seminario solidario de redes de datos 2008 movimiento nacional reformista

Post on 27-Jan-2016

214 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEMINARIO SOLIDARIO DE REDES DE DATOS 2008

MOVIMIENTO NACIONAL REFORMISTA

PROSEL ROSARIO Seminario de redes de datos 2008

Casa de estudios con certificados

oficiales y salida laboral

España 354Tel:(0341) 409-0231 424-1448prosel@arnet.com.ar

Servicio Técnico Especializado de PCCableado EstructuradoCámara de Seguridad vía IPAsesoramiento y Ventas de Equipos

San Juan 1563 RosarioTel:(0341) 440-5062servicios@celtron.com.ar

Rol de una computadora dentro de una red

Servidores Clientes

Computadoras Peer

Clasificación de redes

Redes Peer to Peer Redes Cliente Servidor

Tipos de redes

Redes Cliente - Servidor

Servidor

Redes Cliente - Servidor

Ventajas

Administración y control centralizado

Seguridad

Copias de seguridad

Redundancia de información

Redes PEER to PEER

Redes PEER to PEER

Ventajas

Ahorro del servidor No requiere un administrador de Red

Desventajas

Falta de seguridad Desorganización de la información

Redes PEER to PEER

Resultan de una buena elección en entornos donde:

Hay menos de 10 usuarios

La seguridad no es un problema

La organización y la red tendrán un crecimiento limitado en un futuro próximo

Topologías

Bus

Anillo

Estrella

La topología de una red se refiere a la forma o distribuciónde la red física y a los dispositivos conectados a la misma

Topología Bus

Topología Bus

Ventajas

Baja inversión Fácil de ampliar

Baja velocidad de transferencia (10Mb/s)

Disminución del rendimiento con la incorporación de PCs

Desventajas

Una falla en el cable o conectores afecta a la totalidad de la red

Dificultad para aislar los problemas

Topología en Anillo

Topología Estrella

Topología Estrella

Ventajas

Ante la falta de una estación la red permanece en funcionamiento

Es posible agregar futuras expansiones conectando SWITCH en cascada

Si falla el punto central falla la red

Desventajas

Estándares 100BASE-TX y 1000BASE-T

Características 100BASE-TX 1000BASE-T

Topología Estrella Estrella

Tipo de cable Cable de par trenzado

Cable de par trenzado CAT5e o superior

Conectores RJ-45 CAT 5 RJ-45 CAT5e

Distancia PC-Switch 100 m. 100 m.

Cables de par trenzado

El trenzado del cable permite disminuir el efecto del ruido eléctrico entre pares adyacentes

Campo magnético generado por una corriente I

I

I

B

Campos magnéticos cancelándose entre sí

Campos magnéticos cancelándose entre sí

Efecto del ruido eléctrico sobre las señales digitales

Efecto del ruido eléctrico sobre las señales digitales

Efecto del ruido eléctrico sobre las señales digitales

Efecto del ruido eléctrico sobre las señales digitales

Efecto del ruido eléctrico sobre las señales digitales

Cables de par trenzado

Tipos de cable

Par trenzado no blindado o sin apantallar (UTP)

Par trenzado uniforme (FTP)

Par trenzado blindado o apantallado (STP)

Cables de par trenzado

UTP FTP

STP

Cable UTP

Categorías

Categoría Ancho de banda

Aplicaciones LAN

Observación

CAT 3 16 MHz 10Base-T Utilizados actualmente para telefonía

CAT 4 20 MHz No utilizado

CAT 5 100 MHz 100Base-TX Poco utilizado

CAT 5e 100 MHz 1000Base-T Ampliamente utilizado

CAT 6 250 MHz Apto para aplicaciones futuras

CAT 7 600 MHz Emergente

Cable UTP (Estructura)

Cable UTP (Elementos necesarios para la instalación)

Herramienta de crimpeadora

Conector RJ-45 Macho (plug)

Conector RJ-45 Hembra (jack)

