SlideShare ist ein Scribd-Unternehmen logo
1 von 65
INFORME DE REDES COMPUTACIONALES I
REALIZADO POR: DIEGO ERAZO
PRESENTADO A: MARIO FERNANDO CABRERA
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA REGIONAL NARIÑO
SAN LORENZO (N)
2015-2016
INFORME DE REDES COMPUTACIONALES I
REALIZADO POR: DIEGO ERAZO
PRECENTADO A: MARIO FERNANDO CABRERA
CURSO: TECNICO EN SISTEMAS
FECHA: 31 DE AGOSTO DE 2015
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA REGIONAL NARIÑO
SAN LORENZO (N)
2015-2016
Introducción
En este trabajo aprenderemos todo lo relacionado con las redes, de esta manera
sabremos la importancia que estas tienen en nuestras vidas diarias, ya que nos
facilitan red acceso a múltiples tareas una de ellas y más común y conocida
internet donde podemos encontrar toda loa información que queramos conocer.
Así, además veremos las beneficiosas que son estas en las empresas y los
bancos y se han desarrollado de manera tan eficiente y segura que podemos
hacer todo tipo de movimiento bancario sin movernos de casa.
En el desarrollo de esta consulta sobre redes aprenderemos que tipos de redes
hay verismos sus características ventajas y desventajas y los móldelos más
comunes e internacionales más usados actualmente como lo son el modelo OSI y
el TCP/IP. También conoceremos todos los elementos necesarios para poder
hacer una red ya puede ser una LAN domésticas. Y desarrollaremos la
programación de esta en Windows 7, además veremos las clases y ventajas de
loa diferentes tarjetas de red.
Historia de las Redes Informática
La historia empieza en los años 40 cuando los computadores de gran tamaño, en
1947 surgió el transistor, que logró reducir el tamaño de las computadoras. A
finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito
integrado que combina millones de transmisores a la vez. Y A finales de la década
de los 60 y principios de los 70 surgen las Microcomputadoras y en el 1977 se
presenta la primera computadora por la corporación Apple, así como también
IBM.
A mediados de los 80, se empezaron a usar módems para compartir datos con
otros computadores, a esto se le llamo conexión punto a punto y se expando
gracias al uso de computadoras que funcionaban como punto central de
comunicación (Tableros de boletín). Sin embargo había poca comunicación directa
y solo con quienes conocían el tablero de boletín además de que se requería un
modem y una línea telefónica por conexión al tablero, lo que pronto resulto
insuficiente.
Y durante las décadas de 1960, 1970, 1980 y 1990 el Departamento de Defensa
de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar
y científico, esta tecnología permitía la internetworking de diferentes computadores
por diferentes rutas. La red en sí determinaba la forma de transferir datos de un
computador a otro. En lugar de poder comunicarse con un solo computador a la
vez, se podía acceder a varios computadores mediante la misma conexión. La
WAN del DoD que finalmente hoy lo lamamos Internet.
Que es una red
Una RED es un conjunto de entidades objetos, personas, etc. conectadas entre
sí. Por bienes colaborativos empresariales, una red nos permite que circulen
elementos materiales o inmateriales entre estas entidades, las reglas definidas
por cada cual.
Clasificación de red
Red: Es un Conjunto de equipos y dispositivos periféricos conectados entre sí.
Una red más pequeña posible está hecha por dos equipos conectados.
Redes: en una red debe haber una implementación de herramientas y tareas para
lograr conectar los equipos de manera que puedan compartirlos recursos de la
red.
** Según el tipo de la entidad involucrada, el término utilizado puede variar de la
siguiente manera:
Red de transporte: es el conjunto de infraestructuras y vehículos usados para
transportar personas y bienes entre diferentes áreas geográficas.
Red telefónica: su infraestructura es usada para transportar señales de voz
desde una estación telefónica a otra.
Red neural: es un conjunto de neuronas conectadas entre sí.
Red informática: es un conjunto de equipos conectados entre sí mediante líneas
físicas que intercambian la información bajo la forma de datos digitales. Por lo
general se escriben en números binarios.
El término de “Red” procede del latín concretamente del vocablo “rete”, que puede
traducirse como “malla para pescar”.
Computadora, viene del latín ya que se encuentra conformada por tres
componentes de dicha lengua: el prefijo “con-“, que significa “completamente”; el
verbo “putare” que es sinónimo de “pensar o ponderar” y el sufijo “-dor”, que viene
a indicar un “agente”.
Qué es una red LAN
Una red LAN es una red de área local. El cual Es un grupo de equipos que
pertenecen a la misma organización y están conectados dentro de un área
geográfica pequeña a través de una red generalmente con la misma tecnología (la
más utilizada es Ethernet. Una red de área local es una red en su versión más
simple. La velocidad de transferencia de datos en una red de área local puede
alcanzar hasta 10 Mbps. Una red de área local puede contener 100 o incluso
1000, usuarios. Al extender la definición de una LAN con los servicios que
proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P) la comunicación se lleva a cabo de
un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor" un equipo central les brinda servicios de red a los
usuarios. LAN (Local Área Network).
Características
Operan dentro de un Área geográfica limitada 5 km.
Permite el multiacceso a medios con alto ancho de banda.
Controla la red de forma privada con administración.
Local Proporciona conectividad continua a los servicios locales.
Conecta dispositivos Físicamente adyacentes.
Ventas
comparten los programas y archivos.
Comparten todos los recursos de la red.
La Expansión de económica de una base de PC.
Babe Posibilidad de utilizar software de red.
Correo electrónico.
Gestión centralizada.
Seguridad.
Acceso a otros sistemas operativos.
Mejoras en la organización de la empresa.
Desventajas
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso
sea rápido la Poca seguridad en las computadoras (infección de virus, eliminación
de programas.
Dispositivos
 Pc
 Mac
 Impresora
 Servidor
 Reuter
 Swich
 Cámara
 Escanear
Componentes Básicos
 Servidor
 Estación de trabajo
 Gateway
 Bridges o puentes
 Tarjeta de red.
 concentradores de cableado.
 soporte físico de interconexión.
 placas de interfaz de red.
 componentes del equipo lógico de una red de área local.
Alcance
Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros
o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de ordenadores personales y
estaciones de trabajo en oficinas fábricas, ETC.
Qué es una red MAN
Es una red de área metropolitana (MAN, siglas del inglés Metropolitan Area
Network) es una red de alta velocidad o más común banda ancha, que da
cobertura en un área geográficas extensas más o menos abarca el tamaño de
una ciudad, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado (MAN BUCLE).
Además es un tipo de red intermedia situada entre las redes locales que conectan
ordenadores en un radio muy reducido y las redes globales, que conectan
ordenadores de todo el planeta a de zonas muy extensas. Existen muchos otros
tipos intermedios que a veces se solapan en su definición con estos tres. Las
redes CAN (Campus Area Network), son redes que conectan edificios de un
mismo Campus, que pueden estar alejados entre sí varios kilómetros.
Estrictamente pues una red de un gran campus se podría considerar una red
metropolitana, así que como vemos las definiciones no son muy precisas.
Características
Se inventó con el fin de ser utilizada en ámbitos de ciudades o pueblos. La
primera característica, hablando en términos de cobertura geográfica, es que las
Redes de Area Metropolitana o MAN son más grandes que las redes de área local
o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).
Las redes MAN se caracterizan por conexiones de muy alta velocidad utilizando
cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de
errores y latencia mucho más bajos que otras redes armadas con otro tipo de
conductores. Además son muy estables y resistentes a las interferencias
radioeléctricas. Este hecho hace a las redes de área metropolitana muy
adecuadas para entornos de tráfico multimedia lo que permite entre otras cosas,
implementar sistemas de vigilancia a través de cámaras de video con una relación
coste/beneficio muy significativa.
Ventajas
Una vez comprada los gastos de explotación de una red privada de área
metropolitana así como el costo de una LAN, son inferiores que el de una WAN,
debido a la técnica soportada y la independencia con respecto al tráfico
demandado.
Una MAN privada es más segura que una WAN. Una MAN es más adecuada para
la transmisión de tráfico que no requiere asignación de ancho de banda fijo. Una
MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red
Digital de Servicios Integrados de Banda Estrecha (RDSI-BE).
Desventajas
Las Limitaciones legales y políticas podrían desestimar al comprador la instalación
de una red privada de área metropolitana. En esta situación, se podría usar una
red pública de área metropolitana. La red de área metropolitana no puede cubrir
grandes áreas superiores a los 50 km de diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples
edificios es FDDI (Fiber Distributed Data Interface; Interface de Datos Distribuidos
por Fibra). FDDI es una tecnología para RAL que es extensible a redes
metropolitanas gracias a las características de la fibra óptica que ofrece el ancho
de banda y las distancias necesarias en este entorno.
Dispositivos
 Pc.
 Mac.
 Impresora.
 Servidor.
 Fibra óptica.
 Reuter.
 Swich.
 Cámara.
 Escáner.
 Mac.
 Impresora.
Componentes básicos
o Puestos de trabajo.
o Estaciones de trabajo.
o Ordenadores centrales o servidores.
o Ordenadores compatibles.
o Nodos de red.
o Sistema de cableado
o Protocolos de comunicación.
o Aplicaciones.
Alcance
Las redes de área metropolitana o MAN permiten alcanzar un diámetro en un
entorno de 50 km, el cual depende del alcance entre nodos de la red del tipo de
cable utilizado, así como de la tecnología empleada, este diámetro se considera
suficiente para abarcar un área metropolitana que pueden abarcan una ciudad y
se pueden conectar muchas entre sí para formar más redes entre sí.
Red PAN
Una red pan o redes de área personal, son la configuración básica llamada así
mismo personal la cual se está integrando los dispositivos que están situados en
el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque,
centro comercial, etc. Esta configuración le permite al usuario establecer una
comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Actualmente existen diversas tecnologías que nos permiten el desarrollo entre
ellas y se encuentran la tecnología inalámbrica de Bluetooth o las tecnologías de
infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes
garanticen una seguridad de alto nivel que sean altamente adaptables a diversos
entornos, y que sean capaces de proporcionar una alta gama de servicios y
aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como
pueden ser la video, las conferencias por la televisión digital o los videojuegos,
como aplicaciones de telecontrol que requieran anchos de banda muy bajos
soportados sobre dispositivos de muy reducido tamaño.
Características
La tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a200 km).
El Uso es en un medio de comunicación privado.
Ventajas
 Nos permite comunicación dentro de 10 metros.
 Nos sirve para interconectar toda la informática ordinaria y aparatos de
comunicación.
 Permite Interconectar aparatos centrados alrededor del área de trabajo de
cada persona.
 Sus conexiones son inalámbricas.
Desventajas
 Que solo existe un canal de comunicación entre los nodos, al fallar una
terminal, se cae la red consiguiente a esta tarea.
 Es muy inestable porque los riesgos de colisión o caída de red por no
haber restricción hacia la red (broadcast).
Dispositivos
 Pc.
 Mac.
 Impresora.
 Servidor.
 Reuter.
 Swich.
 Cámara.
 Escáner.
 Mac.
 Impresora.
 Blotooth.
 Infrarrojo.
 Fax.
Componentes básicos
o Conmutador de red (switch).
o Enrutador (Reuter).
o Puente de red (bridge).
o Puente de red y enrutador (brouter).
o Punto de acceso inalámbrico (Wireless Access Point, WAP).
Alcance
Se habla de una Man cuando la red informática es de pocos metros,
algo parecido a la distancia que necesita el Bluetooth del móvil para
intercambiar datos. Son las más básicas y sirven para espacios
reducidos, por ejemplo si trabajas en un local de una sola planta con
un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos
dispositivos que no estén muy lejos entre sí la opción más habitual sin
embargo, para aumentar el radio de cobertura y para evitar la
instalación de cablea estructurado, se debe comprar un Reuter para
la instalación de una red de área local inalámbrica la cual puede tener
un alcance de 10 metros.
Que es una red WAM
WAN (Wide Área Network) al igual que las redes LAN estas redes nos
permiten compartir dispositivos y tener un acceso rápido y eficaz, la
diferencia radica en que nos proporciona un medio de transmisión a
larga distancia de datos, voz, imágenes, videos, sobre grandes áreas
geográficas que pueden llegar a extenderse hacia un país, un
continente o el mundo entero, es la unión de dos o más redes LAN.
Muchas redes WAN son construidas por organizaciones o empresas
para su uso privado un ejemplo pueden ser las multinacionales y los
grandes Bancos, otras son instaladas por los proveedores de internet
(ISP) para proveer conexión a sus clientes como las empresas de
comunicación ejemplo: La empresa telefónica de Claro.
Internet ya nos brinda conexiones de alta velocidad,de manera que un
alto porcentaje de las redes WAN se basan en ese medio, reduciendo
la necesidad de redes privadas WAN, mientras que las redes privadas
virtuales que utilizan cifrado y otras técnicas para generar una red
dedicadasobre comunicaciones en internet, aumentan continuamente.
CARACTERISTICAS
₯ Este tipo de redes Operan dentro de un área geográficaextensa.
₯ Nos Permiten el acceso a través de interfaces seriales que
operan a velocidades más bajas.
₯ Nos Suministra velocidad parcial y continua.
₯ Nos Conecta con dispositivosseparados porgrandes distancias,
incluso a nivel mundial.
Ventajas
Las redes WAN las podemos utilizar en un software especializado para incluir
mini y microcomputadoras como elementos de red. Las WAN no está limitada a
espacio geográfico para establecer comunicación entre PCs o mini o
microcomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica,
aparatos de rayos infrarrojos y de enlaces.
Desventajas
Los equipos deben poseer una gran capacidad de memoria RAM, sí se quiere
que el acceso sea rápido y eficaz. La Poca seguridad en las computadoras
(infección de virus, eliminación de programas, entre otros), por eso se recomienda
el uso de antivirus actualizados.
Dispositivos
₯ Reuter.
₯ Modem.
₯ Switch.
Componentes básicos
₺ Servidor.
₺ Gateways o pasarelas.
₺ Tarjeta de red.
₺ Concentradores de cableado.
Componentes físicos de una red de cómputo.
Los componentes principales y mas usados acytualmente en las redes son :
Servidor: Un servidor o maiframe "es una aplicación en ejecución de software
capaz de atender las peticiones de un cliente y devolverle una respuesta en
concordancia. Los servidores se pueden ejecutar en cualquier tipo de
computadora, incluso en computadoras dedicadas a las cuales se les conoce
