, no es necesario adquirir
software adicional para configurarlas.
• Implementación: En entornos típicos de red, una implementación peer-to-
peer ofrece las siguientes ventajas:
- Los equipos están en las mesas de los usuarios.
- Los usuarios actúan como sus propios administradores, y planifican
su propia seguridad.
- Los equipos de la red están conectados por un sistema de cableado
simple, fácilmente visible.
Cuándo resulta adecuada una red Peer-to-peer
Las redes Peer-to-peer resultan una buena elección para entornos en los cuales:
• Hay como máximo 10 usuarios.
• Los usuarios comparten recursos, tales como archivos e impresoras, pero no
existen servidores especializados.
• La seguridad no es una cuestión fundamental.
• La organización y la red sólo van a experimentar un crecimiento limitado en
un futuro cercano.
Consideraciones sobre una red Peer-to-peer
Aunque puede que una red Peer-to-peer pueda cubrir las necesidades de
pequeñas organizaciones, no resulta adecuada para todos los entornos. Describiremos
algunas consideraciones que un planificador de redes necesita tener en cuenta antes de
seleccionar el tipo de red a implementar.
Administración
Las tareas de administración de la red incluyen:
• Gestionar los usuarios y la seguridad.
• Asegurar la disponibilidad de los recursos.
8
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
9
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
10
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
7-Topologías estándar
Todos los diseños de redes parten de cuatro topologías básicas:
· Bus
· Estrella
· Anillo
· Malla
11
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
12
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Anillo
La topología en anillo conecta equipos en un único círculo de cables. A diferencia de la
topología en bus, no existen finales con terminadores. La señal viaja a través del bucle
en una dirección, y pasa a través de cada equipo que puede actuar como repetidor para
amplificar la señal y enviarla al siguiente equipo. El fallo de un equipo puede tener
impacto en toda la red.
Esta topología utiliza cable coaxil si es así utilizaremos conectores bnc y también utiliza
cable utp y stp con conectores rj45.
Método de acceso. Paso testigo , esta topología tiene un paquete llamado testigo que
circula por el anillo en el sentido de las agujas del reloj preguntando a cada PC si quiera
transmitir algún paquete a otra PC. El problema es que es un solo testigo ello implica que
cuanto mas PC son en el anillo la red es mas lenta.
Ventaja. Quizás la economía que puedo realizar con esta topología
Desventaja: lo excesivamente lenta que es por su método de acceso
Nota: la topología física de una red es el propio cable. La topología lógica de una red es
la forma en la que se transmiten las señales por el cable.
Hubs
Uno de los componentes de las redes que se ha convertido en un dispositivo estándar en
las mismas es el hub.
Hubs activos
La mayoría de los hubs son activos; es decir, regeneran y retransmiten las señales del
mismo modo que un repetidor. Como generalmente los hubs tienen de ocho a doce
puertos para conexión de equipos de la red, a menudo se les llama repetidores
multipuerto. Los hubs activos requieren corriente eléctrica para su funcionamiento.
Hubs pasivos
Algunos tipos de hubs son pasivos; como ejemplos están los paneles de conexión o los
bloques de conexión (punch-down blocks). Actúan como puntos de conexión y no
amplificano regeneran la señal, la señal pasa a través del hub. Los hubs pasivos no
necesitan corriente eléctrica para funcionar.
Hubs híbridos
Los hubs híbridos son hubs avanzados que permiten conectar distintos tipos de
cables
8-Ethernet
En este modulo introduce la arquitectura de la red Ethernet. Con el paso del tiempo,
Ethernet se ha convertido en el medio de acceso más conocido para equipos de
sobremesa y se utiliza en entornos de red pequeños y grandes. Ethernet es un estándar
que no pertenece a ninguna industria, y que ha tenido gran aceptación por los
fabricantes de hardware de la red.Casi no existen problemas relacionados con la
utilización de productos hardware para Ethernet de distintos fabricantes. Esta lección
presenta una introducción a los principales componentes, características y funciones de
Ethernet.
Orígenes de Ethernet
A finales de los sesenta la Universidad de Hawai desarrolló una WAN denominada
ALOHA.
(Una WAN extiende la tecnología de una LAN sobre un área geográfica más grande.) La
universidad ocupaba un área extensa y buscaba cómo conectar los equipos que estaban
13
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
14
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Estándar 10BaseT
En 1990, el comité IEEE publico la especificación 802.3 para Ethernet en par trenzado.
