informe de red (diego erazo)

84
INFORME DE REDES COMPUTACIONALES I REALIZADO POR: DIEGO ERAZO PRESENTADO A: MARIO FERNANDO CABRERA CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE

Upload: diego-erazo

Post on 15-Jan-2017

255 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Informe de red (diego erazo)

INFORME DE REDES COMPUTACIONALES I

REALIZADO POR: DIEGO ERAZO

PRESENTADO A: MARIO FERNANDO CABRERA

CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPESENA REGIONAL NARIÑO

SAN LORENZO (N)2015-2016

Page 2: Informe de red (diego erazo)

INFORME DE REDES COMPUTACIONALES I

REALIZADO POR: DIEGO ERAZO

PRECENTADO A: MARIO FERNANDO CABRERA

CURSO: TECNICO EN SISTEMAS

FECHA: 31 DE AGOSTO DE 2015

CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPESENA REGIONAL NARIÑO

SAN LORENZO (N)2015-2016

Page 3: Informe de red (diego erazo)

Introducción

En este trabajo aprenderemos todo lo relacionado con las redes, de esta manera sabremos la importancia que estas tienen en nuestras vidas diarias, ya que nos facilitan red acceso a múltiples tareas una de ellas y más común y conocida internet donde podemos encontrar toda loa información que queramos conocer. Así, además veremos las beneficiosas que son estas en las empresas y los bancos y se han desarrollado de manera tan eficiente y segura que podemos hacer todo tipo de movimiento bancario sin movernos de casa.

En el desarrollo de esta consulta sobre redes aprenderemos que tipos de redes hay verismos sus características ventajas y desventajas y los móldelos más comunes e internacionales más usados actualmente como lo son el modelo OSI y el TCP/IP. También conoceremos todos los elementos necesarios para poder hacer una red ya puede ser una LAN domésticas. Y desarrollaremos la programación de esta en Windows 7, además veremos las clases y ventajas de loa diferentes tarjetas de red.

Page 4: Informe de red (diego erazo)

Historia de las Redes InformáticaLa historia empieza en los años 40 cuando los computadores de gran tamaño, en 1947 surgió el transistor, que logró reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores a la vez. Y A finales de la década de los 60 y principios de los 70 surgen las Microcomputadoras y en el 1977 se presenta la primera computadora por la corporación Apple, así como también IBM.

A mediados de los 80, se empezaron a usar módems para compartir datos con otros computadores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computadoras que funcionaban como punto central de comunicación (Tableros de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente.

Y durante las décadas de 1960, 1970, 1980 y 1990 el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internetworking de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD que finalmente hoy lo lamamos Internet.

Que es una red

Una RED es un conjunto de entidades objetos, personas, etc. conectadas entre sí. Por bienes colaborativos empresariales, una red nos permite que circulen elementos materiales o inmateriales entre estas entidades, las reglas definidas por cada cual.

Clasificación de redRed: Es un Conjunto de equipos y dispositivos periféricos conectados entre sí. Una red más pequeña posible está hecha por dos equipos conectados.

Page 5: Informe de red (diego erazo)

Redes: en una red debe haber una implementación de herramientas y tareas para lograr conectar los equipos de manera que puedan compartirlos recursos de la red.

** Según el tipo de la entidad involucrada, el término utilizado puede variar de la siguiente manera:

Red de transporte: es el conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas.

Red telefónica: su infraestructura es usada para transportar señales de voz desde una estación telefónica a otra.

Red neural: es un conjunto de neuronas conectadas entre sí.

Red informática: es un conjunto de equipos conectados entre sí mediante líneas físicas que intercambian la información bajo la forma de datos digitales. Por lo general se escriben en números binarios.

El término de “Red” procede del latín concretamente del vocablo “rete”, que puede traducirse como “malla para pescar”.

Computadora, viene del latín ya que se encuentra conformada por tres componentes de dicha lengua: el prefijo “con-“, que significa “completamente”; el verbo “putare” que es sinónimo de “pensar o ponderar” y el sufijo “-dor”, que viene a indicar un “agente”.

Qué es una red LAN

Una red LAN es una red de área local. El cual Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red generalmente con la misma tecnología (la más utilizada es Ethernet. Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps. Una red de área local puede contener 100 o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual" (abreviada P2P) la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.

En un entorno "cliente/servidor" un equipo central les brinda servicios de red a los usuarios. LAN (Local Área Network).

Page 6: Informe de red (diego erazo)

Características

Operan dentro de un Área geográfica limitada 5 km.Permite el multiacceso a medios con alto ancho de banda.Controla la red de forma privada con administración. Local Proporciona conectividad continua a los servicios locales. Conecta dispositivos Físicamente adyacentes.

Ventascomparten los programas y archivos.Comparten todos los recursos de la red.La Expansión de económica de una base de PC.Babe Posibilidad de utilizar software de red.Correo electrónico.Gestión centralizada.Seguridad.Acceso a otros sistemas operativos.Mejoras en la organización de la empresa.

Desventajas

Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido la Poca seguridad en las computadoras (infección de virus, eliminación de programas.

Dispositivos

Pc Mac Impresora Servidor Reuter Swich Cámara Escanear

Componentes Básicos

Page 7: Informe de red (diego erazo)

Servidor Estación de trabajo Gateway Bridges o puentes Tarjeta de red.

concentradores de cableado. soporte físico de interconexión. placas de interfaz de red. componentes del equipo lógico de una red de área local.

Alcance

Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas fábricas, ETC.

Qué es una red MANEs una red de área metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad o más común banda ancha, que da cobertura en un área geográficas extensas más o menos abarca el tamaño de una ciudad, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE).

Además es un tipo de red intermedia situada entre las redes locales que conectan ordenadores en un radio muy reducido y las redes globales, que conectan ordenadores de todo el planeta a de zonas muy extensas. Existen muchos otros tipos intermedios que a veces se solapan en su definición con estos tres. Las redes CAN (Campus Area Network), son redes que conectan edificios de un mismo Campus, que pueden estar alejados entre sí varios kilómetros. Estrictamente pues una red de un gran campus se podría considerar una red metropolitana, así que como vemos las definiciones no son muy precisas.

Características

Se inventó con el fin de ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las

Page 8: Informe de red (diego erazo)

Redes de Area Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).

Las redes MAN se caracterizan por conexiones de muy alta velocidad utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajos que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área metropolitana muy adecuadas para entornos de tráfico multimedia lo que permite entre otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una relación coste/beneficio muy significativa.

Ventajas

Una vez comprada los gastos de explotación de una red privada de área metropolitana así como el costo de una LAN, son inferiores que el de una WAN, debido a la técnica soportada y la independencia con respecto al tráfico demandado.Una MAN privada es más segura que una WAN. Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo. Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios Integrados de Banda Estrecha (RDSI-BE).

Desventajas

Las Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área metropolitana. En esta situación, se podría usar una red pública de área metropolitana. La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 km de diámetro.

La tecnología más extendida para la interconexión de redes privadas de múltiples edificios es FDDI (Fiber Distributed Data Interface; Interface de Datos Distribuidos por Fibra). FDDI es una tecnología para RAL que es extensible a redes metropolitanas gracias a las características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en este entorno.

Dispositivos

Pc. Mac.

Page 9: Informe de red (diego erazo)

Impresora. Servidor. Fibra óptica. Reuter. Swich. Cámara. Escáner. Mac. Impresora.

Componentes básicos

o Puestos de trabajo.o Estaciones de trabajo.o Ordenadores centrales o servidores.o Ordenadores compatibles.o Nodos de red.o Sistema de cableadoo Protocolos de comunicación.o Aplicaciones.

Alcance

Las redes de área metropolitana o MAN permiten alcanzar un diámetro en un entorno de 50 km, el cual depende del alcance entre nodos de la red del tipo de cable utilizado, así como de la tecnología empleada, este diámetro se considera suficiente para abarcar un área metropolitana que pueden abarcan una ciudad y se pueden conectar muchas entre sí para formar más redes entre sí.

Red PAN

Una red pan o redes de área personal, son la configuración básica llamada así mismo personal la cual se está integrando los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque,

Page 10: Informe de red (diego erazo)

centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.

Actualmente existen diversas tecnologías que nos permiten el desarrollo entre ellas y se encuentran la tecnología inalámbrica de Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video, las conferencias por la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño.

Características

La tecnología broadcast (difusión) con el medio de transmisión compartido.Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (una FDDI puede llegar a200 km).El Uso es en un medio de comunicación privado.

Ventajas

Nos permite comunicación dentro de 10 metros. Nos sirve para interconectar toda la informática ordinaria y aparatos de

comunicación. Permite  Interconectar aparatos centrados alrededor del área de trabajo de

cada persona. Sus conexiones son inalámbricas.

Desventajas

Que solo existe un canal de comunicación entre los nodos, al fallar una terminal, se cae la red consiguiente a esta tarea. 

Es muy inestable porque los riesgos de colisión o caída de red por no haber restricción hacia la red (broadcast).

Page 11: Informe de red (diego erazo)

Dispositivos

Pc. Mac. Impresora. Servidor. Reuter. Swich. Cámara. Escáner. Mac. Impresora. Blotooth. Infrarrojo. Fax.

Componentes básicos

o Conmutador de red (switch).o Enrutador (Reuter).o Puente de red (bridge).o Puente de red y enrutador (brouter).o Punto de acceso inalámbrico (Wireless Access Point, WAP).

Alcance

Se habla de una Man cuando la red informática es de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.

Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí la opción más habitual sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, se debe comprar un Reuter para

Page 12: Informe de red (diego erazo)

la instalación de una red de área local inalámbrica la cual puede tener un alcance de 10 metros.

Que es una red WAM

WAN (Wide Área Network) al igual que las redes LAN estas redes nos permiten compartir dispositivos y tener un acceso rápido y eficaz, la diferencia radica en que nos proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o más redes LAN.

Muchas redes WAN son construidas por organizaciones o empresas para su uso privado un ejemplo pueden ser las multinacionales y los grandes Bancos, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes como las empresas de comunicación ejemplo: La empresa telefónica de Claro.

Internet ya nos brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.

CARACTERISTICAS

₯ Este tipo de redes Operan dentro de un área geográfica extensa. ₯ Nos Permiten el acceso a través de interfaces seriales que

operan a velocidades más bajas.₯ Nos Suministra velocidad parcial y continua.₯ Nos Conecta con dispositivos separados por grandes distancias,

incluso a nivel mundial.

Page 13: Informe de red (diego erazo)

Ventajas

Las redes WAN las podemos utilizar en un software especializado para incluir mini y microcomputadoras como elementos de red. Las WAN no está limitada a espacio geográfico para establecer comunicación entre PCs o mini o microcomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces.

Desventajas

Los equipos deben poseer una gran capacidad de memoria RAM, sí se quiere que el acceso sea rápido y eficaz. La Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros), por eso se recomienda el uso de antivirus actualizados.

Dispositivos

₯ Reuter.₯ Modem.₯ Switch.

Componentes básicos

₺ Servidor.₺ Gateways o pasarelas.₺ Tarjeta de red.₺ Concentradores de cableado.

Componentes físicos de una red de cómputo.

Los componentes principales y mas usados acytualmente en las redes son :

Servidor: Un servidor o maiframe "es una aplicación en ejecución de software capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma

Page 14: Informe de red (diego erazo)

computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico.

Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.

Tipos de servidor

Servidores de Aplicaciones (Application Servers): estos servidores son Designados como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario y a menudo los conectan.

Servidores de Audio/Video (Audio/Video Servers): esta clase de servidores de Audio/Video añaden capacidades de multimedia a los sitios web permitiéndoles mostrar el contenido multimedia en forma de flujo continuo (streaming) desde el servidor.Servidores de Chat (Chat Servers): Los servidores de chat nos permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red

Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador), el servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidores de Fax (Fax Servers): Un servidor de fax era una solución casi ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Page 15: Informe de red (diego erazo)

Ventajas

Centralización del control: Los accesos de recursos y la integridad de los datos son controlados por el servidor de forma que un programa del cliente defectuoso o no autorizado no pueda dañar el sistema

Escalabilidad: Se pueden aumentar las capacidades de los clientes y servidores por separado. Por Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento.

Fácil mantenimiento: Al tenerlas distribuidas las funciones y las responsabilidades entre los ordenadores independientes es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio en la red.

Desventajas

La congestión del tráfico ha sido un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede causar muchos problemas para éste a mayor número de clientes, más problemas para el servidor)

El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.

Conmutador (switch): Es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. La función principal del conmutador es interconectar dos o más segmentos de red de manera similar a los puentes de red, pasando datos de un lado a otro de acuerdo con la dirección MAC del destino de las tramas en la red establecidas y eliminando la conexión una vez finalizada esta.Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red cuyo funcionamiento es el de mejorar el rendimiento y la seguridad de las redes de área local (LAN).

Page 16: Informe de red (diego erazo)

Ventajas

La mayor ventaja que tiene es que el ancho de banda no se divide entre el número de computadoras como sucede con un Hub.

Mayor rendimiento - debido a que sólo el tráfico relevante es enviado por cualquier puerto de red dado, cada NIC obtiene sus propios paquetes entregados al conmutador independientemente de cada otra tarjeta de red conectada a dicho conmutador.

Desventajas

Una de sus desventajas es que cuando tienes más usuarios (computadoras) tendrás una gran latencia, que es notable y molesta, especialmente si usas servicios en tiempo real como Voz Ip video conferencias ect.

Concentrador - debido a que repiten todo el tráfico que reciben en todos los puertos conectados a cada tarjeta de red conectada, tendrán más dificultades para llevar su tráfico a la red.El conmutador a menos que el producto sea lo suficientemente caro para incluir la capacidad "port mirroring", un sniffer es de uso limitado en un conmutador porque automáticamente filtra el tráfico que el sniffer le gustaría obtener.

Router

Un Router es un dispositivo de hardware que nos permíten la interconexión de ordenadores en red. El enrutador es un dispositivo que opera en el nivel 3. Así permite que varias redes u ordenadores se conecten entre sí. Y por ejemplo, compartan una misma conexión de Internet.Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o en caminadores para compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos de la manera más rápida y eficaz .Un típico enrutador funciona en un plano de control (en este plano el aparato obtiene información acerca de la salida más efectiva para un paquete específico de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz).

Page 17: Informe de red (diego erazo)

El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con otra de área local LAN.

Características

Filtrado MAC: Aunque los routers cuentan con algunas opciones de seguridad para controlar los dispositivos que se conectan a él, existe un método mucho más efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado por MAC.

Direccionamiento de puertos: la forma como los datos Los datos que viajan a través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a una dirección IP y puerto específico. Cada aplicación instalada en el ordenador usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los navegadores usan el puerto 80 para el protocolo http que permite conectarse con los servidores de páginas webs y solicitar su contenido.

QoS: son las iniciales de Quality of service en español calidad de servicio- una característica muy importante que traen los routers para darle prioridad a los paquetes multimedia que viajan a través del router. Como dije anteriormente, los datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de paquetes.

Características según cada tipo de router

Page 18: Informe de red (diego erazo)

Wifi g o n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El Wifi n es más rápido que el Wifi g. Tendremos que revisar que nuestra empresa nos provea de una conexión u otra, y que las antenas de recepción sean compatibles con g o n.

Entradas: Un router con más entradas nos permitirá que nuestras redes locales sean más grandes (las redes locales se pueden hacer por Wifi, pero las conexiones por cable son mucho más fiables y eficientes).

Wifi o analógica: Las señales se pueden distribuir de forma analógica (o sea, por cable, y en esto influirá el número de entradas) o por aire, que sería el caso del Wifi, aunque la mayoría combina ambas señales, de tal forma que puedas elegir.

Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión (con lo que conseguir mayor rango de las que traen por defecto) y otras que las traen fijas se recomienda las sustituibles porque cada vez se necesita más claro depende del uso.

Capacidad 3G: Algunos nos ayudan a usar la tecnología 3G para recibir los datos en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos por empresas telefónicas móviles).

Ventajas

-Son configurables.

-Son relativamente fáciles de mantener una vez configurados.

-Previene la presencia de intrusos.

-No son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges.

Page 19: Informe de red (diego erazo)

-No están limitados topológicamente.

-Son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas.

Desventajas

₯ -Se Requiere de una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.

₯ -Son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el Router.

₯ -Tienen un mayor costo que los Bridges.

₯ -Son más complejos.

₯ -presentan Lentitud de proceso de paquetes respecto a los bridges.

Puente de red: (en inglés: bridge)

Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.

El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D en definitiva un bridge conecta segmentos de red formando una sola subred que nos permite conexión entre equipos sin necesidad de routers. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de

Page 20: Informe de red (diego erazo)

aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

Ventajas

En general, es un dispositivo de bajo precio.

Aísla dominios de colisión al segmentar la red.

No necesita configuración previa.

Control de acceso y capacidad de gestión de la red.

Desventajas

No se limita el número de reenvíos mediante broadcast.

Difícilmente se usa cable para redes muy grandes.

El proceso y almacenamiento de datos introduce retardos. Las redes complejas pueden suponer un problema. de la existencia de múltiples caminos entre varias redes LAN puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.

CARACTERISTICAS DE PUENTE (BRIDGE)

*Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza si lo debe pasar a la otra red, solo pasa el paquete cuando la estación destino está en la otra red o segmento.

*Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta al otro.

*Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al formato del paquete del segmento donde está el destino, lo cual permite las redes LAN sean diferentes.*Funcionan en los niveles 1 y 2 del modelo OSI.

Page 21: Informe de red (diego erazo)

*Construye tablas para saber a cuales estaciones puede acceder por cada segmento.

El bridge se puede usar para interconectar redes o segmentos, pero también se puede usar para subdividir un segmento que tenga mucho tráfico.

en una red más grande.Ventajas de un Bridge:

¿Cuál es la diferencia entre un puente de red y un router?

La diferencia entre Puentes y enrutadores son componentes de hardware utilizados para conectar los diferentes segmentos de una red. Cada dispositivo tiene un propósito específico con un router es el más popular para el hogar y equipos de oficina. Los puentes se suelen ver en las grandes empresas con varias máquinas de la red. Ambos dispositivos tienen ventajas, dependiendo de la aplicación de red. Si se trata de un router o un puente elegido para la red, ambos dispositivos de hardware conecta a varias máquinas. Esto es beneficioso para los administradores de red que necesitan para conectar máquinas en una oficina más grande, con varias áreas a cubrir. Un puente y un router normalmente se encuentran en una red de área local (LAN), armario, que es una ubicación central para todos los equipos de red.

Puentes: los puentes no son considerados dispositivos "inteligentes" ya que un puente ofrece menos opciones de configuración y las ventajas que un router. Un puente conecta simplemente dos secciones de la red sin la opción de filtrar, ruta o bloquear el tráfico. El puente recupera tráfico de red entrante y lo envía a la máquina del destinatario. Estos dispositivos tienen diferentes capacidades de conexión, por lo que son útiles para grandes redes.

Características

Si se necesita que el administrador la de red necesita funciones más avanzadas, un router debe estar instalado en el red. Como los avances en la tecnología informática continúen, los routers se han convertido en partes más integrales de redes y los Puentes se utilizan dentro de la red interna para conectar ordenadores y sin la necesidad de filtros. Puentes y enrutadores se utilizan con frecuencia para crear una gran red.

Page 22: Informe de red (diego erazo)

Que es tarjeta de red

Las tarjeta de red, también se conocen como placa de red, adaptador de red o adaptador LAN, es un periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras es decir en una red de computadoras.En inglés, se denomina Network Interface Card o Network interface controller (NIC), cuya traducción literal es «tarjeta de interfaz de red» (TIR).

Cada tarjeta de red tiene un número de identificación único de 48 bits en hexadecimal llamado dirección MAC que quiere decir (Media Access Control; control de acceso al medio). Estas direcciones únicas de hardware son administradas por el “Instituto de Ingeniería Eléctrica y Electrónica” (IEEE, Institute of Electronic and Electrical Engineers). Los tres primeros octetos (24 bits) del número MAC que identifican al proveedor específico y es conocido como número OUI (Organizationally unique identifier en español identificador único de organización) designado por IEEE, que combinado con otro número de 24 bits forman la dirección MAC completa.

Tipos

Se les llama NIC (por network interface Card; en español "tarjeta de interfaz de red") Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles.

Funciones de la tarjeta de red

Page 23: Informe de red (diego erazo)

Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.

Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso directo a la memoria).

TIPOS DE TARJETAS DE RED

Tarjetas inalámbricas

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.

Page 24: Informe de red (diego erazo)

TARJETAS ETHERNET

Este el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo Ethernet porque se usan las tarjetas por consiguiente Ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura), esta memoria realiza una inicialización remota del computador en donde se encuentra instalada es decir que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.

Page 25: Informe de red (diego erazo)

Token ring

Esta clase de tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

Tarjetas de fibra óptica

Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica mono modo o multimodo de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos

Page 26: Informe de red (diego erazo)

Características de las tarjetas de red

No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven para el mismo tipo de red se parámetros están establecidos de acuerdo con ciertas especificaciones.

- Compatibilidad con VLAN. Las tarjetas de red que incorporan estos Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen a través de otros puertos de comunicaciones serie, paralelo o, más recientemente, USB (Universal Serial Bus, Bus Serie Universal).

Para su correcto funcionamiento requieren controladores especiales y su rendimiento no es tan alto como en las tarjetas conectadas al bus. Los ordenadores portátiles suelen llevar la tarjeta de red integrada en su placa madre, pero en cualquier caso se les puede añadir otra tarjeta PCMCIA.

Aunque una tarjeta de red no especifica la función de una máquina como cliente o como servidor, conviene que las tarjetas de red instaladas en

Page 27: Informe de red (diego erazo)

servidores sean de mejor calidad y con algunas funcionalidades añadidas. Algunas de estas características son:

- Poseer más de un puerto de red. La misma tarjeta tiene varios canales de entrada/salida como interface de red, de modo que una sola tarjeta puede conectarse a varias redes distintas.

Migración de puerto después de un error. Cuando se produce un error en el puerto utilizado de la tarjeta se pone en funcionamiento automáticamente otro semejante de modo que el sistema se hace insensible a problemas en el puerto de red.

- Agregación de puerto. Se trata de que varios puertos puedan volcar información a la misma red. De este modo, el ancho de banda del sistema será la suma de los anchos de banda de cada uno de los puertos de red. Hay fabricantes que permiten la agregación de puertos de tarjetas distintas sobre la tarjeta principal.

TIPOS DE TARJETAS DE RED

Tarjetas inalámbricas

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están logrando mucha popularidad que se ve en aumento conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.

Con las WLANs la red por sí misma es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia a las empresas donde están instaladas. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.

TARJETAS ETHERNET

Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo Ethernet que usan estas tarjetas, por consiguiente Ethernet en la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo esta alternativa tiene la ventaja de

Page 28: Informe de red (diego erazo)

rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local.

Las tarjetas de red ARCNET

se utilizaban principalmente conectores BNC y/o RJ-45. Token Ring las tarjetas para red Token Ring han de caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit - Unidad de múltiple acceso que era el núcleo de una red Token Ring).

Tarjetas de fibra óptica

Estas tarjetas están teniendo una gran aceptación en la actualidad, ya que la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás, en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone

Ventaja de las redes inalámbrica

Evitas la instalación de nodos, lo que conlleva cables, canaletas, perforaciones ductos, etc.

SI tienes un equipo portátil, tienes movilidad por todo el rango de cobertura de la red inalámbrica.

Baja planificación Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las Máquinas.

Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas. Estamos hablando de velocidades que no superan Habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red.

Page 29: Informe de red (diego erazo)

normal y corriente..

es menos costosa.

Flexibilidad

Desventajas

El ancho de banda se divide entre todos los usuarios que se encuentren lo que afecta el rendimiento de la red.

Es más susceptible a ataques por la red.

Es más fácil de obtener tu contraseña de acceso a Internet, o información confidencial.

Menor ancho de banda ya que las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps.

Personas ajenas a la red podrían recibir la señal y pirateársela.

Mayor inversión inicial ya que para la gran mayoría de las configuraciones de la red local, el costo de los equipos de red inalámbricos es superior al de los equipos de red cableada.

En cuanto a la seguridad Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.

PASARELAS

Una pasarela de aplicación (Gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red. Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos.

Page 30: Informe de red (diego erazo)

El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dada que toda la información se inspecciona minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos.

La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).

Gateways se encargan de ir des encapsulándolos hasta el nivel más alto, para luego proceder a encapsular los datos en el otro protocolo, yendo desde el nivel más superior al nivel más inferior, para dejar nuevamente la información en la red tras completarse la traducción. Según el tipo de Gateway variará el nivel más bajo de la capa OSI en el que trabajará, pero en general es el nivel de transporte o el físico. Ese es el motivo por el cual muchas puertas de enlace pueden desempeñar además funciones de encaminamiento.Otras funciones que puede incluir un Gateway son:

Firewall: Dado que un Gateway constituye un punto de entrada para datos que proceden de otras redes externas, es el mejor punto para ubicar un firewall, para proteger a la red de destino del ingreso de códigos nocivos.

Servidor proxy: Dada su ubicación estratégica, en un Gateway también se puede situar un servidor proxy, que permite acceder a documentos externos a una red cuando lo solicita alguno de los equipos que se encuentra en el interior de esa red. En este caso, tras obtener el documento, el Gateway se lo sirve al equipo que realizó la solicitud.Servidores de dominios de nombre (DNS): Similar a la función anterior, un equipo de una red solicita datos de una dirección perteneciente a un servidor que es externo a dicha red. La función del Gateway consiste en traducirá esa dirección lógica a su respectivo valor físico.

Formas de un Gateway

Varias son las formas que puede tener un Gateway. En efecto, puede ser portátil, que como su nombre lo indica son ordenadores portátiles; placa base para PC, que reúne las características de una puerta de enlace con las del resto de placas base; torre, micro torre y sobremesa, cuya forma exterior se asemeja a la de los ordenadores; small form factor, su CPU es más pequeño de lo común y puede ser de torre o sobremesa; all-in-one, pasarelas de aplicación que poseen la CPU integrada en el monitor u otro componente; y para rack o similares, pequeños dispositivos externos al ordenador que pueden meterse en un rack.

Page 31: Informe de red (diego erazo)

Características

El número de usuarios para los que está diseñado un Gateway es de aproximadamente  500 usuarios, aunque en caso de usarse una estructura a dos niveles esta cifra puede ser superada.

En cuanto al número de puertos, lejos de lo que se podría llegar a pensar, por lo general son entre 2 y 4.

La tasa de transferencia de datos dependerá de los tipos de redes a conectar. Por dar un ejemplo, si una red realiza su conexión por RTB, esta no superará los 56 kbps. Debido a ello, los Gateways ofrecen rangos muy variables de tasas de transferencia, que pueden ir  desde 2400 bps hasta 100 Mbps o más.

Memoria y procesador, en general concuerdan con el equipamiento que poseen los ordenadores estándares. Así, por ejemplo, es posible ver una RAM de 256 MB o un procesador Pentium 4 a 2.66 GHz.

Desventajas

Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho de banda será distribuido entre las diferentes máquinas que generen peticiones a Internet. Esto no es tan terrible si vas a navegar y verificar correo, pero si quieres jugar algún juego en red con gráficos pesados y demás, vas a tener menor rendimiento.

Que es una IPIP significa (Protocolo de internet) es un reglamento que no se orienta a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes o datagramas. Además es una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz o elemento de comunicación/conexión. De un dispositivo, dentro de una red se utiliza el protocolo IP (Internet Protocol) que corresponde al nivel de red del

Page 32: Informe de red (diego erazo)

protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC. Que es un identificador de 48 bits, que nos deja identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Además los números de la dirección IP son llamados octetos porque pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red. A este número es un identificador único en el mundo en conjunto con la hora y la fecha podemos utilizarlo por ejemplo, por las autoridades, para saber el lugar de origen de una conexión.

Tipos de IP

Clase c B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)

Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.

Existen 5 tipos de clases de IP, más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16, 777,214 (2^24 -2) posibles anfitriones para un total de 2, 147, 483,648 (2^31) direcciones

Page 33: Informe de red (diego erazo)

únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del

Page 34: Informe de red (diego erazo)

multicast está dirigido. La clase D totaliza 1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.

Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Rangos

Clase

IP Inicial IP Final Redes Host Subred

A 10.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0

B 127.0.0.1 191.255.255.254 163842^8 - 2^16=de 256 a 65534

255.255.0.0

C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0

D 224.0.0.1 239.255.255.254 255.255.255.255

E 240.0.0.1 255.255.255.254

Page 35: Informe de red (diego erazo)

Características

PROTOCOLOS TCP/IP El origen del protocolo TCP/IP data de mediados de los años 70’s con objetivo de compartir recursos entre computadoras fundamentándose en una red de comunicaciones, este protocolo establece la tecnología base para conectar diferentes lugares en todo el mundo. La imagen que se muestra a continuación muestra los protocolos utilizados por cada capa o nivel: ARQUITECTURA DE RED DE TCP/IP El modelo TCP/IP está compuesto por 4 capas como se muestra a continuación

  Acceso a la red: esta capa es también denominada capa de enlace de

datos o interfaz de red y se encarga de detalles hardware del interfaz físico con el medio de transmisión.

Red: capa encargada de mantener unida toda la arquitectura. Tiene como misión permitir que los nodos inyecten paquetes en cualquier red y hacerlos viajar de forma independiente a su destino. Los paquetes pueden llegar en un orden diferente al de envío. La capa de red define un formato de paquete y un protocolo oficial llamado IP cuyo objetivo más importante es el ruteo de paquetes previniendo la congestión.

Page 36: Informe de red (diego erazo)

El Nivel de Red en Internet está formado por: Los protocolos de control e información como: ICMP, ARP, RARP, BOOTP,

DHCP, IGMP

Los protocolos de enrutamiento: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP

El protocolo IP: IPv4, IPv6  

Por Internet viajan datagramas IP       

Protocolo IP, funciones y características A continuación se muestran algunas de las funciones y características del protocolo IP: 

o Protocolo de intercambio de paquetes a nivel de servicio y de implementación.

o No orientado a conexión.

o Los paquete se en rutan independientemente.

o No garantiza la entrega, orden y la no duplicidad de la información, lo cual quiere decir que es un protocolo no confiable.

o No detecta ni corrige errores.

o Define claramente la unidad  de transferencia denominada Datagrama o paquete IP.

o Actualmente existen 2 versiones: IPV4 e IPV6.

VENTAJAS

El conjunto TCP/IP está diseñado para en rutar. Tiene un grado muy elevado de fiabilidad.Es adecuado para redes grandes y medianas, así como en redes empresariales.

Page 37: Informe de red (diego erazo)

Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

DESVENTAJAS

Es más difícil de configurar y de mantener.

Es algo más lento en redes con un volumen de tráfico medio bajo. Puede ser más rápido en redes con un volumen de tráfico grande donde haya que en rutar un gran número de tramas.

Se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

Mascaras de red

En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango.

La máscara, es un valor que si le pasamos a binario, solamente contiene unos y ceros consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ceros están todos juntos. Los únicos posibles valores de las máscaras son:

Page 38: Informe de red (diego erazo)

Tabla de máscaras

En la primera columna de la tabla anterior, vemos los posibles valores de las máscaras en sistema binario. En la segunda columna, vemos los valores de las máscaras en decimal. En la tercera columna, vemos los valores de las máscaras en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24.En la cuarta columna vemos las direcciones totales incluida la dirección de red y la dirección de broadcast. Para calcular el número de direcciones asignables a PCs, debemos restar dos unidades a ese número ya que ni la primera IP (dirección de red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero. Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será: 16.777.216 – 2 = 16.777.214

El número total de direcciones IP de la red se obtiene con la fórmula: 2 (nº de ceros de la

máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por tanto 26=64. Como la primera y la última IP no se pueden utilizar, tenemos que el máximo son 64 – 2 = 62 PCs.

Page 39: Informe de red (diego erazo)

Pasar la máscara de binario a decimalHay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la máscara es 11100000, su valor será 224 porque:

También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y DEC.A.BIN()

Averiguar la máscara, dado el número de direcciones IP totales del rango La máscara de subred es un valor directamente ligado al número de direcciones totales de la red, es decir, dado un número de direcciones, obtenemos la máscara y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar directamente la máscara de red.

Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar 510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última dirección son utilizables porque están reservadas.

Hay que tener en cuenta que el número de direcciones de un rango ha de ser una potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs, usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el número de PCs de la red sea muy pequeño, total, lo que nos sobran son direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con máscara 255.255.255.0.

Averiguar direcciones de red y de broadcast dada una IP y una máscaraSi nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango.

Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos elsistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas.Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara.

Page 40: Informe de red (diego erazo)

Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara.Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es 1 si cualquiera de los dos bits es 1 y si los dos son 0, el resultado es 0. Más

Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir, máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones de red y de broadcast?

Dirección de red

Dirección de broadcast

Averiguar la máscara a partir de las direcciones de red y de broadcastUn método seguro para calcular la máscara de red partiendo de la dirección de red y de la dirección de broadcast, es pasar los valores a binario y luego compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a 'unos' en la máscara y los bits que difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (operación XNOR) así pues:

 

Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para calcular la máscara, las posiciones que no cambian, son unos en la máscara y las que cambian, son ceros en la máscara.

Page 41: Informe de red (diego erazo)

SupernettingHacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red.

Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.

Máscara para una red con clase se expresa:

Clase A: en binario 11111111.00000000.00000000.000000000 en decimal 255.0.0.0 o /8.

Clase B : en binario 11111111.11111111.00000000.000000000 en decimal 255.255.0.0 o /16

Clase C: en binario 11111111.11111111.11111111.000000000 en decimal 255.255.255.0 o /24

El octeto con todos sus bits a '1' corresponde a la porción de una dirección IP de red. Máscara '/32' llamada máscara de nodo expresada en binario 11111111.11111111.11111111.11111111 en decimal 255.255.255.255 se utiliza para identificar un host específico.

Para obtener la dirección de red se compara la dirección IP con su respectiva máscara.

Ejemplo 1: Dirección IP de host: 192.168.30.73/24 (máscara 255.255.255.0 - red clase C 'pura')

dirección de host 192.

168. 30. 73

máscara de red 255.

255.

255. 0

dirección de red 192.

168. 30. 0

Page 42: Informe de red (diego erazo)

Forma rápida para buscar la dirección IP de red,

dirección de host 11000000 10101000 00011110 01001001

máscara de red 11111111 11111111 11111111 00000000

dirección de red 11000000 10101000 00011110 00000000

Funcionamiento

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la Ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).

Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8

Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

Hay una notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.

Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se

Page 43: Informe de red (diego erazo)

referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255.

Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita algo de explicación.

DESVENTAJAS DE REDES CONVENCIONALES

Diferentes trazados de cableado. Reinstalación para cada traslado. Cable viejo acumulado y no reutilizable. Incompatibilidad de sistemas. Interferencias por los distintos tipos de cables. Mayor dificultad para localización de averías.

MODELO OSI

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando

- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.

- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores

- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

CAPAS

Page 44: Informe de red (diego erazo)

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,

La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.

La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red

Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.

Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.

También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos

Page 45: Informe de red (diego erazo)

prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos

La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación

Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión

Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.

Page 46: Informe de red (diego erazo)

Las capa de red.La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).

Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware

La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

Page 47: Informe de red (diego erazo)

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.

TCP/IP

TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado.

Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.

Page 48: Informe de red (diego erazo)

MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IPEl modelo OSI consiste en siete capas, las cuales son:

 La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida.

 La Capa de Presentación: Proporciona independencia a los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos.

 La Capa de Sesión: Facilita el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lógico).

 La Capa de Transporte: Ofrece seguridad, transferencia transparente de datos entre los puntos interconectados y además establece los procedimientos de recuperación de errores y control de flujo origen-destino.

 La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware).

 La Capa de Enlace de Datos:

El protocolo TCP/IP se divide en 5 capas, a saber:

 La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario.

 La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura.

 La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas.

 La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final y la red a la cual se está conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red.

 La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por ejemplo,

Page 49: Informe de red (diego erazo)

Suministra un servicio de transferencia de datos seguro a través del medio físico enviando bloques de datos, llevando a cabo la sincronización, el control de errores y el de flujo de información que se requiere.

 La Capa Física: Encargada de la transmisión de cadenas de bits no estructuradas sobre el medio físico, se relaciona con las características mecánicas, eléctricas, funcionales y procedimientos para acceder al medio físico.

la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines.

MODELOS DE

REFERENCIA

OSI

TCP/IP

Características

₺ OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.

₺ Servicio: lo que un nivel hace₺ Interfaz: cómo se pueden acceder los servicios₺ Protocolo: la implementación de los servicios₺ TCP/IP no tiene esta clara separación.

Page 50: Informe de red (diego erazo)

Ventajas

Proporciona a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

Desventajas: Las capas contienen demasiadas actividades redundantes, por ejemplo, el

control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.

La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis.

Características

Estándar en EE.UU. desde 1983 Dispone de las mejores herramientas para crear grandes redes de

ordenadores Independencia del fabricante

Ventajas

En caminable. Imprescindible para Internet. Soporta múltiples tecnologías. Puede funcionar en máquinas de todo tamaño (multiplataforma).

Desventajas

El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.

Peor rendimiento para uso.

Page 51: Informe de red (diego erazo)

TCP/IP Que es el TCP/IP

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.

Las características del protocolo TCP

TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.

TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la red.

TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.

TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.

Por último, TCP permite comenzar y finalizar la comunicación amablemente.

Page 52: Informe de red (diego erazo)

Ventajas

El conjunto TCP/IP está diseñado para enrutar.

Tiene un grado muy elevado de fiabilidad.

Es adecuado para redes grandes y medianas, así como redes empresariales.

Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

proporciona abstracción de capas.

Puede funcionar en máquinas de todo tamaño  (multiplataforma).

Soporta múltiples tecnologías.

Imprescindible para Internet.

DESVENTAJAS

El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.

Es más difícil de configurar y mantener a pesar de tener menos capas.

Es algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

Peor rendimiento para uso en servidores de fichero e impresión

Page 53: Informe de red (diego erazo)

Que es un brouter

Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto. En palabras sencillas: Un Router es un dispositivo "inteligente" capaz de gestionar y encaminar los datos entre diferentes redes, se comunica con otros routers para definir cuál será la mejor ruta y la más rápida para llegar al destino, de ahí su nombre (ruteador). También es la puerta de enlace entre una red local e internet (o una red diferente) Un Bridge sólo es un puente entre diferentes segmentos de red, pero no gestiona nada. Es muy usado para unir dos redes de manera inalámbrica cuando no es accesible hacerlo por cable. Además, por ejemplo, si quieres usar un router adicional en tu red, puedes utilizar tu módem en modo bridge para que solo transfiera el tráfico a tu router y éste último se encargue de crear la conectividad entre tu red e internet.

Características

Encaminar protocolos en caminables seleccionados. Actuar de bridge entre protocolos no en caminables. Proporcionar un mejor coste y gestión de interconexión que el que

proporcionan los bridges y routers por separado.

Ventajas

El enrutamiento estático tiene varios usos principales, entre ellos:

*Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente.

*Enrutamiento desde y hacia redes de conexión única (ver Capítulo 2).

*Uso de una única ruta por defecto que se usa para representar una ruta hacia cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de enrutamiento.

Ventajas y desventajas del enrutamiento estático

En la tabla se comparan directamente las ventajas y desventajas del enrutamiento dinámico y estático. A partir de esta comparación, podemos

Page 54: Informe de red (diego erazo)

enumerar las ventajas de cada método de enrutamiento. Las ventajas de un método son las desventajas del otro

El procesamiento de la CPU es mínimo.

Desventajas

Tiene Rendimiento variable esta función de enrutamiento depende de la capacidad de procesamiento de un único equipo que generalmente, realizará otras tareas al mismo tiempo, de manera que el rendimiento queda afectado y es inconstante.

Topologías de red

Una topología de red es la forma de conectar Equipos de cómputo. En pocas palabras del patrón de interconexión entre los nodos de una red de computadoras o servidores, mediante la combinación de estándares protocolos.

En general se persigue la Máxima fiabilidad del tráfico de información Bajo Costo Rendimiento óptimo para el usuario (tiempo de respuesta corto).

Jerárquica

La Computadora de mayor jerarquía controla la red Las Computadoras con jerarquía suelen ocasionar cuellos de botella Si se es tropea una Computadora con jerarquía se corta la comunicación que de pende de ella. Fácil agregar o quitar nuevos equipos de cómputo.

Page 55: Informe de red (diego erazo)

BUS

Existe un único canal físico que conecta todas las Computadoras Problemas si hay un fallo en el canal (a veces se duplica) Todas las Computadoras pueden escuchar lo que envía cualquier ordenador conectado.

Page 56: Informe de red (diego erazo)

Anillo

Un único canal con repetidores de señal en cada computadora (retardo) La información viaja en un sentido del anillo Diferentes modos de conexión: escucha, trasmite, cortocircuito.

Estrella

Las Computadoras se conectan aun Hubo Concentrador el concentrador controla el acceso al medio físico. Es fácil agregar o quitar las Computadoras.

Page 57: Informe de red (diego erazo)

Malla

ExistendiferentescaminosparaenviarlainformacióndeunaComputadoraaotra.Fiable, inmunidad fallos y cuellos de botella Si un componente falla o está o ocupada se vuelve a en caminar el tráfico.

Como configurar una red en Windows 7.

Page 58: Informe de red (diego erazo)

Instalación de todos los drivers de las diferentes tarjetas de red que tengamos, routers, cableado, conectarlo al Wireless, etc.

Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto una clave de inicio de sesión.

Una vez hecho estos dos pasos, comenzamos a configurar la red local.

Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como está en la siguiente imagen:

Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local.

Page 59: Informe de red (diego erazo)

Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.

Page 60: Informe de red (diego erazo)

Ahora nos saltará un error, aunque se soluciona de una manera sencilla.

Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:

Page 61: Informe de red (diego erazo)

Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones.

Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla:

Pinchamos en siguiente y nos aparecerá ésta otra:

Procedemos a cambiar la clave por una que recordemos mejor.

Page 62: Informe de red (diego erazo)

Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer.

La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el uso compartido con protección por contraseña.

Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y viceversa.

Page 63: Informe de red (diego erazo)

Conclusiones

Como podemos darnos cuenta el modelo OSI es mucho más fácil de configurar y es mucho más eficiente, el más usado, recomendado y seguro que TCP/IP.

Ahora sabemos que la dirección IP es única en el mundo a amanera de ejemplo la cedula de ciudadanía de un computador, las Direcciones IP nos ayudan a configurar las redes de la manera más segura y eficiente.

Las redes son muy importantes ya que están presentes en muchos ámbitos de nuestra vida diaria como en las empresas bancos etc. Porque nos dan acceso inmediato a toda la información que se nos plazca conocer.

Conocer que es una red, como configúrala y como darle un buen uso nos permite ampliar nuestro coeficiente y nos permite aprender todo lo relacionado con ellas y acá trabajaremos con las normas internacionales

Conocer los diferentes protocolos sus ventajas y desventajas nos ayudara a escoger cual es el mejor claro dependiendo de los que vayamos hacer ara así es coger la más adecuada.

Bibliografía web

http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml

- See more at: http://www.redeszone.net/windows/configurar-red-windows-7/#sthash.JpAKa7DA.dpufghttp://redesdedatosinfo.galeon.com/enlaces2128608.html

https://www.dspace.espol.edu.ec/bitstream/123456789/1416/8/2759.pdf

http://ventajas-desventajas.blogspot.com/

http://redes6h6.blogspot.com/2010/02/componentes-basicos-de-una-red-de-area.html

Page 64: Informe de red (diego erazo)

https://espanol.answers.yahoo.com/question/index?qid=20140119092832AAe9tp5

https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana

http://www.mastermagazine.info/termino/5664.php

http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.php

http://redesdedatosinfo.galeon.com/enlaces2128636.html

http://www.monografias.com/trabajos84/redes-man/redes-man.shtml#ventajasya

http://es.slideshare.net/shanksvillajuarez/redes-pan

http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

http://definicion.de/wan/

https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia

http://www.angelfire.com/mi2/Redes/ventajas.html

http://construirredesdearealocal.blogspot.com/2010/07/componentes-fisicos-de-una-red.html

http://robiniclienteservidor.weebly.com/ventajas---desventajas.html

http://www.mimundogadget.com/2011/03/router-que-es-un-router-tipos-de.html

http://welinforcto.blogspot.com/2012/03/113-puente.html

http://www.marbit.es/mascara.html

http://www.ecured.cu/index.php/M%C3%A1scara_de_red

http://superinformacionweb.blogspot.com/2014/03/modelo-tcpip-ventajas-y-desventajas.html

Page 65: Informe de red (diego erazo)