Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

SEGMENTACION DE RED

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGMENTACION DE RED

SEGMENTACION DE RED
Segmentación y direccionamiento IP
Segmentar una red consiste en dividirla en subredes para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.
Características de la Segmentación
- Cuando se tiene una red grande se divide en trozos llamados segmentos.
- Para interconectar varios segmentos se utilizan bridges o routers.
- Al dividir una red en segmentos, aumenta su rendimiento.
- A cada segmento y a las estaciones conectadas a el se le llama subred.

Cuando es Necesario Segmentar una Red
Cuando la red va a sobrepasar los nodos que la topología permite y con esto se mejora el trafico de la misma


Ejemplo.
Una vez decides utilizar TCP/IP para utilizar esa red puedes decidir en cuantas subredes quieres dividir esa red física, podiendo ser muchas. Para reconocer a que red pertenece cada ordenador está lo que se llama dirección de red que es una dirección IP no asignable que identifica de forma inequívoca una subred.

IP ordenador: 192.168.0.20
________
Máscara de Subred: 255.255.255.0
Para entender cómo funciona una máscara hay que verla en binario:
_____________11111111.11111111.11111111.00000000______________
Donde hay UNOS se debe coincidir, donde hay CEROS se admiten variaciones. Así en este caso se indica que este ordenador pertenece a una subred donde
192.168.0
es obligatorio (no se admiten variaciones, y por tanto las únicas variaciones posibles para cada ordenador son las del último byte. En el caso de este ordenador su número es
20
y ningún otro ordenador tendrá ese número.
Una subred con máscara
255.255.255.0
identifica una subred cuya dirección de red es
192.168.0.0,
dirección de broadcast:
192.168.0.255
y las intermedias
(254)
son direcciones asignables.
Si la máscara fuera
255.255.255.240
entonces
11111111.11111111.11111111.11110000
FORMULA: 2n -2
2 elevado a la 4 es igual a 16, así que hay 16 redes distintas

PROTOCOLOS DE COMUNICACIÓN EN LA CAPA DE APLICACIÓN
Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
Diferentes protocolos que existen

FTP
(File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.

DNS
(Domain Name Service - Servicio de nombres de dominio).

DHCP
(Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).

HTTP
(HyperText Transfer Protocol) para acceso a páginas web.

HTTPS
(Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.

POP
(Post Office Protocol) para recuperación de correo electrónico.

SMTP
(Simple Mail Transport Protocol) para envío de correo electrónico.

SSH
(Secure SHell) hola

TELNET
para acceder a equipos remotos.

TFTP
(Trival File Transfer Protocol).

LDAP
(Lightweight Directory Access Protocol).

XMPP,
(Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.

los protocolos de capa de aplicación proporcionan las reglas par la comunicación entre las aplicaciones
SERVIDORES
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y video, pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía al cliente solicitudes para la impresora que se especifica.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon. Al igual que la mayoría de los servicios, los demonios generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Los demonios se describen como servidores que "escuchan" una solicitud del cliente porque están programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el demonio. Cuando un demonio "escucha" la solicitud de un cliente, intercambia los mensajes
OSMAN ALEISIS MONCADA MURILLO
TS-73
Full transcript