El resultado, 10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet
quesuele utilizar cable de par trenzado sin apantallar (UTP) para la conexión de equipos.
Normalmente 10BaseT suele utilizar UTP, pero también se puede utilizar cable de par
trenzado apantallado (STP) sin cambiar ninguno de los parámetros de 10BaseT.
La mayoría de las redes de este equipo están configuradas en forma de estrella, pero
internamente utilizan un sistema de comunicación en bus como en otras configuraciones
Ethernet. Normalmente el hub de una red 10BaseT sirve como un repetidor multipuerto y
sesuele situar en los armarios de conexiones del edificio. Cada equipo esta colocado en
elextremo de un cable que esta conectado al hub. Cada equipo tiene dos pares de hilos;
un parse utiliza para recibir datos y otro par se utiliza para transmitir datos.
La longitud máxima de un segmento 10BaseT es 100 metros (328 pies). Se pueden
utilizarrepetidores para aumentar esta limitación. La longitud mínima del cable entre
equipos es de2,5 metros (8 pies). Una LAN 10BaseT puede gestionar 1024 equipos.
El cable UTP permite la transmisión de datos de 10Mbps. Es fácil realizar cambios
cambiando un cable en el panel de conexiones. Un cambio en el panel de conexiones no
afectara a otros dispositivos de la red; esto difiere de una red con bus Ethernet
tradicional.
Debe probar los paneles de conexiones para velocidades superiores a 10 Mbps. Los
hubsmas recientes permiten la conexión a tipos de cable Ethernet grueso y fino. De esta
forma,también es fácil convertir es cable Ethernet grueso a cable de 10BaseT
conectando untransceiver mini 10BaseT al puerto AUI de la tarjeta de red.
Estándar 10Base2
Otra topología es 10Base2, y se da ese nombre a la especificación 802.3 de IEEE
porquetransmite a 10 Mbps en un hilo de banda base y puede llevar una señal hasta casi
el doblede 100 metros (la distancia actual es de 185 metros, casi unos 607 pies).
Este tipo de red utiliza cable coaxial fino, que tiene un segmento de red máximo de 185
metros (607 pies) y una longitud mínima de 0,5 metros (20 pulgadas) entre estaciones.
También existe la limitación de hasta 30 equipos por segmento de 185 metros.
Entre los componentes del cableado con cable fino están:
· Conectores BCN de barril.
· Conectores BCN T.
· Terminadores BCN.
El cableado con cable fino normalmente utiliza una tipología de bus local. Los estándares
deIEEE para cable fino no permiten la utilización de un cable transceiver del conector T
del bus al equipo. En su lugar, se conecta directamente el conector T a la NIC.
Se puede utilizar un conector BCN de barril para conectar los segmentos de cable fino y
poder extender la longitud del cable. Por ejemplo, si necesita una longitud de cable para
nueve metros (30 pies) de largo, pero solo tiene 7,5 metros (25 pies) y otro de 1,5 metros
(5pies) de cable fino, se puede unir los dos segmentos de cable con un conector BCN de
barril.
Sin embargo, la utilización de conectores de barril debe evitar en la medida de lo posible
ya que cada conexión reduce la calidad de la señal y añade el riesgo de la separación y
desconexión.
Una red de cable fino es una forma económica de dar soporte a un departamento
pequeño o a un grupo de trabajo. El cable que se utiliza para este tipo de redes es:
· Relativamente barato.
15
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
· Fácil de instalar.
· Fácil de configurar.
Una red de cable fino puede soportar hasta 30 nodos (equipos y repetidores) por
segmento de cable, como por la especificación 802.3.
Estándar 10Base5
La especificación de IEEE para esta topología es de 10 Mbps y segmentos de 500
metros.
También se denomina Ethernet estándar.
Esta topología hace uso del cable coaxial grueso. Normalmente, el cable grueso usa una
topología en bus y puede soportar hasta 100 nodos (estaciones, repetidores y demás)
por segmento backbone. El backbone, o segmento principal, es el cable principal desde
el que se conectan los cables de los transceivers a las estaciones y repetidores. Las
distancias y tolerancias para cable grueso son mayores que las de cable fino: un
segmento de cable grueso puede tener hasta 500 metros (1641 pies) y una longitud
máxima de la red de 2500metros (8200 pies).
Entre los componentes de un cableado con cable grueso se incluyen:
· Transceiver: Se trata de dispositivos que pueden enviar y recibir, proporcionar
comunicación entre el equipo y el cable principal de la LAN, y están situados en las
conexiones de los vampiros sobre el cable.