individualmente como "el servidor". En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores en
funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es
la seguridad. Por esta razón la mayoría de los servidores son procesos daemon
diseñados de forma que puedan funcionar en computadoras de propósito
específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los servidores
son programas de computadora en ejecución que atienden las peticiones de otros
programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de
los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y
recursos de hardware y software. Los clientes usualmente se conectan al servidor
a través de la red pero también pueden acceder a él a través de la computadora
donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor
es un programa que opera como oyente de un socket.
Tipos de servidor
Servidores de Aplicaciones (Application Servers): estos servidores son
Designados como un tipo de middleware (software que conecta dos aplicaciones),
los servidores de aplicaciones ocupan una gran parte del territorio entre los
servidores de bases de datos y el usuario y a menudo los conectan.
Servidores de Audio/Video (Audio/Video Servers): esta clase de servidores de
Audio/Video añaden capacidades de multimedia a los sitios web permitiéndoles
mostrar el contenido multimedia en forma de flujo continuo (streaming) desde el
servidor.
Servidores de Chat (Chat Servers): Los servidores de chat nos permiten
intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad
de llevar a cabo discusiones en tiempo real.
Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido
estático a un navegador, carga un archivo y lo sirve a través de la red
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un
programa del cliente (típicamente un navegador), el servidor externo (típicamente
otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir
conexiones.
Servidores de Fax (Fax Servers): Un servidor de fax era una solución casi ideal
para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar
documentos por fax.
Ventajas
Centralización del control: Los accesos de recursos y la integridad de los datos
son controlados por el servidor de forma que un programa del cliente defectuoso o
no autorizado no pueda dañar el sistema
Escalabilidad: Se pueden aumentar las capacidades de los clientes y servidores
por separado. Por Cualquier elemento puede ser aumentado (o mejorado) en
cualquier momento.
Fácil mantenimiento: Al tenerlas distribuidas las funciones y las responsabilidades
entre los ordenadores independientes es posible reemplazar, reparar, actualizar, o
incluso trasladar un servidor, mientras que sus clientes no se verán afectados por
ese cambio en la red.
Desventajas
La congestión del tráfico ha sido un problema en el paradigma de C/S. Cuando
una gran cantidad de clientes envían peticiones simultaneas al mismo servidor,
puede causar muchos problemas para éste a mayor número de clientes, más
problemas para el servidor)
El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando un
servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la
mayor parte de redes P2P, los recursos están generalmente distribuidos en varios
nodos de la red. Aunque algunos salgan o abandonen la descarga otros pueden
todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.
Conmutador (switch): Es un dispositivo digital lógico de interconexión de
equipos que opera en la capa de enlace de datos del modelo OSI. La función
principal del conmutador es interconectar dos o más segmentos de red de manera
similar a los puentes de red, pasando datos de un lado a otro de acuerdo con la
dirección MAC del destino de las tramas en la red establecidas y eliminando la
conexión una vez finalizada esta.
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una
red, fusionándolos en una sola red. Al igual que los puentes dado que funcionan
como un filtro en la red y solo retransmiten la información hacia los tramos en los
que hay el destinatario de la trama de red cuyo funcionamiento es el de mejorar el
rendimiento y la seguridad de las redes de área local (LAN).
Ventajas
La mayor ventaja que tiene es que el ancho de banda no se divide entre el número
de computadoras como sucede con un Hub.
Mayor rendimiento - debido a que sólo el tráfico relevante es enviado por cualquier
puerto de red dado, cada NIC obtiene sus propios paquetes entregados al
conmutador independientemente de cada otra tarjeta de red conectada a dicho
conmutador.
Desventajas
Una de sus desventajas es que cuando tienes más usuarios (computadoras)
tendrás una gran latencia, que es notable y molesta, especialmente si usas
servicios en tiempo real como Voz Ip video conferencias ect.
Concentrador - debido a que repiten todo el tráfico que reciben en todos los
puertos conectados a cada tarjeta de red conectada, tendrán más dificultades para
llevar su tráfico a la red.
El conmutador a menos que el producto sea lo suficientemente caro para incluir la
capacidad "port mirroring", un sniffer es de uso limitado en un conmutador porque
automáticamente filtra el tráfico que el sniffer le gustaría obtener.
Router
Un Router es un dispositivo de hardware que nos permíten la interconexión de
ordenadores en red. El enrutador es un dispositivo que opera en el nivel 3. Así
permite que varias redes u ordenadores se conecten entre sí. Y por ejemplo,
compartan una misma conexión de Internet.
Un router se vale de un protocolo de enrutamiento, que le permite comunicarse
con otros enrutadores o en caminadores para compartir información entre sí para
saber cuál es la ruta más rápida y adecuada para enviar datos de la manera más
rápida y eficaz .
Un típico enrutador funciona en un plano de control (en este plano el aparato
obtiene información acerca de la salida más efectiva para un paquete específico
de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de
enviar el paquete de datos recibidos a otra interfaz).
El router tiene múltiples usos más o menos complejos. En su uso más común, un
enrutador permite que en una casa u oficina pequeña varias computadoras
aprovechen la misma conexión a Internet. En este sentido, el router opera como
receptor de la conexión de red para encargarse de distribuirlo a todos los equipos
conectados al mismo. Así, se conecta una red o Internet con otra de área local
LAN.
Características
Filtrado MAC: Aunque los routers cuentan con algunas opciones de seguridad
para controlar los dispositivos que se conectan a él, existe un método mucho más
efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado
por MAC.
Direccionamiento de puertos: la forma como los datos Los datos que viajan a
través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a
una dirección IP y puerto específico. Cada aplicación instalada en el ordenador
usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los
navegadores usan el puerto 80 para el protocolo http que permite conectarse con
los servidores de páginas webs y solicitar su contenido.
QoS: son las iniciales de Quality of service en español calidad de servicio- una
característica muy importante que traen los routers para darle prioridad a los
paquetes multimedia que viajan a través del router. Como dije anteriormente, los
datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de
paquetes.
Características según cada tipo de router
Wifi g o n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El
Wifi n es más rápido que el Wifi g. Tendremos que revisar que nuestra empresa
nos provea de una conexión u otra, y que las antenas de recepción sean
compatibles con g o n.
Entradas: Un router con más entradas nos permitirá que nuestras redes locales
sean más grandes (las redes locales se pueden hacer por Wifi, pero las
conexiones por cable son mucho más fiables y eficientes).
Wifi o analógica: Las señales se pueden distribuir de forma analógica (o sea, por
cable, y en esto influirá el número de entradas) o por aire, que sería el caso del
Wifi, aunque la mayoría combina ambas señales, de tal forma que puedas elegir.
Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión
(con lo que conseguir mayor rango de las que traen por defecto) y otras que las
traen fijas se recomienda las sustituibles porque cada vez se necesita más claro
depende del uso.
Capacidad 3G: Algunos nos ayudan a usar la tecnología 3G para recibir los datos
en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos por
empresas telefónicas móviles).
Ventajas
 -Son configurables.
 -Son relativamente fáciles de mantener una vez configurados.
 -Previene la presencia de intrusos.
 -No son afectados por los contrastes de los tiempos de retardos como
ocurre en los bridges.
 -No están limitados topológicamente.
 -Son inteligentes y pueden seleccionar el camino más aconsejable entre
dos o más conexiones simultáneas.
Desventajas
₯ -Se Requiere de una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los protocolos
usados.
₯ -Son dependientes del protocolo, cada protocolo a rutear debe ser conocido
por el Router.
₯ -Tienen un mayor costo que los Bridges.
₯ -Son más complejos.
₯ -presentan Lentitud de proceso de paquetes respecto a los bridges.
Puente de red: (en inglés: bridge)
Es el dispositivo de interconexión de redes de computadoras que opera en la capa
2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o
divide una red en segmentos) haciendo la transferencia de datos de una red hacia
otra con base en la dirección física de destino de cada paquete.
El término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D en definitiva un bridge conecta segmentos de
red formando una sola subred que nos permite conexión entre equipos sin
necesidad de routers. Funciona a través de una tabla de direcciones MAC
detectadas en cada segmento al que está conectado. Cuando detecta que un
nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro
el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la
trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por
dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración
manual.
Ventajas
En general, es un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.
Desventajas
No se limita el número de reenvíos mediante broadcast.
Difícilmente se usa cable para redes muy grandes.
El proceso y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema. de la existencia de
múltiples caminos entre varias redes LAN puede hacer que se formen
bucles. El protocolo spanning tree ayuda a reducir problemas con estas
topologías.
CARACTERISTICAS DE PUENTE (BRIDGE)
 *Recibe el paquete y lo almacena temporalmente mientras hace chequeo
de errores y analiza si lo debe pasar a la otra red, solo pasa el paquete
cuando la estación destino está en la otra red o segmento.
 *Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un
segmento no afecta al otro.
 *Algunos puentes pueden modificar el formato del paquete que les llega
para adaptarlo al formato del paquete del segmento donde está el destino,
lo cual permite las redes LAN sean diferentes.*Funcionan en los niveles 1 y
2 del modelo OSI.
 *Construye tablas para saber a cuales estaciones puede acceder por cada
segmento.
 El bridge se puede usar para interconectar redes o segmentos, pero
también se puede usar para subdividir un segmento que tenga mucho
tráfico.
enuna red másgrande.
Ventajas de un Bridge:
¿Cuál es la diferencia entre un puente de red y un router?
La diferencia entre Puentes y enrutadores son componentes de hardware
utilizados para conectar los diferentes segmentos de una red. Cada dispositivo
tiene un propósito específico con un router es el más popular para el hogar y
equipos de oficina. Los puentes se suelen ver en las grandes empresas con varias
máquinas de la red. Ambos dispositivos tienen ventajas, dependiendo de la
aplicación de red. Si se trata de un router o un puente elegido para la red, ambos
dispositivos de hardware conecta a varias máquinas. Esto es beneficioso para los
administradores de red que necesitan para conectar máquinas en una oficina más
grande, con varias áreas a cubrir. Un puente y un router normalmente se
encuentran en una red de área local (LAN), armario, que es una ubicación central
para todos los equipos de red.
Puentes: los puentes no son considerados dispositivos "inteligentes" ya que un
puente ofrece menos opciones de configuración y las ventajas que un router. Un
puente conecta simplemente dos secciones de la red sin la opción de filtrar, ruta o
bloquear el tráfico. El puente recupera tráfico de red entrante y lo envía a la
máquina del destinatario. Estos dispositivos tienen diferentes capacidades de
conexión, por lo que son útiles para grandes redes.
Características
Si se necesita que el administrador la de red necesita funciones más avanzadas,
un router debe estar instalado en el red. Como los avances en la tecnología
informática continúen, los routers se han convertido en partes más integrales de
redes y los Puentes se utilizan dentro de la red interna para conectar
ordenadores y sin la necesidad de filtros. Puentes y enrutadores se utilizan con
frecuencia para crear una gran red.
Que es tarjeta de red
Las tarjeta de red, también se conocen como placa de red, adaptador de red o
adaptador LAN, es un periférico que actúa de interfaz de conexión entre aparatos
o dispositivos, y también posibilita compartir recursos (discos duros, impresoras,
etcétera) entre dos o más computadoras es decir en una red de computadoras.
En inglés, se denomina Network Interface Card o Network interface controller
(NIC), cuya traducción literal es «tarjeta de interfaz de red» (TIR).
Cada tarjeta de red tiene un número de identificación único de 48 bits en
hexadecimal llamado dirección MAC que quiere decir (Media Access Control;
control de acceso al medio). Estas direcciones únicas de hardware son
administradas por el “Instituto de Ingeniería Eléctrica y Electrónica” (IEEE, Institute
of Electronic and Electrical Engineers). Los tres primeros octetos (24 bits) del
número MAC que identifican al proveedor específico y es conocido como número
OUI (Organizationally unique identifier en español identificador único de
organización) designado por IEEE, que combinado con otro número de 24 bits
forman la dirección MAC completa.
Tipos
Se les llama NIC (por network interface Card; en español "tarjeta de interfaz de
red") Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión
insertada en una ranura interna de un computador o impresora, se suele utilizar
para referirse también a dispositivos integrados en la placa madre del equipo,
como las interfaces presentes en las videoconsolas Xbox o las computadoras
portátiles.
Funciones de la tarjeta de red
Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los
datos enviados por el ordenador a un formato que puede ser utilizado por el cable
de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos
entre el ordenador y el cable. También traduce los datos que ingresan por el cable
a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta
de red es una tarjeta de expansión que se inserta a su vez en la ranura de
expansión.
Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse
entre sí para que puedan proceder al intercambio de información. De esta manera,
el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso
directo a la memoria).
TIPOS DE TARJETAS DE RED
Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local
Area Network) están ganando mucha popularidad, que se ve acrecentada
conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para
ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en
tiempo real sin necesidad de estar físicamente conectados a un determinado
lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar
cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más
importante incrementa la productividad y eficiencia en las empresas donde está
instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables
es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de
frecuencia específicas a otro dispositivo que sirva como concentrador de estas
conexiones.
TARJETAS ETHERNET
Este el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes
en el mundo son del tipo Ethernet porque se usan las tarjetas por consiguiente
Ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria
programada de solo lectura), esta memoria realiza una inicialización remota del
computador en donde se encuentra instalada es decir que una tarjeta con la
memoria PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja
de rebajar costos y aumentar la seguridad de acceso a la red ya que los usuarios
no pueden efectuar copias de los archivos importantes, tampoco infectar con virus
o utilizar software no autorizado. La memoria es programada para recoger la
información de arranque del servidor de archivos en vez de hacerlo desde un
disco local la estación de trabajo efectúa la conexión desde la tarjeta a través de la
PROM al servidor de archivos.
Token ring
Esta clase de tarjetas para red Token Ring han caído hoy en día casi en desuso,
debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un
conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de
redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el
núcleo de una red Token Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, por la
velocidad en la transmisión de los datos así como en la confiabilidad y seguridad,
las tarjetas de fibra óptica difieren en las demás en que las señales se dan
mediante impulsos de luz que hacen posible la transmisión de los datos a una
mayor distancia, las tarjetas de fibra son más fáciles de configurar que las
normales ya que solo se colocan y ya están en funcionamiento su uso está
destinado a grandes estaciones así como a concentradores de redes backbone,
los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra
óptica mono modo o multimodo de una o dos vías según el diseño de la red, la de
una vía usa solo una conexión para la transmisión y recepción de los datos
Características de las tarjetas de red
 No todos los adaptadores de red sirven para todas las redes. Existen
tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring,
FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven para el
mismo tipo de red se parámetros están establecidos de acuerdo con
ciertas especificaciones.
- Compatibilidad con VLAN. Las tarjetas de red que incorporan estos
Algunos adaptadores de red no se conectan directamente al bus de
comunicaciones interno del ordenador, sino que lo hacen a través de
otros puertos de comunicaciones serie, paralelo o, más
recientemente, USB (Universal Serial Bus, Bus Serie Universal).
 Para su correcto funcionamiento requieren controladores especiales y su
rendimiento no es tan alto como en las tarjetas conectadas al bus. Los
ordenadores portátiles suelen llevar la tarjeta de red integrada en su placa
madre, pero en cualquier caso se les puede añadir otra tarjeta PCMCIA.
 Aunque una tarjeta de red no especifica la función de una máquina como
cliente o como servidor, conviene que las tarjetas de red instaladas en
servidores sean de mejor calidad y con algunas funcionalidades añadidas.
Algunas de estas características son:
- Poseer más de un puerto de red. La misma tarjeta tiene varios
canales de entrada/salida como interface de red, de modo que una
sola tarjeta puede conectarse a varias redes distintas.
 Migración de puerto después de un error. Cuando se produce un error en el
puerto utilizado de la tarjeta se pone en funcionamiento automáticamente
otro semejante de modo que el sistema se hace insensible a problemas en
el puerto de red.
- Agregación de puerto. Se trata de que varios puertos puedan volcar
información a la misma red. De este modo, el ancho de banda del
sistema será la suma de los anchos de banda de cada uno de los
puertos de red. Hay fabricantes que permiten la agregación de
puertos de tarjetas distintas sobre la tarjeta principal.
TIPOS DE TARJETAS DE RED
Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local
Area Network) están logrando mucha popularidad que se ve en aumento conforme
sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las
WLAN permiten a sus usuarios acceder a información y recursos en tiempo real
sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red por sí misma es móvil y elimina la necesidad de usar cables
y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más
importante incrementa la productividad y eficiencia a las empresas donde están
instaladas. Las redes inalámbricas tienen su base en las tarjetas de red sin cables
es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de
frecuencia específicas a otro dispositivo que sirva como concentrador de estas
conexiones.
TARJETAS ETHERNET
Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes
en el mundo son del tipo Ethernet que usan estas tarjetas, por consiguiente
Ethernet en la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria
programada de solo lectura, esta memoria realiza una inicialización remota del
computador en donde se encuentra instalada, es decir que una tarjeta con la
memoria PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo esta alternativa tiene la ventaja de
rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no
pueden efectuar copias de los archivos importantes, tampoco infectar con virus o
utilizar software no autorizado. La memoria es programada para recoger la
información de arranque del servidor de archivos en vez de hacerlo desde un
disco local.
Las tarjetas de red ARCNET
se utilizaban principalmente conectores BNC y/o RJ-45. Token Ring las tarjetas
para red Token Ring han de caído hoy en día casi en desuso, debido a la baja
velocidad y elevado costo respecto de Ethernet tenían un conector DB-9. También
se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple
Access Unit - Unidad de múltiple acceso que era el núcleo de una red Token
Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, ya que la
velocidad en la transmisión de los datos así como en la confiabilidad y seguridad,
las tarjetas de fibra óptica difieren en las demás, en que las señales se dan
mediante impulsos de luz que hacen posible la transmisión de los datos a una
mayor distancia, las tarjetas de fibra son más fáciles de configurar que las
normales ya que solo se colocan y ya están en funcionamiento su uso está
destinado a grandes estaciones así como a concentradores de redes backbone
Ventaja de las redes inalámbrica
Evitas la instalación de nodos, lo que conlleva cables, canaletas,
perforaciones ductos, etc.
SI tienes un equipo portátil, tienes movilidad por todo el rango de cobertura
de la red inalámbrica.
Baja planificación Con respecto a las redes cableadas. Antes de cablear un
edificio o unas oficinas se debe pensar mucho sobre la distribución física de
las Máquinas.
Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de
servicio que las redes cableadas. Estamos hablando de velocidades que no
superan Habitualmente los 10 Mbps, frente a los 100 que puede alcanzar
una red.
normal y corriente.
.
es menos costosa.
Flexibilidad
Desventajas
El ancho de banda se divide entre todos los usuarios que se encuentren lo
que afecta el rendimiento de la red.
Es más susceptible a ataques por la red.
Es más fácil de obtener tu contraseña de acceso a Internet, o información
confidencial.
Menor ancho de banda ya que las redes de cable actuales trabajan a 100
Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps.
Personas ajenas a la red podrían recibir la señal y pirateársela.
Mayor inversión inicial ya que para la gran mayoría de las configuraciones
de la red local, el costo de los equipos de red inalámbricos es superior al de
los equipos de red cableada.
En cuanto a la seguridad Las redes inalámbricas tienen la particularidad de
no necesitar un medio físico para funcionar. Esto fundamentalmente es una
ventaja, pero se convierte en una desventaja cuando se piensa que
cualquier persona con una computadora portátil solo necesita estar dentro
del área de cobertura de la red para poder intentar acceder a ella.
PASARELAS
Una pasarela de aplicación (Gateway) es un sistema de hardware/software para
conectar dos redes entre sí y para que funcionen como una interfaz entre
diferentes protocolos de red. Cuando un usuario remoto contacta la pasarela, ésta
examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador
de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo
tanto, la información no se transmite directamente, sino que se traduce para
garantizar una continuidad entre los dos protocolos.
El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes),
seguridad adicional, dada que toda la información se inspecciona minuciosamente
(lo cual puede generar demora) y en ocasiones se guarda en un registro de
eventos.
La principal desventaja de este sistema es que debe haber una aplicación de este
tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).
Gateways se encargan de ir des encapsulándolos hasta el nivel más alto, para
luego proceder a encapsular los datos en el otro protocolo, yendo desde el nivel
más superior al nivel más inferior, para dejar nuevamente la información en la red
tras completarse la traducción. Según el tipo de Gateway variará el nivel más bajo
de la capa OSI en el que trabajará, pero en general es el nivel de transporte o el
físico. Ese es el motivo por el cual muchas puertas de enlace pueden desempeñar
además funciones de encaminamiento.
Otras funciones que puede incluir un Gateway son:
Firewall: Dado que un Gateway constituye un punto de entrada para datos que
proceden de otras redes externas, es el mejor punto para ubicar un firewall, para
proteger a la red de destino del ingreso de códigos nocivos.
Servidor proxy: Dada su ubicación estratégica, en un Gateway también se puede
situar un servidor proxy, que permite acceder a documentos externos a una red
cuando lo solicita alguno de los equipos que se encuentra en el interior de esa red.
En este caso, tras obtener el documento, el Gateway se lo sirve al equipo que
realizó la solicitud.
Servidores de dominios de nombre (DNS): Similar a la función anterior, un
equipo de una red solicita datos de una dirección perteneciente a un servidor que
es externo a dicha red. La función del Gateway consiste en traducirá esa dirección
lógica a su respectivo valor físico.
Formas de un Gateway
Varias son las formas que puede tener un Gateway. En efecto, puede ser portátil,
que como su nombre lo indica son ordenadores portátiles; placa base para PC,
que reúne las características de una puerta de enlace con las del resto de placas
base; torre, micro torre y sobremesa, cuya forma exterior se asemeja a la de los
ordenadores; small form factor, su CPU es más pequeño de lo común y puede ser
de torre o sobremesa; all-in-one, pasarelas de aplicación que poseen la CPU
integrada en el monitor u otro componente; y para rack o similares, pequeños
dispositivos externos al ordenador que pueden meterse en un rack.
Características
El número de usuarios para los que está diseñado un Gateway es de
aproximadamente 500 usuarios, aunque en caso de usarse una estructura a dos
niveles esta cifra puede ser superada.
En cuanto al número de puertos, lejos de lo que se podría llegar a pensar, por lo
general son entre 2 y 4.
La tasa de transferencia de datos dependerá de los tipos de redes a conectar. Por
dar un ejemplo, si una red realiza su conexión por RTB, esta no superará los 56
kbps. Debido a ello, los Gateways ofrecen rangos muy variables de tasas de
transferencia, que pueden ir desde 2400 bps hasta 100 Mbps o más.
Memoria y procesador, en general concuerdan con el equipamiento que poseen
los ordenadores estándares. Así, por ejemplo, es posible ver una RAM de 256 MB
o un procesador Pentium 4 a 2.66 GHz.
Desventajas
Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho
de banda será distribuido entre las diferentes máquinas que generen peticiones a
Internet. Esto no es tan terrible si vas a navegar y verificar correo, pero si quieres
jugar algún juego en red con gráficos pesados y demás, vas a tener menor
rendimiento.
Que es una IP
IP significa (Protocolo de internet) es un reglamento que no se orienta a conexión
usado tanto por el origen como por el destino para la comunicación de datos a
través de una red de paquetes o datagramas. Además es una dirección IP es una
etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz o
elemento de comunicación/conexión. De un dispositivo, dentro de una red se
utiliza el protocolo IP (Internet Protocol) que corresponde al nivel de red del
protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC. Que
es un identificador de 48 bits, que nos deja identificar de forma única a la tarjeta
de red y no depende del protocolo de conexión utilizado ni de la red. La dirección
IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP.
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP
estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP
públicos y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización en la
red.
Además los números de la dirección IP son llamados octetos porque pueden
formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro
octetos tiene una finalidad específica. Los dos primeros grupos se refieren
generalmente al país y tipo de red. A este número es un identificador único en el
mundo en conjunto con la hora y la fecha podemos utilizarlo por ejemplo, por las
autoridades, para saber el lugar de origen de una conexión.
Tipos de IP
 Clase c B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)
 Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada
dirección IP consiste en 4 octetos de 8 bits cada uno.
Existen 5 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por
defecto.
 Clase A - Esta clase es para las redes muy grandes, tales como las de una
gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126
son parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16, 777,214 (2^24
-2) posibles anfitriones para un total de 2, 147, 483,648 (2^31) direcciones
únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones
disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer
octeto es siempre 0.
 Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback.
Esto significa que es utilizada por el ordenador huésped para enviar un
mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y
pruebas de la red.
 Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen
ejemplo es un campus grande de la universidad. Las direcciones del IP con un
primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones
de la clase B también incluyen el segundo octeto como parte del identificador
neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto
significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (2^30)
direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las
direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un
segundo bit con valor de 0 en el primer octeto.