Herramienta de impacto

Conector RJ-45 Macho

TIA/EIA 568 A

Marrón8

Blanco / Marrón7

Naranja6

Blanco / Azul5

Azul4

Blanco / Naranja3

Verde2

Blanco / Verde1

COLORPIN

TIA/EIA 568 B

Marrón8

Blanco / Marrón7

Verde6

Blanco / Azul5

Azul4

Blanco / Verde3

Naranja2

Blanco / Naranja1

COLORPIN

Conexión entre 2 PCs sin Switch (Cable cruzado)

Patillaje de una placa de red 10BASET o 100BASETX

NO UTILIZADO8

NO UTILIZADO7

RX-6

NO UTILIZADO5

NO UTILIZADO4

RX +3

TX-2

TX +1

SEÑALPIN

CONEXIÓN 586A-586B

Marrón8

Blanco / Marrón7

Verde6

Blanco / Azul5

Azul4

Blanco / Verde3

Naranja2

Blanco / Naranja1

COLORPIN

Marrón8

Blanco / Marrón7

Naranja6

Blanco / Azul5

Azul4

Blanco / Naranja3

Verde2

Blanco / Verde1

COLORPIN

CONEXIÓN 586A-586B

Marrón8

Blanco / Marrón7

Verde6

Blanco / Azul5

Azul4

Blanco / Verde3

Naranja2

Blanco / Naranja1

COLORPIN

Marrón8

Blanco / Marrón7

Naranja6

Blanco / Azul5

Azul4

Blanco / Naranja3

Verde2

Blanco / Verde1

COLORPIN

CONEXIÓN 568A-568A

Marrón8

Blanco / Marrón7

Naranja6

Blanco / Azul5

Azul4

Blanco / Naranja3

Verde2

Blanco / Verde1

COLORPIN

Marrón8

Blanco / Marrón7

Naranja6

Blanco / Azul5

Azul4

Blanco / Naranja3

Verde2

Blanco / Verde1

COLORPIN

Conexión del cable UTP al conector RJ-45

Retirar la cubierta protectora

Conexión del cable UTP al conector RJ-45

Pinza crimpeadora

Herramientade corte

Herramientade pelado

Conexión del cable UTP al conector RJ-45

Descubrir el cable 20 cm

Conexión del cable UTP al conector RJ-45

Alinear los cables según la norma

568A 568B

Conexión del cable UTP al conector RJ-45

Enderezar los cables

Conexión del cable UTP al conector RJ-45

Cables rectos y alineados

Conexión del cable UTP al conector RJ-45

Cortar el extremo del cable

Conexión del cable UTP al conector RJ-45

Insertar el cable en el conector RJ-45

Conexión del cable UTP al conector RJ-45

Verificar el conexionado

Cables haciendo tope

Cubierta protectora dentro del RJ-45

Conexión del cable UTP al conector RJ-45

Insertar el conector RJ-45 en la pinza crimpeadora

Conexión del cable UTP al conector RJ-45

Insertar el conector RJ-45 en la pinza crimpeadora

Conexión del cable UTP al conector RJ-45

Ejercer presión sobre la pinza crimpeadora

Conector RJ-45 Hembra (JACK)

Código de colores

Pinza de impacto

Conector RJ-45 Hembra (JACK)

Conexión del cable UTP al conector RJ-45

SWITCH

El switch se utiliza como punto de concentración de la red

SWITCH (dirección MAC)

Las placa de red traen incluida una memoria ROM donde el fabricante graba una dirección física exclusiva denominada MAC

La función de la MAC es permitir la identificación de un equipo dentro de una red

SWITCH

El SWITCH conoce las direcciones MAC de los hosts que tiene conectados a cada uno de sus puertos

PC1 PC2 PC3 PC4

PC5 PC6 PC7 PC8

P1 P2 P3 P4

P5 P6 P7 P8

Funcionamiento de un Switch

Aprendizaje : La tabla MAC debe llenarse con las direcciones MAC y sus puertos correspondientes

Reenvío selectivo: Es el proceso por el cual se analiza la dirección MAC de destino de una trama y se la reenvía al puerto correspondiente

Actualización: Se utiliza una marca horaria como instrumento para eliminar las entradas antiguas de la tabla MAC

Inundación: Si el switch no sabe a qué puerto enviar una trama, esta es enviada a todos los puertos excepto al puerto del que llego

Filtrado: En algunos casos, la trama no se reenvía. Ejemplo de ello son trama corrupta, o por motivos de seguridad.

Direccionamiento lógico (función de un Switch)

Desventajas de un Switch funcionando en una red grande

En redes grandes dicho envío indiscriminado de tráfico de la red no puede ser eficiente o rápido

Los Switch indiscriminadamente pasan los datos a todos los otros segmentos de la red

No determina respecto del segmento de red al cual deberían ser enviados los datos

¿QUÉ ES UN PROTOCOLO?

Es un conjunto de reglas y convenciones diseñadas para que los equipos puedan comunicarse entre sí, intercambiando información

con los mínimos errores como sea posible

Protocolo TCP/IP

Características

Direccionamiento lógico

Ruteo

Servicio de nombres

Verificación de errores y control de flujo

Direccionamiento lógico (dirección IP)

Cada computadora debe tener una dirección única de 32 bits

xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

8 bits

32 bits

00000000b=0d .11111111b=255d

11011000 01101101 01111101 01000000

216 . 109 . 125 . 64

Direccionamiento lógico (dirección IP)

Ejemplo de dirección IP

Dirección IP

Dirección IP

Identificador de red Identificador de host

Dirección del domicilio

Nombre de la calle Número

Clase A

0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Identificador de red8 bits

Hay 128 redes posibles

Identificador de host24 bits

Cada red puede soportar hasta 16.772.216 computadoras

Clase A (rango de direcciones)

00000000 00000000 00000000 00000000

Dirección inicio

0 . 0 . 0 . 0

Dirección fin

127 . 255 . 255 . 255

01111111 11111111 11111111 11111111

Clase A

61.10.30.181

Ejemplo de computadoras que pertenecen a la misma red

61.36.138.56

61.xxx.xxx.xxx

61.xxx.xxx.xxx

61.xxx.xxx.xxx

Clase A

75.xxx.xxx.xxx

Ejemplo de computadoras que no pertenecen a la misma red

61.xxx.xxx.xxx

Router

Clase B

10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Identificador de red16 bits

Hay 16.384 redes posibles

Identificador de host16 bits

Cada red puede soportar hasta 65.534 computadoras

Clase B (rango de direcciones)

10000000 00000000 00000000 00000000

Dirección inicio

128 . 0 . 0 . 0

Dirección fin

191 . 255 . 255 . 255

10111111 11111111 11111111 11111111

Clase B

185.10.30.181

Ejemplo de computadoras que pertenecen a la misma red

185.10.138.56

185.10.xxx.xxx

185.10.xxx.xxx

185.10.xxx.xxx

Clase B

184.165.xxx.xxx

Ejemplo de computadoras que no pertenecen a la misma red

184.12.xxx.xxx

Router

Clase C

110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Identificador de red 24 bits

Hay 2.097.152 redes posibles

Identificador dehost 8 bits

Cada red puede soportar hasta 256 computadoras

Clase C (rango de direcciones)

11000000 00000000 00000000 00000000

Dirección inicio

192 . 0 . 0 . 0

Dirección fin

223 . 255 . 255 . 255

11011111 11111111 11111111 11111111

Clase C

202.20.30.181

Ejemplo de computadoras que pertenecen a la misma red

202.20.30.56

202.20.30.xxx

202.20.30.xxx

202.20.30.xxx

Clase C

205.39.196.xxx

Ejemplo de computadoras que no pertenecen a la misma red

205.39.64.xxx

Router

Rango de direcciones cubierto por cada clase de direcciones

0.0.0.0

127.255.255.255

Clase A

128.0.0.0

191.255.255.255

Clase B

192.0.0.0

223.255.255.255

Clase C

Tipos de direcciones IP

Direcciones Públicas

Constituyen el espacio de direcciones de Internet

Estas son asignadas para ser globalmente únicas

El principal propósito es permitir la comunicación sobre Internet

Un propósito secundario es permitir la comunicación entreredes privadas interconectadas

Direcciones Privadas

Tipos de direcciones IP

Los hosts que usen estas direcciones no necesitan ser alcanzados desde Internet

Algunos rangos de direcciones han sido reservados para laoperación de redes privadas el protocolo IP

Cualquier organización puede usar estas direcciones en sus redesprivadas sin la necesidad de cualquier registro

Rango de direcciones privadas

10.0.0.0

10.255.255.255

Clase A

172.16.0.0

172.31.255.255

Clase B

192.168.0.0

192.168.255.255

Clase C

Máscara de subred

Es un patrón de 32 bits de unos y ceros utilizada para diferenciar la parte de la red de la parte del host en una dirección IP

255 . 0 . 0 . 0

Clase A

11111111 00000000 00000000 00000000

red host

11111111 11111111 00000000 00000000

Máscara de subred

Clase B

Red Host

255 . 255 . 0 . 0

11111111 11111111 11111111 00000000

Clase C

Red Host

255 . 255 . 255 . 0

Ruteo

Un router es un dispositivo que lee la dirección IP de unpaquete, y dirige los datos hacia su destino en base a la

mejor ruta para entregarlos.

Ruteo

Internet incluye una innumerable cantidad de Router quebrindan múltiples trayectorias de la fuente hacia el destino

Resolución de nombres

Desventajas de la dirección Ip

Sería difícil de recordar una dirección como 216.10.200.56

La dirección IP esta diseñada para conveniencia de lohost más que para el ser humano

TCP/IP ofrece una estructura paralela de nombres alfanuméricos, llamado “Nombre de Dominio”

Resolución de nombres

Las direcciones de computadoras son expresadas a través de nombres de dominios

200.3.123.187 www.celtron.com.ar

Computadoras especiales denominadas Servidor de Nombres de Dominios aceptan un nombre de dominio de una aplicación

y regresa a esta, la dirección IP correspondiente

Network Address Translation (NAT)

Es un método que permite que las direcciones IP sean Mapeadas desde un dominio de direcciones a otro,

proporcionando encaminamiento transparente a los host

MEDIOS INALAMBRICOS

Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de microondas y radiofrecuencias que

representan los dígitos binarios de las comunicaciones de datos

Funcionan bien en entornos abiertos

Son susceptible a las interferencia

La existencia de obstáculos limitan la cobertura efectiva

La seguridad es el componente principal de la administraciónde redes inalámbricas

TIPOS DE REDES INALÁMBRICAS

IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN inalámbrica

IEEE estándar 802.15: denominada "Bluetooth", utiliza unproceso de emparejamiento de dispositivos para comunicarse a través de una distancia de 1 a 100 metros.

IEEE estándar 802.16: conocida como WiMAX, utiliza una topología punto a multipunto para proporcionar un accesode ancho de banda inalámbrico.

Sistema global para comunicaciones móviles (GSM) proporciona la transferencia de datos a través de redes de telefonía celular móvil.

IEEE 802.11a

Opera en una banda de frecuencia de 5 GHz

Ofrece velocidades de hasta 54 Mbps

Posee un área de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores

No son interoperables con los estándares 802.11b y 802.11g

IEEE 802.11b

Opera en una banda de frecuencia de 2.4 GHz

Ofrece velocidades de hasta 11 Mbps

Tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.

IEEE 802.11g

Opera en una banda de frecuencia de 2.4 GHz

Ofrece velocidades de hasta 54 Mbps

Se encuentra actualmente en desarrollo

IEEE 802.11n

Define la frecuencia de 2.4 GHz o 5 GHz

La velocidad típica de transmisión de datos que se espera es de 100 Mbps a 210 Mbps

GRACIAS POR SU ASISTENCIA

top related