· Cables de transceiver: El cable que conecta el transceiver a la NIC.
· Conectores DIX (o AUI): Estos son los conectores del cable del transceiver.
· Conectores serie, incluyendo N conectores de barril y N terminales serie: Los
componentes del cable grueso funcionan de la misma forma que los componentes
del cable fino.
Nota: AUI son unas siglas que significan Interfaz de conexión de unidad y es un conector
de 15 pines (db-15) que se suele utilizar para conectar una tarjeta de red a un cable
Ethernet. Las AUI y DIX se estudiaron en el Capitulo 2 “Dispositivos básicos de redes”.
La regla 5-4-3 para cable grueso
En una red Ethernet con cable grueso puede tener un máximo de 5 segmentos backbone
conectados utilizando repetidores (basados en las especificaciones IEEE 802.3), de los
cuales solo tres pueden tener equipos conectados. La longitud de los cables de los
transceivers no se utiliza para medir la distancia permitida por el cable grueso desde un
extremo hasta el otro.
Entre dos conexiones, la longitud mínima del segmento de cable es de 2,5 metros (unos
8pies). El cable grueso se diseño para soportar un backbone para un departamento
grande en un edificio.
Estándar 10BaseFL
Instituto Incorporado a la Enseñanza Oficial
El comité de IEEE publico una especificación para Ethernet para cable de fibra óptica.
El resultado, 10BaseFL (10Mbps, banda base sobre cable de fibra óptica) es una red
Ethernet que suele utilizar cable de fibra óptica para conectar los equipos y los
repetidores.
La principal razón para utilizar 10BaseFL es para trabajar con cables largos entre
repetidores, como puede ser entre edificios. La longitud máxima para un segmento de
10BaseFL es de 2000 metros (6500pies).
Los estándares IEEE a 100 Mbps
Los nuevos estándares están abandonando el límite habitual de 10 Mbps de la Ethernet
16
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
17
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Principios de definición
Para abordar este problema, la Organización Internacional para la Normalización (ISO)
investigó esquemas de redes tales como SNA DECNET y TCP/IP.
Como resultado de esta investigación, ISO reconocío la necesidad de crear un modelo de
red que pudiera ayudar a los fabricantes a crear redes que pudieran trabajar en forma compatible
e interoperable con otras redes.
HOST A HOSTB
APLICACIÓN APLICACIÓN
PRESENTACION PRESENTACION
SESION SESION
TRANSPORTE SEGMENTOS TRANSPORTE
RED PAQUETES RED
ENLACE FRAMES ENLACE
FISICO BITS FISICO
18
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Capas OSI
Capa 7: Aplicación
Capa 6: Presentación
Capa 5: Sesión
Capa 4: Transporte
Capa 3: Red
Capa 2: Enlace de datos
Capa 1: Físico
Capa física
Provee características físcas, eléctricas, funcionales y procedimentales que permite la
activación, mantenimiento y desactivación de vínculos físicos para el envio en forma transparente
de bits.
La función de la capa física es la transmisión de los datos, en forma de dígitos binarios.
Las características tales como niveles de voltaje, velocidad de datos, distancias de
transmisión máximas, conectores físicos y otros atributos similares son definidos por esta capa.
Capa de Enlace de Datos.
Permite la transferencia confiable de datos a través del medio físico.
Provee
Direccionamiento físico.
Topología de red
Notificación de errores
Control de flujo
Capa de red
Selecciona la mejor ruta hacia el destino.
Provee funciones de conmutación y ruteo de paquetes.
Direccionamiento lógico.
Capa de Transporte
Conexiones extremo a extremo (End to End)
19
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
20
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Direcciones MAC
48 bits/ 12 dígitos hexadecimales.
Los primeros 6 dígitos hexadecimales (24 bits de mayor peso), se denominan organitation
Unique Identifier (OUI). Representan el proveedor del dispositivo que lleva la dirección MAC y es
asignado por el IEEE.
21
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Alámbricos Inalámbricos
Para trenzado Radio
Coaxial infrarrojo
Fibra óptica Micronda
-Par trenzado
Dos alambres de cobre recubiertos trenzados uno contra el otro para reducir la inducción
eléctrica (interferencia) generada por un cable hacia el otro.
Agrupados se conoce como UTP (Inshieled Twisted Pair.
Agrupados y protegidos se conocen como STP (Shielded Twisted Pair).
Cat. 2: Mbps
Cat. 7: 1 Gbps.