 Clase C - Las direcciones de la clase C se utilizan comúnmente para los
negocios pequeños a medianos de tamaño. Las direcciones del IP con un
primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones
de la clase C también incluyen a segundos y terceros octetos como parte del
identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto
significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2)
anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones
únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones
disponibles totales del IP. Las redes de la clase C tienen un primer bit con
valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
 Clase D - Utilizado para los multicast, la clase D es levemente diferente de las
primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor
de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se
utilizan para identificar el grupo de computadoras al que el mensaje del
multicast está dirigido. La clase D totaliza 1/16ava (268, 435,456 o 2^28) de las
direcciones disponibles del IP.
 Clase E - La clase E se utiliza para propósitos experimentales solamente.
Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de
computadoras que el mensaje del multicast está dirigido. La clase E totaliza
1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.
 Broadcast - los mensajes que se dirigen a todas las computadoras en una red
se envían como broadcast. Estos mensajes utilizan siempre La dirección IP
255.255.255.255.
Rangos
Clase IP Inicial IP Final Redes Host Subred
A 10.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0
B 127.0.0.1 191.255.255.254 16384 2^8 - 2^16=de 256 a 65534 255.255.0.0
C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0
D 224.0.0.1 239.255.255.254 255.255.255.255
E 240.0.0.1 255.255.255.254
Características
PROTOCOLOS TCP/IP
El origen del protocolo TCP/IP data de mediados de los años 70’s con objetivo de
compartir recursos entre computadoras fundamentándose en una red de
comunicaciones, este protocolo establece la tecnología base para conectar
diferentes lugares en todo el mundo.
La imagen que se muestra a continuación muestra los protocolos utilizados por
cada capa o nivel:
ARQUITECTURA DE RED DE TCP/IP
El modelo TCP/IP está compuesto por 4 capas como se muestra a continuación
 Acceso a la red: esta capa es también denominada capa de enlace de
datos o interfaz de red y se encarga de detalles hardware del interfaz físico
con el medio de transmisión.
 Red: capa encargada de mantener unida toda la arquitectura. Tiene como
misión permitir que los nodos inyecten paquetes en cualquier red y hacerlos
viajar de forma independiente a su destino. Los paquetes pueden llegar en
un orden diferente al de envío. La capa de red define un formato de
paquete y un protocolo oficial llamado IP cuyo objetivo más importante es el
ruteo de paquetes previniendo la congestión.
 El Nivel de Red en Internet está formado por:
 Los protocolos de control e información como: ICMP, ARP, RARP, BOOTP,
DHCP, IGMP
 Los protocolos de enrutamiento: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP
 El protocolo IP: IPv4, IPv6
 Por Internet viajan datagramas IP
Protocolo IP, funciones y características
A continuación se muestran algunas de las funciones y características del
protocolo IP:
o Protocolo de intercambio de paquetes a nivel de servicio y de
implementación.
o No orientado a conexión.
o Los paquete se en rutan independientemente.
o No garantiza la entrega, orden y la no duplicidad de la información, lo
cual quiere decir que es un protocolo no confiable.
o No detecta ni corrige errores.
o Define claramente la unidad de transferencia denominada
Datagrama o paquete IP.
o Actualmente existen 2 versiones: IPV4 e IPV6.
VENTAJAS
El conjunto TCP/IP está diseñado para en rutar. Tiene un grado muy
elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como en redes
empresariales.
Se utiliza a nivel mundial para conectarse a Internet y a los servidores web.
Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
DESVENTAJAS
Es más difícil de configurar y de mantener.
Es algo más lento en redes con un volumen de tráfico medio bajo. Puede
ser más rápido en redes con un volumen de tráfico grande donde haya que
en rutar un gran número de tramas.
Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, como así
también en redes pequeñas o domésticas, y hasta en teléfonos móviles y
en domótica.
Mascaras de red
En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La
máscara de red determina el rango de la red, es decir, el número de direcciones
de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos”
cálculos, averiguar el rango de la red, la primera dirección IP que corresponde
con la dirección de red, última dirección IP que corresponde con la dirección
de difusión o dirección broadcast y el número de IPs del rango.
La máscara, es un valor que si le pasamos a binario, solamente contiene unos y
ceros consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ceros
están todos juntos. Los únicos posibles valores de las máscaras son:
Tabla de máscaras
En la primera columna de la tabla anterior, vemos los posibles valores de las
máscaras en sistema binario. En la segunda columna, vemos los valores de las
máscaras en decimal. En la tercera columna, vemos los valores de las máscaras
en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando
queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y
máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24.
En la cuarta columna vemos las direcciones totales incluida la dirección de red y la
dirección de broadcast. Para calcular el número de direcciones asignables a PCs,
debemos restar dos unidades a ese número ya que ni la primera IP (dirección de
red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque
acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero.
Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será:
16.777.216 – 2 = 16.777.214
El número total de direcciones IP de la red se obtiene con la fórmula: 2(nº de ceros de la
máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por
tanto 26=64. Como la primera y la última IP no se pueden utilizar, tenemos que el
máximo son 64 – 2 = 62 PCs.
Pasar la máscara de binario a decimal
Hay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit
más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la
máscara es 11100000, su valor será 224 porque:
También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y
DEC.A.BIN()
Averiguar la máscara, dado el número de direcciones IP totales del rango La
máscara de subred es un valor directamente ligado al número de direcciones
totales de la red, es decir, dado un número de direcciones, obtenemos la máscara
y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que
el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar
directamente la máscara de red.
Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para
asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar
510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última
dirección son utilizables porque están reservadas.
Hay que tener en cuenta que el número de direcciones de un rango ha de ser una
potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs,
usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no
complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el
número de PCs de la red sea muy pequeño, total, lo que nos sobran son
direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si
nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con
máscara 255.255.255.0.
Averiguar direcciones de red y de broadcast dada una IP y una máscara
Si nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos,
averiguar el rango de la red, la primera dirección IP (que corresponde con la
dirección de red), la última dirección de red (que corresponde con la dirección de
broadcast) y el número de IPs del rango.
Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la
dirección de broadcast si conocemos elsistema binario y sabemos
realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer
dos operaciones lógicas.
Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit
a bit entre la IP y la máscara.
Para obtener la dirección de broadcast, debemos hacemos una operación lógica O
(OR) bit a bit entre la IP y el inverso de la máscara.
Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si
los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es
1 si cualquiera de los dos bits es 1 y si los dos son 0, el resultado es 0. Más
Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir,
máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones
de red y de broadcast?
Dirección de red
Dirección de broadcast
Averiguar la máscara a partir de las direcciones de red y de broadcast
Un método seguro para calcular la máscara de red partiendo de la dirección de red
y de la dirección de broadcast, es pasar los valores a binario y luego compararlos
bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la
dirección de broadcast), corresponden a 'unos' en la máscara y los bits que
difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce
como operación lógica de equivalencia (operación XNOR) así pues:
Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para
calcular la máscara, las posiciones que no cambian, son unos en la máscara y las
que cambian, son ceros en la máscara.
Supernetting
Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran
una única red. Existe la posibilidad de utilizar varias redes de clase C (256
direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos
clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23
de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256
clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que
utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red.
Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte)
separados por puntos. Es utilizada para describir cuál es la porción de una
dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La
máscara se utiliza para extraer información de red o subred de la dirección IP.
Máscara para una red con clase se expresa:
Clase A: en binario 11111111.00000000.00000000.000000000 en decimal
255.0.0.0 o /8.
Clase B : en binario 11111111.11111111.00000000.000000000 en decimal
255.255.0.0 o /16
Clase C: en binario 11111111.11111111.11111111.000000000 en decimal
255.255.255.0 o /24
El octeto con todos sus bits a '1' corresponde a la porción de una dirección IP de
red. Máscara '/32' llamada máscara de nodo expresada en binario
11111111.11111111.11111111.11111111 en decimal 255.255.255.255 se utiliza
para identificar un host específico.
Para obtener la dirección de red se compara la dirección IP con su respectiva
máscara.
Ejemplo 1: Dirección IP de host: 192.168.30.73/24 (máscara 255.255.255.0 - red
clase C 'pura')
dirección de host
192
.
168
.
30. 73
máscara de red
255
.
255
.
255
.
0
dirección de red
192
.
168
.
30. 0
Forma rápida para buscar la dirección IP de red,
dirección de host 11000000 10101000 00011110 01001001
máscara de red 11111111 11111111 11111111 00000000
dirección de red 11000000 10101000 00011110 00000000
Funcionamiento
Básicamente, mediante la máscara de red una computadora (principalmente la
puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de
las redes. Por ejemplo, si el router tiene la Ip 192.168.1.1 y máscara de red
255.255.255.0, entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra
red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas
formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se
puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros
(si los hay), los números permitidos para representar la secuencia son los
siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red
(máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los
bits de host usados por las subredes. Así, en esta forma de representación
(10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en
binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería
11111111.00000000.00000000.00000000 y en su representación en decimal sería
255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).
Hay una notación estándar para grupos de direcciones IP, a veces llamada
«dirección de red». Igual que un número de teléfono puede ser separado en prefijo
de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.
Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256
direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se
referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la
1.2.255.255.
Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos
como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara
de red), necesita algo de explicación.
DESVENTAJAS DE REDES CONVENCIONALES
 Diferentes trazados de cableado.
 Reinstalación para cada traslado.
 Cable viejo acumulado y no reutilizable.
 Incompatibilidad de sistemas.
 Interferencias por los distintos tipos de cables.
 Mayor dificultad para localización de averías.
MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre
equipo informáticos, donde cada capa se encarga de ejecutar una determinada
parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de
red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican.
Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un
canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en
que se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son
la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya
habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un
cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su
computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la
red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece
los servicios de red relacionados con estas aplicaciones, como la gestión de
mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación
se encuentran los protocolos SMTP, Telnet, ftp, http.
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta
capa toma los paquetes de la capa de aplicación y los convierte a un formato
genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos
en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos
prácticamente con el formato con el que viajaran por las restantes capas de la pila
OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o
sesión y también de finalizarla entre las computadoras emisora y receptora. Esta
capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia
de datos además proporciona cierta tolerancia a fallos dentro de la sesión de
comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n
proporcionan un entorno donde las computadoras conectadas se ponen de
acuerdo sobre los parámetros relativos a la creación de los puntos de control en
los datos, mantienen un dialogo durante la transferencia de los mismos, y después
terminan de forma simultanea la sesión de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los
nodos que establecen una comunicación; los datos no solo deben entregarse sin
errores, sino además en la secuencia que proceda. La capa de transporte se
ocupa también de evaluar el tamaño de los paquetes con el fin de que estos
Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El
tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma
parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un
sistema de correo regular.
Las capa de red.
La capa de red encamina los paquetes además de ocuparse de entregarlos. La
determinación de la ruta que deben seguir los datos se produce en esta capa, lo
mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3
es donde las direcciones lógicas (como las direcciones IP de una computadora de
red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la
NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los
paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura
de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace
de datos se encarga de desplazar los datos por el enlace físico de comunicación
hasta el nodo receptor, e identifica cada computadora incluida en la red de
acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las
direcciones de envío y recepción. La capa de enlace de datos también se asegura
de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por
ello, los protocolos que operan en esta capa adjuntaran un Chequeo de
Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama.
EI CRC es básicamente un valor que se calcula tanto en la computadora emisora
como en la receptora, Si los dos valores CRC coinciden, significa que la trama se
recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno
físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las
computadoras se comunican dentro de la red, y como y donde una computadora
puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre la
forma en que el cableado está enganchado a la NIC de la computadora.
Pila de protocolos
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la
transmisión de datos.
TCP/IP
TCP/IP se ha convertido en el estándar de-facto para la conexión en red
corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP
puede utilizarse tanto para redes pequeñas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en
distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red predeterminado.
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No
están diseñados con el propósito principal de un control íntimo sobre la red o como
la fuente última de seguridad, redundancia o manejo.
MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IP
El modelo OSI consiste en siete capas,
las cuales son:
La Capa de Aplicación: Esta provee
el acceso al entorno OSI para los
usuarios y los servicios de información
distribuida.
La Capa de Presentación:
Proporciona independencia a los
procesos de aplicación respecto a las
diferencias existentes en las
representaciones de los datos.
La Capa de Sesión: Facilita el control
de la comunicación entre las
aplicaciones; establece, gestiona y
cierra las conexiones entre las
aplicaciones cooperadoras (nivel
lógico).
La Capa de Transporte: Ofrece
seguridad, transferencia transparente
de datos entre los puntos
interconectados y además establece
los procedimientos de recuperación de
errores y control de flujo origen-
destino.
La Capa de Red: Da a las capas
superiores independencia en lo que se
refiere a las técnicas de conmutación y
de transmisión utilizadas para conectar
los sistemas, es responsable del
establecimiento, mantenimiento y
cierre de las conexiones (nivel
hardware).
La Capa de Enlace de Datos:
El protocolo TCP/IP se divide en 5
capas, a saber:
La Capa de Aplicación: En esta capa
se encuentra toda la lógica
necesaria para posibilitar las
distintas aplicaciones del usuario.
La Capa de Origen-Destino: También
llamada Capa de Transporte, es la
que tiene
aquellos procedimientos que
garantizan una transmisión segura.
La Capa de Internet: En las
situaciones en las que los
dispositivos están conectados a
redes diferentes, se necesitarán una
serie de procedimientos que
permitan que los datos atraviesen
esas redes, para ello se hace uso
de esta capa, en otras palabras, el
objetivo de esta capa es el de
comunicar computadoras en redes
distintas.
La Capa de Acceso a la Red: Es la
responsable del intercambio de
datos entre el sistema final y la red a
la cual se está conectado, el emisor
debe proporcionar a la red
la dirección de destino. Se
encuentra relacionada con el acceso
y el encaminamiento de los datos a
través de la red.
La Capa Física: Define la interfaz
física entre el dispositivo de
transmisión de datos (por ejemplo,
Suministra un servicio de transferencia
de datos seguro a través del medio
físico enviando bloques de datos,
llevando a cabo la sincronización, el
control de errores y el de flujo de
información que se requiere.
La Capa Física: Encargada de la
transmisión de cadenas de bits no
estructuradas sobre el medio físico, se
relaciona con las características
mecánicas, eléctricas, funcionales y
procedimientos para acceder al medio
físico.
la estación del trabajo del
computador) y el medio de
transmisión o red. Esta capa se
encarga de la especificación de las
características del medio de
transmisión, la naturaleza de las
señales, la velocidad de los datos y
cuestiones afines.
MODELOS
DE
REFERENCIA
OSI
TCP/IP
Características
₺ OSI define claramente las diferencias entre los servicios, las interfaces, y
los protocolos.
₺ Servicio: lo que un nivel hace
₺ Interfaz: cómo se pueden acceder los servicios
₺ Protocolo: la implementación de los servicios
₺ TCP/IP no tiene esta clara separación.
Ventajas
 Proporciona a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.
 Desventajas:
 Las capas contienen demasiadas actividades redundantes, por ejemplo, el
control de errores se integra en casi todas las capas siendo que tener un
único control en la capa de aplicación o presentación sería suficiente.
 La gran cantidad de código que fue necesario para implantar el modelo OSI
y su consecuente lentitud hizo que la palabra OSI fuera interpretada como
"calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente
en el sistema operativo Unix y era gratis.
Características
 Estándar en EE.UU. desde 1983
 Dispone de las mejores herramientas para crear grandes redes de
ordenadores
 Independencia del fabricante
Ventajas
 En caminable.
 Imprescindible para Internet.
 Soporta múltiples tecnologías.
 Puede funcionar en máquinas de todo tamaño (multiplataforma).
Desventajas
 El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual
afecta al diseño de nuevas tecnologías en base a TCP/IP.
 Peor rendimiento para uso.
TCP/IP Que es el TCP/IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de
Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones
establecer una conexión e intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante la transmisión y también
garantiza que los paquetes sean entregados en el mismo orden en el cual fueron
enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.
Las características del protocolo TCP
 TCP permite colocar los datagramas nuevamente en orden cuando vienen
del protocolo IP.
 TCP permite que el monitoreo del flujo de los datos y así evitar la saturación
de la red.
 TCP permite que los datos se formen en segmentos de longitud variada
para "entregarlos" al protocolo IP.
 TCP permite multiplexar los datos, es decir, que la información que viene
de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
 Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
Ventajas
 El conjunto TCP/IP está diseñado para enrutar.
 Tiene un grado muy elevado de fiabilidad.
 Es adecuado para redes grandes y medianas, así como redes
empresariales.
 Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
 proporciona abstracción de capas.
 Puede funcionar en máquinas de todo tamaño (multiplataforma).
 Soporta múltiples tecnologías.
 Imprescindible para Internet.
DESVENTAJAS
 El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual
afecta al diseño de nuevas tecnologías en base a TCP/IP.
 Es más difícil de configurar y mantener a pesar de tener menos capas.
 Es algo más lento en redes con un volumen de tráfico medio bajo, puede
ser más rápido en redes con un volumen de tráfico grande donde haya que
enrutar un gran número de tramas.
 Peor rendimiento para uso en servidores de fichero e impresión
Que es un brouter
Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo
de interconexión de redes de computadoras que funciona como un puente de red
y como un enrutador. Un brouter puede ser configurado para actuar como puente
de red para parte del tráfico de la red, y como enrutador para el resto. En palabras
sencillas:
Un Router es un dispositivo "inteligente" capaz de gestionar y encaminar los datos
entre diferentes redes, se comunica con otros routers para definir cuál será la
mejor ruta y la más rápida para llegar al destino, de ahí su nombre (ruteador).
También es la puerta de enlace entre una red local e internet (o una red diferente)
Un Bridge sólo es un puente entre diferentes segmentos de red, pero no gestiona
nada. Es muy usado para unir dos redes de manera inalámbrica cuando no es
accesible hacerlo por cable. Además, por ejemplo, si quieres usar un router
adicional en tu red, puedes utilizar tu módem en modo bridge para que solo
transfiera el tráfico a tu router y éste último se encargue de crear la conectividad
entre tu red e internet.
Características
 Encaminar protocolos en caminables seleccionados.
 Actuar de bridge entre protocolos no en caminables.
 Proporcionar un mejor coste y gestión de interconexión que el que
proporcionan los bridges y routers por separado.
Ventajas
 El enrutamiento estático tiene varios usos principales, entre ellos:
 *Facilita el mantenimiento de la tabla de enrutamiento en redes más
pequeñas en las cuales no está previsto que crezcan significativamente.
 *Enrutamiento desde y hacia redes de conexión única (ver Capítulo 2).
 *Uso de una única ruta por defecto que se usa para representar una ruta
hacia cualquier red que no tiene una coincidencia más específica con otra
ruta en la tabla de enrutamiento.
 Ventajas y desventajas del enrutamiento estático
 En la tabla se comparan directamente las ventajas y desventajas del
enrutamiento dinámico y estático. A partir de esta comparación, podemos
enumerar las ventajas de cada método de enrutamiento. Las ventajas de un
método son las desventajas del otro
 El procesamiento de la CPU es mínimo.
Desventajas
Tiene Rendimiento variable esta función de enrutamiento depende de la capacidad
de procesamiento de un único equipo que generalmente, realizará otras tareas al
mismo tiempo, de manera que el rendimiento queda afectado y es inconstante.
Topologías de red
Una topología de red es la forma de conectar Equipos de cómputo. En pocas
palabras del patrón de interconexión entre los nodos de una red de
computadoras o servidores, mediante la combinación de estándares protocolos.
En general se persigue la Máxima fiabilidad del tráfico de información Bajo Costo
Rendimiento óptimo para el usuario (tiempo de respuesta corto).
Jerárquica
La Computadora de mayor jerarquía controla la red Las Computadoras con
jerarquía suelen ocasionar cuellos de botella Si se es tropea una Computadora
con jerarquía se corta la comunicación que de pende de ella. Fácil agregar o
quitar nuevos equipos de cómputo.
BUS
Existe un único canal físico que conecta todas las Computadoras Problemas si
hay un fallo en el canal (a veces se duplica) Todas las Computadoras pueden
escuchar lo que envía cualquier ordenador conectado.
Anillo
Un único canal con repetidores de señal en cada computadora (retardo) La
información viaja en un sentido del anillo Diferentes modos de conexión: escucha,
trasmite, cortocircuito.
Estrella
Las Computadoras se conectan aun Hubo Concentrador el concentrador controla
el acceso al medio físico. Es fácil agregar o quitar las Computadoras.
Malla
ExistendiferentescaminosparaenviarlainformacióndeunaComputadoraaotra.Fiable,
inmunidad fallos y cuellos de botella Si un componente falla o está o ocupada se
vuelve a en caminar el tráfico.
Como configurar una red en Windows 7.
Instalación de todos los drivers de las diferentes tarjetas de red que tengamos,
routers, cableado, conectarlo al Wireless, etc.
Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los
documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto
una clave de inicio de sesión.
Una vez hecho estos dos pasos, comenzamos a configurar la red local.
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y
como está en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que había para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas
operativos en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”,
más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si
Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red
pública ocurrirá esto:
Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos
las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”,
aparecerá la siguiente pantalla:
Pinchamos en siguiente y nos aparecerá ésta otra:
Procedemos a cambiar la clave por una que recordemos mejor.
Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis
ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como
Windows XP) lo podemos hacer.
La única configuración que yo tocaría sería ésta, recomiendo que dejemos
activado el uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al
equipo y viceversa.
Conclusiones
Como podemos darnos cuenta el modelo OSI es mucho más fácil de
configurar y es mucho más eficiente, el más usado, recomendado y seguro
que TCP/IP.
Ahora sabemos que la dirección IP es única en el mundo a amanera de
ejemplo la cedula de ciudadanía de un computador, las Direcciones IP nos
ayudan a configurar las redes de la manera más segura y eficiente.
Las redes son muy importantes ya que están presentes en muchos
ámbitos de nuestra vida diaria como en las empresas bancos etc. Porque
nos dan acceso inmediato a toda la información que se nos plazca
conocer.
Conocer que es una red, como configúrala y como darle un buen uso nos
permite ampliar nuestro coeficiente y nos permite aprender todo lo
relacionado con ellas y acá trabajaremos con las normas internacionales
Conocer los diferentes protocolos sus ventajas y desventajas nos ayudara
a escoger cual es el mejor claro dependiendo de los que vayamos hacer
ara así es coger la más adecuada.
Bibliografía web
http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml
- See more at: http://www.redeszone.net/windows/configurar-red-windows-
7/#sthash.JpAKa7DA.dpufg
http://redesdedatosinfo.galeon.com/enlaces2128608.html
https://www.dspace.espol.edu.ec/bitstream/123456789/1416/8/2759.pdf
http://ventajas-desventajas.blogspot.com/
http://redes6h6.blogspot.com/2010/02/componentes-basicos-de-una-red-de-
area.html
https://espanol.answers.yahoo.com/question/index?qid=20140119092832A
Ae9tp5
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana
http://www.mastermagazine.info/termino/5664.php
http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-
WWMAN-SAN-PAN.php
http://redesdedatosinfo.galeon.com/enlaces2128636.html
http://www.monografias.com/trabajos84/redes-man/redes-
man.shtml#ventajasya
http://es.slideshare.net/shanksvillajuarez/redes-pan
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/
http://definicion.de/wan/
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
http://www.angelfire.com/mi2/Redes/ventajas.html
http://construirredesdearealocal.blogspot.com/2010/07/componentes-fisicos-
de-una-red.html
http://robiniclienteservidor.weebly.com/ventajas---desventajas.html
http://www.mimundogadget.com/2011/03/router-que-es-un-router-tipos-
de.html
http://welinforcto.blogspot.com/2012/03/113-puente.html
http://www.marbit.es/mascara.html
http://www.ecured.cu/index.php/M%C3%A1scara_de_red
http://superinformacionweb.blogspot.com/2014/03/modelo-tcpip-ventajas-y-
desventajas.html
Informe de red (diego erazo)

Weitere ähnliche Inhalte

Was ist angesagt? (12)

Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
Clase
ClaseClase
Clase
 
Telecomunicaciones e internet blog
Telecomunicaciones e internet blogTelecomunicaciones e internet blog
Telecomunicaciones e internet blog
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Telecomunicaciones y redes en los negocios
Telecomunicaciones y redes en los negociosTelecomunicaciones y redes en los negocios
Telecomunicaciones y redes en los negocios
 
Introducción a Redes
Introducción a RedesIntroducción a Redes
Introducción a Redes
 
Asignacion 1 manuel torres
Asignacion 1 manuel torresAsignacion 1 manuel torres
Asignacion 1 manuel torres
 
Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Andere mochten auch

Andere mochten auch (12)

IT forum 2016
IT forum 2016 IT forum 2016
IT forum 2016
 
Ingles lix
Ingles lixIngles lix
Ingles lix
 
power point animacion 250 diapositivas
power point animacion 250 diapositivaspower point animacion 250 diapositivas
power point animacion 250 diapositivas
 
INTRODUCCIÓN DE PROJECT
INTRODUCCIÓN DE PROJECTINTRODUCCIÓN DE PROJECT
INTRODUCCIÓN DE PROJECT
 
Learning and development
Learning and developmentLearning and development
Learning and development
 
SunMaxx Installation Manual - TitanPower ALDH29 Flat Plate Collector - Flush ...
SunMaxx Installation Manual - TitanPower ALDH29 Flat Plate Collector - Flush ...SunMaxx Installation Manual - TitanPower ALDH29 Flat Plate Collector - Flush ...
SunMaxx Installation Manual - TitanPower ALDH29 Flat Plate Collector - Flush ...
 
Fuentes de energía
Fuentes de energíaFuentes de energía
Fuentes de energía
 
מימונה הרצליה 2016
מימונה הרצליה 2016מימונה הרצליה 2016
מימונה הרצליה 2016
 
Production concepts / outlines
Production concepts / outlines Production concepts / outlines
Production concepts / outlines
 
Southwest Idaho Directors of Volunteer Services
Southwest Idaho Directors of Volunteer ServicesSouthwest Idaho Directors of Volunteer Services
Southwest Idaho Directors of Volunteer Services
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
La escena presentación clase
La escena presentación claseLa escena presentación clase
La escena presentación clase
 

Ähnlich wie Informe de red (diego erazo)

Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
WagnerOrnella
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
WagnerOrnella
 
Alfabetización en redes
Alfabetización en redes Alfabetización en redes
Alfabetización en redes
maiietchegoyen
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
YanetsiRodriguez
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
YanetsiRodriguez
 

Ähnlich wie Informe de red (diego erazo) (20)

Redes subir
Redes subirRedes subir
Redes subir
 
Redes subir
Redes subirRedes subir
Redes subir
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagro
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Redes cristian rivas analista programador
Redes cristian rivas analista programadorRedes cristian rivas analista programador
Redes cristian rivas analista programador
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Redes e internet
 Redes e internet Redes e internet
Redes e internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
TALLER SOBRE REDES INFORMATICAS.docx
TALLER SOBRE REDES INFORMATICAS.docxTALLER SOBRE REDES INFORMATICAS.docx
TALLER SOBRE REDES INFORMATICAS.docx
 
Teoria de redes informáticas
Teoria de redes informáticasTeoria de redes informáticas
Teoria de redes informáticas
 
Alfabetización en redes
Alfabetización en redes Alfabetización en redes
Alfabetización en redes
 
Red
RedRed
Red
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singer
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 
Redes informatica
Redes informaticaRedes informatica
Redes informatica
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 

Mehr von Diego Erazo (20)

M1
M1M1
M1
 
Qwe
QweQwe
Qwe
 
Respuestas a pregunta
Respuestas a preguntaRespuestas a pregunta
Respuestas a pregunta
 
Meto
MetoMeto
Meto
 
Respuestas a preguntas propuestas en clase
Respuestas a preguntas propuestas en claseRespuestas a preguntas propuestas en clase
Respuestas a preguntas propuestas en clase
 
Publicidad del aseo
Publicidad del aseoPublicidad del aseo
Publicidad del aseo
 
Metodologia de la investigacion
Metodologia de la investigacionMetodologia de la investigacion
Metodologia de la investigacion
 
Asd
AsdAsd
Asd
 
Baaaaaaa
BaaaaaaaBaaaaaaa
Baaaaaaa
 
Ok
OkOk
Ok
 
Exposicion metodologia-de-la-investigacion (1)
Exposicion metodologia-de-la-investigacion (1)Exposicion metodologia-de-la-investigacion (1)
Exposicion metodologia-de-la-investigacion (1)
 
Exposicion metodologia de la investigacion (1)
Exposicion metodologia de la investigacion (1)Exposicion metodologia de la investigacion (1)
Exposicion metodologia de la investigacion (1)
 
Exposicion metodologia de la investigacion
Exposicion metodologia de la investigacionExposicion metodologia de la investigacion
Exposicion metodologia de la investigacion
 
Problema del barrio
Problema del barrioProblema del barrio
Problema del barrio
 
Metodos de investigacion manuel
Metodos de investigacion manuelMetodos de investigacion manuel
Metodos de investigacion manuel
 
Metodos de investigacion manuel
Metodos de investigacion manuelMetodos de investigacion manuel
Metodos de investigacion manuel
 
Metodos de investigacion
Metodos de investigacionMetodos de investigacion
Metodos de investigacion
 
Metodos de investigacion
Metodos de investigacionMetodos de investigacion
Metodos de investigacion
 
Tester (diego erazo)
Tester (diego erazo)Tester (diego erazo)
Tester (diego erazo)
 
Manual del multimetro (diego earazo)
Manual del multimetro  (diego earazo)Manual del multimetro  (diego earazo)
Manual del multimetro (diego earazo)
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 

Informe de red (diego erazo)

  • 1. INFORME DE REDES COMPUTACIONALES I REALIZADO POR: DIEGO ERAZO PRESENTADO A: MARIO FERNANDO CABRERA CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE SENA REGIONAL NARIÑO SAN LORENZO (N) 2015-2016
  • 2. INFORME DE REDES COMPUTACIONALES I REALIZADO POR: DIEGO ERAZO PRECENTADO A: MARIO FERNANDO CABRERA CURSO: TECNICO EN SISTEMAS FECHA: 31 DE AGOSTO DE 2015 CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE SENA REGIONAL NARIÑO SAN LORENZO (N) 2015-2016
  • 3. Introducción En este trabajo aprenderemos todo lo relacionado con las redes, de esta manera sabremos la importancia que estas tienen en nuestras vidas diarias, ya que nos facilitan red acceso a múltiples tareas una de ellas y más común y conocida internet donde podemos encontrar toda loa información que queramos conocer. Así, además veremos las beneficiosas que son estas en las empresas y los bancos y se han desarrollado de manera tan eficiente y segura que podemos hacer todo tipo de movimiento bancario sin movernos de casa. En el desarrollo de esta consulta sobre redes aprenderemos que tipos de redes hay verismos sus características ventajas y desventajas y los móldelos más comunes e internacionales más usados actualmente como lo son el modelo OSI y el TCP/IP. También conoceremos todos los elementos necesarios para poder hacer una red ya puede ser una LAN domésticas. Y desarrollaremos la programación de esta en Windows 7, además veremos las clases y ventajas de loa diferentes tarjetas de red.
  • 4. Historia de las Redes Informática La historia empieza en los años 40 cuando los computadores de gran tamaño, en 1947 surgió el transistor, que logró reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores a la vez. Y A finales de la década de los 60 y principios de los 70 surgen las Microcomputadoras y en el 1977 se presenta la primera computadora por la corporación Apple, así como también IBM. A mediados de los 80, se empezaron a usar módems para compartir datos con otros computadores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computadoras que funcionaban como punto central de comunicación (Tableros de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente. Y durante las décadas de 1960, 1970, 1980 y 1990 el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internetworking de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD que finalmente hoy lo lamamos Internet. Que es una red Una RED es un conjunto de entidades objetos, personas, etc. conectadas entre sí. Por bienes colaborativos empresariales, una red nos permite que circulen elementos materiales o inmateriales entre estas entidades, las reglas definidas por cada cual. Clasificación de red Red: Es un Conjunto de equipos y dispositivos periféricos conectados entre sí. Una red más pequeña posible está hecha por dos equipos conectados.
  • 5. Redes: en una red debe haber una implementación de herramientas y tareas para lograr conectar los equipos de manera que puedan compartirlos recursos de la red. ** Según el tipo de la entidad involucrada, el término utilizado puede variar de la siguiente manera: Red de transporte: es el conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas. Red telefónica: su infraestructura es usada para transportar señales de voz desde una estación telefónica a otra. Red neural: es un conjunto de neuronas conectadas entre sí. Red informática: es un conjunto de equipos conectados entre sí mediante líneas físicas que intercambian la información bajo la forma de datos digitales. Por lo general se escriben en números binarios. El término de “Red” procede del latín concretamente del vocablo “rete”, que puede traducirse como “malla para pescar”. Computadora, viene del latín ya que se encuentra conformada por tres componentes de dicha lengua: el prefijo “con-“, que significa “completamente”; el verbo “putare” que es sinónimo de “pensar o ponderar” y el sufijo “-dor”, que viene a indicar un “agente”. Qué es una red LAN Una red LAN es una red de área local. El cual Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red generalmente con la misma tecnología (la más utilizada es Ethernet. Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps. Una red de área local puede contener 100 o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual" (abreviada P2P) la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. En un entorno "cliente/servidor" un equipo central les brinda servicios de red a los usuarios. LAN (Local Área Network).
  • 6. Características Operan dentro de un Área geográfica limitada 5 km. Permite el multiacceso a medios con alto ancho de banda. Controla la red de forma privada con administración. Local Proporciona conectividad continua a los servicios locales. Conecta dispositivos Físicamente adyacentes. Ventas comparten los programas y archivos. Comparten todos los recursos de la red. La Expansión de económica de una base de PC. Babe Posibilidad de utilizar software de red. Correo electrónico. Gestión centralizada. Seguridad. Acceso a otros sistemas operativos. Mejoras en la organización de la empresa. Desventajas Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido la Poca seguridad en las computadoras (infección de virus, eliminación de programas. Dispositivos  Pc  Mac  Impresora  Servidor  Reuter  Swich  Cámara  Escanear
  • 7. Componentes Básicos  Servidor  Estación de trabajo  Gateway  Bridges o puentes  Tarjeta de red.  concentradores de cableado.  soporte físico de interconexión.  placas de interfaz de red.  componentes del equipo lógico de una red de área local. Alcance Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas fábricas, ETC. Qué es una red MAN Es una red de área metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad o más común banda ancha, que da cobertura en un área geográficas extensas más o menos abarca el tamaño de una ciudad, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE). Además es un tipo de red intermedia situada entre las redes locales que conectan ordenadores en un radio muy reducido y las redes globales, que conectan ordenadores de todo el planeta a de zonas muy extensas. Existen muchos otros tipos intermedios que a veces se solapan en su definición con estos tres. Las redes CAN (Campus Area Network), son redes que conectan edificios de un mismo Campus, que pueden estar alejados entre sí varios kilómetros. Estrictamente pues una red de un gran campus se podría considerar una red metropolitana, así que como vemos las definiciones no son muy precisas. Características
  • 8. Se inventó con el fin de ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Area Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN). Las redes MAN se caracterizan por conexiones de muy alta velocidad utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajos que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área metropolitana muy adecuadas para entornos de tráfico multimedia lo que permite entre otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una relación coste/beneficio muy significativa. Ventajas Una vez comprada los gastos de explotación de una red privada de área metropolitana así como el costo de una LAN, son inferiores que el de una WAN, debido a la técnica soportada y la independencia con respecto al tráfico demandado. Una MAN privada es más segura que una WAN. Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo. Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios Integrados de Banda Estrecha (RDSI-BE). Desventajas Las Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área metropolitana. En esta situación, se podría usar una red pública de área metropolitana. La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 km de diámetro. La tecnología más extendida para la interconexión de redes privadas de múltiples edificios es FDDI (Fiber Distributed Data Interface; Interface de Datos Distribuidos por Fibra). FDDI es una tecnología para RAL que es extensible a redes metropolitanas gracias a las características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en este entorno. Dispositivos
  • 9.  Pc.  Mac.  Impresora.  Servidor.  Fibra óptica.  Reuter.  Swich.  Cámara.  Escáner.  Mac.  Impresora. Componentes básicos o Puestos de trabajo. o Estaciones de trabajo. o Ordenadores centrales o servidores. o Ordenadores compatibles. o Nodos de red. o Sistema de cableado o Protocolos de comunicación. o Aplicaciones. Alcance Las redes de área metropolitana o MAN permiten alcanzar un diámetro en un entorno de 50 km, el cual depende del alcance entre nodos de la red del tipo de cable utilizado, así como de la tecnología empleada, este diámetro se considera suficiente para abarcar un área metropolitana que pueden abarcan una ciudad y se pueden conectar muchas entre sí para formar más redes entre sí. Red PAN
  • 10. Una red pan o redes de área personal, son la configuración básica llamada así mismo personal la cual se está integrando los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz. Actualmente existen diversas tecnologías que nos permiten el desarrollo entre ellas y se encuentran la tecnología inalámbrica de Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video, las conferencias por la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño. Características La tecnología broadcast (difusión) con el medio de transmisión compartido. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (una FDDI puede llegar a200 km). El Uso es en un medio de comunicación privado. Ventajas  Nos permite comunicación dentro de 10 metros.  Nos sirve para interconectar toda la informática ordinaria y aparatos de comunicación.  Permite Interconectar aparatos centrados alrededor del área de trabajo de cada persona.  Sus conexiones son inalámbricas. Desventajas  Que solo existe un canal de comunicación entre los nodos, al fallar una terminal, se cae la red consiguiente a esta tarea.
  • 11.  Es muy inestable porque los riesgos de colisión o caída de red por no haber restricción hacia la red (broadcast). Dispositivos  Pc.  Mac.  Impresora.  Servidor.  Reuter.  Swich.  Cámara.  Escáner.  Mac.  Impresora.  Blotooth.  Infrarrojo.  Fax. Componentes básicos o Conmutador de red (switch). o Enrutador (Reuter). o Puente de red (bridge). o Puente de red y enrutador (brouter). o Punto de acceso inalámbrico (Wireless Access Point, WAP). Alcance Se habla de una Man cuando la red informática es de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores. Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí la opción más habitual sin
  • 12. embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, se debe comprar un Reuter para la instalación de una red de área local inalámbrica la cual puede tener un alcance de 10 metros. Que es una red WAM WAN (Wide Área Network) al igual que las redes LAN estas redes nos permiten compartir dispositivos y tener un acceso rápido y eficaz, la diferencia radica en que nos proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o más redes LAN. Muchas redes WAN son construidas por organizaciones o empresas para su uso privado un ejemplo pueden ser las multinacionales y los grandes Bancos, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes como las empresas de comunicación ejemplo: La empresa telefónica de Claro. Internet ya nos brinda conexiones de alta velocidad,de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicadasobre comunicaciones en internet, aumentan continuamente. CARACTERISTICAS ₯ Este tipo de redes Operan dentro de un área geográficaextensa. ₯ Nos Permiten el acceso a través de interfaces seriales que operan a velocidades más bajas. ₯ Nos Suministra velocidad parcial y continua. ₯ Nos Conecta con dispositivosseparados porgrandes distancias, incluso a nivel mundial.
  • 13. Ventajas Las redes WAN las podemos utilizar en un software especializado para incluir mini y microcomputadoras como elementos de red. Las WAN no está limitada a espacio geográfico para establecer comunicación entre PCs o mini o microcomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces. Desventajas Los equipos deben poseer una gran capacidad de memoria RAM, sí se quiere que el acceso sea rápido y eficaz. La Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros), por eso se recomienda el uso de antivirus actualizados. Dispositivos ₯ Reuter. ₯ Modem. ₯ Switch. Componentes básicos ₺ Servidor. ₺ Gateways o pasarelas. ₺ Tarjeta de red. ₺ Concentradores de cableado. Componentes físicos de una red de cómputo. Los componentes principales y mas usados acytualmente en las redes son : Servidor: Un servidor o maiframe "es una aplicación en ejecución de software capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce
  • 14. individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico. Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket. Tipos de servidor Servidores de Aplicaciones (Application Servers): estos servidores son Designados como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): esta clase de servidores de Audio/Video añaden capacidades de multimedia a los sitios web permitiéndoles mostrar el contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat nos permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador), el servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
  • 15. Servidores de Fax (Fax Servers): Un servidor de fax era una solución casi ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. Ventajas Centralización del control: Los accesos de recursos y la integridad de los datos son controlados por el servidor de forma que un programa del cliente defectuoso o no autorizado no pueda dañar el sistema Escalabilidad: Se pueden aumentar las capacidades de los clientes y servidores por separado. Por Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento. Fácil mantenimiento: Al tenerlas distribuidas las funciones y las responsabilidades entre los ordenadores independientes es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio en la red. Desventajas La congestión del tráfico ha sido un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede causar muchos problemas para éste a mayor número de clientes, más problemas para el servidor) El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. Conmutador (switch): Es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. La función principal del conmutador es interconectar dos o más segmentos de red de manera similar a los puentes de red, pasando datos de un lado a otro de acuerdo con la dirección MAC del destino de las tramas en la red establecidas y eliminando la conexión una vez finalizada esta. Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los
  • 16. que hay el destinatario de la trama de red cuyo funcionamiento es el de mejorar el rendimiento y la seguridad de las redes de área local (LAN). Ventajas La mayor ventaja que tiene es que el ancho de banda no se divide entre el número de computadoras como sucede con un Hub. Mayor rendimiento - debido a que sólo el tráfico relevante es enviado por cualquier puerto de red dado, cada NIC obtiene sus propios paquetes entregados al conmutador independientemente de cada otra tarjeta de red conectada a dicho conmutador. Desventajas Una de sus desventajas es que cuando tienes más usuarios (computadoras) tendrás una gran latencia, que es notable y molesta, especialmente si usas servicios en tiempo real como Voz Ip video conferencias ect. Concentrador - debido a que repiten todo el tráfico que reciben en todos los puertos conectados a cada tarjeta de red conectada, tendrán más dificultades para llevar su tráfico a la red. El conmutador a menos que el producto sea lo suficientemente caro para incluir la capacidad "port mirroring", un sniffer es de uso limitado en un conmutador porque automáticamente filtra el tráfico que el sniffer le gustaría obtener. Router Un Router es un dispositivo de hardware que nos permíten la interconexión de ordenadores en red. El enrutador es un dispositivo que opera en el nivel 3. Así permite que varias redes u ordenadores se conecten entre sí. Y por ejemplo, compartan una misma conexión de Internet. Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o en caminadores para compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos de la manera más rápida y eficaz . Un típico enrutador funciona en un plano de control (en este plano el aparato obtiene información acerca de la salida más efectiva para un paquete específico
  • 17. de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz). El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con otra de área local LAN. Características Filtrado MAC: Aunque los routers cuentan con algunas opciones de seguridad para controlar los dispositivos que se conectan a él, existe un método mucho más efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado por MAC. Direccionamiento de puertos: la forma como los datos Los datos que viajan a través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a una dirección IP y puerto específico. Cada aplicación instalada en el ordenador usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los navegadores usan el puerto 80 para el protocolo http que permite conectarse con los servidores de páginas webs y solicitar su contenido. QoS: son las iniciales de Quality of service en español calidad de servicio- una característica muy importante que traen los routers para darle prioridad a los paquetes multimedia que viajan a través del router. Como dije anteriormente, los datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de paquetes. Características según cada tipo de router
  • 18. Wifi g o n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El Wifi n es más rápido que el Wifi g. Tendremos que revisar que nuestra empresa nos provea de una conexión u otra, y que las antenas de recepción sean compatibles con g o n. Entradas: Un router con más entradas nos permitirá que nuestras redes locales sean más grandes (las redes locales se pueden hacer por Wifi, pero las conexiones por cable son mucho más fiables y eficientes). Wifi o analógica: Las señales se pueden distribuir de forma analógica (o sea, por cable, y en esto influirá el número de entradas) o por aire, que sería el caso del Wifi, aunque la mayoría combina ambas señales, de tal forma que puedas elegir. Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión (con lo que conseguir mayor rango de las que traen por defecto) y otras que las traen fijas se recomienda las sustituibles porque cada vez se necesita más claro depende del uso. Capacidad 3G: Algunos nos ayudan a usar la tecnología 3G para recibir los datos en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos por empresas telefónicas móviles). Ventajas  -Son configurables.  -Son relativamente fáciles de mantener una vez configurados.  -Previene la presencia de intrusos.  -No son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges.
  • 19.  -No están limitados topológicamente.  -Son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. Desventajas ₯ -Se Requiere de una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. ₯ -Son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el Router. ₯ -Tienen un mayor costo que los Bridges. ₯ -Son más complejos. ₯ -presentan Lentitud de proceso de paquetes respecto a los bridges. Puente de red: (en inglés: bridge) Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D en definitiva un bridge conecta segmentos de red formando una sola subred que nos permite conexión entre equipos sin necesidad de routers. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
  • 20. aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual. Ventajas En general, es un dispositivo de bajo precio. Aísla dominios de colisión al segmentar la red. No necesita configuración previa. