Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

REDES 1

No description
by

profesor ernesto

on 1 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of REDES 1

CURSO DE REDES INICIAL
2013 UTN
Facultad Regional La Plata ¿Qué es una red informática? Conjunto de equipos informaticos interconectados
entre sí y que comparten recursos. Partes que la componen Física Lógica ¿Cómo, cuándo, dónde? 1957 - Ante el avance tecnológico de la URSS surge la agencia ARPA (Advanced Research Projects Agency, Agencia de proyectos avanzados de investigación)
dependientes del Departamento de Defensa de USA, con el objetivo de ampliar el desarrollo tecnológico aplicado a la Defensa 1962 - Se propone la interconexión de 2 equipos para trabajar colaborativamente entre investigadores. 1966 -Se sientan las bases de ARPANET y de la primera red de computadoras. 1969 - La primera comunicación se produjo entre UCLA y Stanford el 20 de octubre de 1969. Nacía así la mayor revolución tecnológica del siglo XX, dando paso a la revolución cultural del siglo XXI 1974 - El protocolo original se conocía como NCP "Network Control Protocol"; se cambió después por un nuevo estándar más sofisticado llamado TCP/IP: TCP (Transmission Control Protocol) convierte mensajes en cadenas de paquetes en el nodo de origen y los ensambla de nuevo en el punto de destino; IP (Internet Protocol) maneja el direccionamiento permitiendo que los paquetes sean enrutados a través de diferentes nodos. 1977 Comenzó a extenderse el uso de TCP/IP en otras redes para vincularse a ARPANET y esta red comenzó a volverse pequeña en comparación con la gran cantidad de máquinas que empezaron a conectarse. ¿Qué sucedía en las empresas? En el momento en que se escribieron las aplicaciones informáticas, las empresas poseían computadores que eran dispositivos independientes que operaban sin comunicarse con los demás computadores.

Esta no era una forma eficiente ni rentable para operar en el medio empresarial.

Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes:
1. Evitar la duplicación de equipos informáticos y de otros recursos
2. Comunicarse con eficiencia
3. Configurar y administrar una red Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking.

A principios de los 80 se produjo una tremenda expansión de networking.

Sin embargo, el temprano desarrollo de las redes resultaba caótico en varios aspectos.

El principal problema fue la INCOMPATIBILIDAD: las tecnologías de red emergentes se habían creado con implementaciones de hardware y software distintas.

Al ser incompatibles entre ellas, la comunicación entre redes se volvió casi imposible. La Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas para solucionar el problema de la incompatibilidad.

Así, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes: nacía así el "Modelo OSI". Así surgieron las redes de área local (LAN), que permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra.

La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). ¿Cómo se clasifican? Según su tamaño LAN (Local Area network)
Son redes privadas con un medio físico de comunicación propio.
Están restringidas a un área geográfica determinada: centro docente, empresa, etc. (aunque puedan extenderse en varios edificios)
La longitud máxima de los cables que unen las diferentes ordenadores puede ir desde 100 metros (con cable de par trenzado) hasta kilómetros, en segmentos unidos por fibra óptica.
La velocidad de transmisión típica va desde los 10 Megabit/s hasta 1 Gigabit/s en la actualidad.
Su principal desventaja es su limitado rango de cobertura. MAN (Metropolitan Area Network)
Son similares en su estructura y funcionamiento a las LAN, pero ocupan una mayor extensión geográfica y pueden ser públicas o privadas.
Disponen de una serie de estándares específicos que las diferencian de las redes LAN y WAN.
Generalmente utilizan fibra óptica.
Casi no se utilizan actualmente WAN (Wide Area Network)
Consisten en ordenadores y redes de área local y metropolitanas, unidas a través de grandes distancias, conectando equipos y redes a escala nacional o internacional.
La comunicación se consigue mediante routers.
Tienen velocidades de transmisión lentas comparadas con redes de área local.
Alta tasa de errores por lo que se necesitan sistemas de detección y recuperación de errores.
Posibilidad de reconfiguración de las redes debido a su menor fiabilidad. Según su Topología Fisica
(disposición real de los cables) Lógica
(forma que los host se
comunican a través del medio) -Token: La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.