22
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
COAXIAL:
Consta de un conductor cilíndrico externo que rodea a un cable conductor interno. Entre
ambos conductores se encuentra un material sólido dieléctrico.
FIBRA OPTICA:
RUIDO (NOISE)
- ruido térmico o Gaussiano
- ruido de ínter modulación
- ruido impulsivo
- ruido simple o de linea.
ATENUACION
CROSTALK(DIAFONIA)
RETARDO(DELAY)
TECNOLOGIA INALAMBRICA
radio.
Infrarrojo.
Microonda..
23
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
13-PROTOCOLOS DE TRANSMISION
- la estación que esta transmitiendo continua monitoreando el medio, si detecta una nueva
señal mientras transmite ( colisión), envía una señal de bloqueo( janning) para notificar a
todos de la colisión.
POLLING:
TOKEN PASSING
Utilizado en token rig y FDDI
Las estaciones solo pueden transmitir, cuando reciben una trama especialmente
diseñada(token)
No presenta colisiones
24
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Protocolo deterministico: es posible calcular el tiempo maximo que va a pasar hasta que
una estacion pueda transmitir
14-METODOS DE TRANSMISION
UNICAST
MULTICAST
BROADCAST
TOPOLOGIAS DE LAN
BUS
ANILLO
ESTRELLA
ARBOL
Todos los nodos se conectan a un nodo padre y pueden tener varios nodos hijos
conectadoa a ellos
MALLA
MALLA PARCIAL
Similar a la malla, pero no todos los nodos se conectan a todos los demas
25
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Estándares de cable
Coaxial
10 base 2(tinnet) cable coaxial (185mts), 10 Mbps
10 base 5 (ticknet) cable coaxial (500mts), 10 Mbps
UTP
En base T (10/100/1000 mbps
Fibra Optica (1gbps)
Frame Ehternet
PREAM DEST SRC TYPE DAT FCS
BLE A
26
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
TOKEN RING
IEEE 802.5
Token passing
Todos los dispositivos estan conectados a un MSAU(multistation access unit) a veces
referida como MAU(multiple Access Unit(
Dos velocidades diferentes 4 mbps/16 mbps
Acceso deterministico
Se transmite durante un tiempo denominado token holding time
El anillo es sincronico
FIBER DISTRBUID DATA INTERFACE FDDI
Surge como necesidad de redes de alta velocidad
LAN token ring dual operando a 100 mbps
Medio fisico fibra optica
Un anillo activo, el otro se utliza como respaldo
Variante sobre cobre con CDDI
16-Conceptos de TCP/IP
27
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Capa de aplicación:
Corresponde a las 3 capas superiores del modelo de referencia OSI (Sesión, Presentación
y Aplicación).
Administra las funciones requeridas por los programas de usuario.
Ejemplos FTP (Transferencia de archivo), http (Web), SMTP (correo). TELNET (Acceso
remoto), etc.
Capa de transporte:
Corresponde a la capa de transporte de la OSI.
Provee conectividad extremo a extremo entre el origen de datos y el destino.
Asegura la entrega de datos libre de errores
Realiza control de flujo
Maneja el secuenciamiento de los datos
Mantiene la integridad de los datos.
Capa de Internet:
Corresponde a la cpa de red del modelo OSI
Define el esquema de direccionamiento logico del conjunto de protocolos
Provee servicio de enrutamiento entre sistemas intermedios
Capa de Acceso a la red
Se corresponde con las dos capas mas bajas del modelo de referencia OSI
Define el acceso fisico y logico a la red
19-DIRECCIONAMIENTO IP;
Se usa el concepto de mascara para definir cuantos bits se dedican para cada parte.
Para obtener una dirección de red, se realiza una operación lógica AND entre la dirección
de IP y la mascara correspondiente.
28
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
A 0 7 24 0.0.0.0 A
127.255.255.255.
B 10 14 15 128.0.0.0 A
191.255.255.255
C 110 21 8 192.0.0.0 A
223.255.255.255
D 1110 28 224.0.0.0 A
239.255.255.255
E 11110 27 - 240.0.0.0 A
247.255.255.255
REDES HOTS/REDES
A 128 1677214
B 16384 65534
C 2097152 254
DIRECCIONES ESPECIALES:
29
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Subnetting
Mascara de Subred
• Numero de 32 bits, le dice al router como reconocer el campo de subred ubicado en el
Host ID de la dirección IP. También se usa la notación “ Bits Count”.
• Regla de Subred: “Los bits que cubren parte de la red y subred de una dirección, están
establecidos en 1”.
30
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
• Subred 1: 130.1.64.0
• Surred 2: 130.1.128.0
Subnetting
- Aumenta la seguridad.
- Cant., de subredes´= 2 – 2
- Cant, de hosts = 2 – 2
31
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
Mascara de subred
Número de 32 bits, le dice al ruter como reconocer el campo de subred ubicado en el host
ID de la dirección IP. También se usa la notación Bits Count.
Reglas de subred: Los bits que cubren la parte de red y subred de una dirección están
establecidos en 1
Subred 1 130.1.64.0
Subred 2 130.128.0
255.255.255.0 /24
32
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
No orientado a la conexión: no asegura que los paquetes enviados lleguen. Deja esta tarea
a layers superiores.
Direccionamiento jerárquico.
Fragmentación.
Header IP
Versión. Versión del protocolo. Actualmente sólo circulan IPv4 y se está expandiendo IPv6
de 128 bits.
Header length: longitud total del header Ip, Incluidas las Opciones, en cantidad de palabras
de 32 bits (4 octetos).
Type of service: clasificación de l tipo de servicio (aplicación) al cual pertenece del paquete.
Este campo es analizado por los equipos intermedio para tomar decisiones de prioridad o
relacionadas con la calidad de servicio.
Total length: longitud total de todo el paquete, incluido los datos, en bytes la longitud
máxima es 655535. utilizando en conjunto con el header len se puede saber que opción del
paquete corresponda al payload.
Head IP
IDENTIFICACION controla el orden de los paquetes en caso que haya fragmentación del
payload.
33
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
TIME TO LIVE (TTL): límite mínimo de routers que deben hacer un forwar del paquete
antes de descartarlo. Se utiliza para evitar congestionamiento en redes con lops a nivel IP. Por
cada router que atraviesa, el valor de este campo se reduce en uno. Cuando llega a cero se
descarta e paquete.
HEADER CHECKUM: El receptor del paquete utiliza este campo para ver si hubo errores
en el envío. De haber un error, el paquete es descartado sin notificar. Es responsabilidad de las
capas superiores gestionar la retransmisión.
SOURCE AND DESTINATION ADDRESS: Direcciones IP del origen y destino del paquete.
OPTIONS: Lista de longitud que contiene información opcional sobre el paquete, como ser
record route, timestamp, strict source routing, etc.
Provee el mecanismo para asociar en forma dinámica una dirección de enlace con una
dirección de red conocida. Se utiliza generalmente para asociar MAC con IP en redes Ethernet.
Se distribuye por broadcast. Llega a todos los hosts en el mismo dominio de broadcast.
Las direcciones MAC que se averiguan por acción de este protocolo, se almacena en una
tabla residente en memoria cache durante un tiempo determinado.
FUNCIONAMIENTO DE ARP:
REVERSE ARP
Provee el mecanismo para asociar en forma dinámica una dirección de red con una
dirección de enlace conocida.
Se distribuye por broadcast, llega a todos los hosts en el mismo dominio de broadcast.
34
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
PROTOCOLOS DE TRANSPORTE
- Transmisión control protocol(TCP)
- User datagram protocol (UDP)
PUERTOS;
- Una dirección de 16 bits ubicada en la capa transporte
- UDP y TCP utilizan direccionamiento de puertos para entregar información a las
aplicaciones.
- Asignación de puertos
SOCKETS:
TCP:
Orientado a conexión, requiere una negociación previa antes de poder transmitir los
datos (saludo de tres vias o handshaking)
Existe un control de los paquees que se envían se retransmiten los paquetes, se eliminan
los paquetes duplicados y se ordenan antes de pasarle los datos a la capa superior.
Las conexiones deben ser unicas, o sea peer ti peer, no soporta comunicación desde o
hacia broadcast.
35
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
CONFIABILIDAD DE TCP
TCP EN ACCION:
Fase de configuración de conexión, antes de poder transferir datos se debe abrir una
conexión; los servidores hacen apertura pasiva, los clientes hacen una apertura activa.
No orientado a la conexión, los datos se transmiten sin previo aviso acuerdo entre las
partes
No existe control sobre los paquetes enviados, los errores de transmisión deben resolverse
a nivel de aplicación, Los paquetes UDP pueden duplicarse , perderse o llegar en desorden
APLICACIONES
Telnet
Ssh
FTP
TRIVIAL FILE TRANSFER PROTOCOL TFTP
36
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net
37