-Broadcast: cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra el primero que la utiliza. Esta es la forma en que funciona Ethernet Según el medio que utilizan Cableadas UTP (Unshielded Twisted Pair) Coaxil Fibra Optica Inalámbricas Ondas hertzianas Infrarrojo Celular Bluetooth Equipos autónomos Elementos de interconexión Adaptadores Medio físico Equipos Software de conexión Protocolos Peer to Peer

Permite a los usuarios compartir recursos y archivos ubicados en sus ordenadores y acceder a recursos compartidos en otros ordenadores. Todas las pc son consideradas iguales. Cliente - Servidor

Permite centralizar todas las funciones o aplicaciones de red en uno o varios servidores. Clientes se conectan al servidor y tienen acceso a los recursos compartidos ¿Cómo se comparten los recursos? Desventajas:
- No hay un servidor para guardar datos ni controlador
- Menos seguro (todos acceden a todo) Ventajas:
- Menos costo
- No requiere un servidor
- Fácil de configurar Desventajas:
-Costo elevado: requiere inversión en equipamiento, especialmente en servidores
-Mantenimiento: redes de tamaño considerable requieren ser mantenidas por uno o varios administradores de sistemas Ventajas:
-Centralización: todo se centraliza en o los servidores
-Interoperabilidad: todos los componentes trabajan en conjunto
-Escalabilidad: es fácil agregar elementos a la red a medida que va creciendo
-Flexibilidad: la nueva tecnología puede ser instalada fácilmente
-Accesibilidad: el servidor puede ser accedido desde varios puntos al mismo tiempo
-Seguridad: permite el control de quién y a qué se puede acceder • Hardware: periféricos de entrada o salida, impresoras, escáneres, cámaras, sistemas de almacenamiento de datos como discos rígidos, lectograbadoras, etc.

• Software: cualquier tipo de aplicaciones, paquetes de programas, bases de datos, etc. Existe software específico para compartir aplicaciones (Citrix, Terminal Server)

• Información: todo tipo de datos (de texto, numéricos, bases de datos, imágenes, audio, video, carpetas), etc Recursos a compartir Y las redes, ¿cómo se entienden? PROTOCOLOS Un protocolo de red es un grupo de reglas usadas por computadoras que se encargan de la comunicación entre ellas en una red.
Estas reglas incluyen guías para regular las siguientes características: métodos de acceso, topologías permitidas, tipos de cables, velocidad para la transferencia de datos, etc.
Establece, administra y finaliza comunicaciones de datos.
Especifica métodos para detectar y solucionar errores o pérdidas en la conexión.
Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. El Modelo OSI El modelo de referencia de interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue creado por la ISO (Organización Estandar Internacional) en el año 1984 con el fin de ordenar y poner orden entre sistemas y componentes requeridos en la transmisión de datos.
Es un marco que se puede utilizar para comprender cómo viaja la información a través de una red.
Puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej. cables, aire, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red, arquitectura, software, etc. El modelo de referencia OSI es un marco teórico que no se aplica realmente en la práctica ya que existen otras arquitecturas que se desarrollaron con más rapidez y que, demostrada su validez, se han implantado de forma generalizada; este es el caso de la arquitectura Internet basada en la pila de protocolos TCP/IP. A pesar de ello, es sumamente útil y altamemente detallado lo que lo hace fundamental para el aprendizaje. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales muestra una función de red y protocolos específicos. Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. Esta división de las funciones de networking se denomina división en capas y tiene varias ventajas: • Divide la comunicación de red en partes más pequeñas y sencillas simplificando el
aprendizaje.

• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos
de diferentes fabricantes.

• Proporciona un lenguaje común para describir las funciones y capacidades de red.

• Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan
desarrollar con más rapidez. Capas del Modelo OSI Capa 7: La capa de aplicación Capa 6: La capa de presentación Capa 5: La capa de sesión Capa 4: La capa de transporte Capa 3: La capa de red Capa 2: La capa de enlace de datos Capa 1: La capa física Es la capa del modelo OSI más cercana al usuario.
Suministra servicios de red a las aplicaciones del usuario.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos
(DNS, HTTP, FTP, SMTP, POP, etc).
Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, navegadores web, clientes email, servidores de ficheros, etc.
Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web. La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.
Traduce entre varios formatos de datos utilizando un formato común (por ej, que Windows pueda comunicarse con Linux).
Se encarga de la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
También se encarga del cifrado y compresión de datos
Para recordar la Capa 6 en la menor cantidad de palabras posible, piense en un traductor. Como su nombre lo implica establece, administra y finaliza las sesiones entre dos hosts que se están comunicando.
La capa de sesión proporciona sus servicios a la capa de presentación.
También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos.
Además de regular la sesión, ofrece disposiciones para una eficiente transferencia de datos, reanudándola en caso de errores.
Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones. Segmenta los datos originados en el host emisor y los reensambla dentro del sistema del host receptor.
Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
Intenta suministrar un servicio de transporte de datos independizándolo del tipo de red física que se esté utilizando.
Temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte.
Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales.
Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte.
Sus protocolos son TCP y UDP.
La unidad de información es el segmento (para TCP) o datagrama (para UDP).
Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad. La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.
La función principal es que los datos lleguen desde el origen al destino.
El router es el dispositivo encargado de mantener y determinar la ruta correcta para enviar los datos.
La unidad de información es el paquete.
Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento. Proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) para el acceso a la red.
La notificación de errores, entrega ordenada de tramas y control de flujo son funciones de la capa 2.
La unidad de información es la trama o frame.
Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. Define el medio o medios físicos por los que va a viajar la comunicación
La unidad de información es el Bit.
Transmite el flujo de bits a través del medio.
Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física.
Ruidos eléctricos pueden generar interferencia y generar errores que hacen perder valores.
Garantiza la conexión, aunque al no tener control de errores no da fiabilidad a la misma.
Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios. Transferencia de datos entre capas 1.Crear los datos: cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 2.Empaquetar los datos para ser transportados de extremo a extremo: los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 3.Anexar la dirección de red al encabezado: los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 4.Anexar la dirección local al encabezado de enlace de datos: cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 5.Realizar la conversión a bits para su transmisión: la trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. Los encabezados y la información final se agregan a medida que los datos
se desplazan a través de las capas del modelo OSI.
Todas las estaciones están conectadas a un único canal o segmento de comunicaciones.
Esta topología tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.
Los dos extremos del cable deben tener terminadores que establecen el cierre del circuito de la conexión en la red. Desventajas:
· Cuando el número de equipos es muy grande el tiempo de respuesta es más lento.
. A medida que se agregan equipos se degrada la señal afectando a toda la red.
· Altas pérdidas en la transmisión debido a colisiones.
· Como hay un solo canal, si este falla, falla toda la red. Ventajas:
· Facilidad de añadir estaciones de trabajo.
· Manejo de grandes anchos de banda.
· Sistema de simple manejo.
· Requiere menos cable que otras topologías

Todos los cables de todas las computadoras son conectados a un dispositivo central. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el concentrador, el cual gestiona la redistribución de la información a los demás nodos. Ventajas:
· Cada PC es independiente de los demás.
· Facilidad para detectar PCs que estén causando problema en la red.
· Control de tráfico centralizado.
· Si alguna de las computadoras falla el comportamiento
de la red sigue sin problemas. Desventajas:
· Su funcionamiento depende del equipo de interconexión central.
· Su crecimiento depende de la capacidad del equipo central.
· Es mas caro que la topología de bus o anillo, ya que requiere más cable.

Conecta estaciones formando un anillo, en donde cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación posee un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.La comunicación se da por el paso de un token o testigo que se evita pérdida de información debido a colisiones. Si algún nodo de la red se cae la comunicación en todo el anillo se pierde. Ventaja:
· Es una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.
· Si se poseen pocas estaciones se puede obtener un rendimiento óptimo.
· El sistema provee un acceso equitativo para todas las computadoras. Desventajas:
· La falla de una computadora altera el funcionamiento de toda la red.
· Las distorsiones afectan a toda la red.
· Si se posee gran cantidad de estaciones el rendimiento decaerá.
. Difícil de diagnosticar o reparar problemas. Es una variante de la de estrella. Los nodos del árbol están también conectados a un concentrador central que controla el tráfico de la red pero no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Ventajas:
· Cableado punto a punto para segmentos individuales.
· Soportado por multitud de vendedores de software y de hardware.
. Permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
. Permite priorizar y aislar las comunicaciones de distintas computadoras. Desventajas:
· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
· Es más difícil su configuración.
. Utiliza mucho cable. Es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. En caso de una caída entre dos nodos, mantiene el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces. Ventajas:
· Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red.
. No existe interrupción en las comunicaciones.
· Como cada estación esta unida a todas las demás existe independencia respecto de la anterior.
· Privacidad y seguridad: cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Desventajas:
· Poco económica debido a la abundancia de cableado.
· Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
. Difícil de implementar y administrar. •La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto permite extender la longitud y el tamaño de la red. Ventajas:
· Cada PC es independiente de los demás.
· Facilidad para detectar equipos que estén causando problema en la red.
· Control de tráfico centralizado.
· Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas. Desventajas:
· Su funcionamiento depende de varios equipos de interconexión.
· Es mas caro que la topología de bus o anillo, ya que requiere más cable y requiere más equipos de interconexión.
. Al haber más equipos, aumenta la posibilidad de colisiones. Próxima clase El protocolo TCP/IP:
Descripción - capas Comparación con el modelo OSI
Protocolos de capas en TCP/IP
Redes LAN: tecnologías y dispositivos STP (Shielded Twisted Pair)
Capa 1: Nivel físico
Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a, Cable de fibra
óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos
ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,
HDLC.,cdp

Capa 3: Nivel de red
IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte
TCP, UDP, SPX.

Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación
MIME, ASN.1

Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet,
IRC, POP3, IMAP, LDAP, Internet Mail 2000, Ejemplos de protocolos de red
Full transcript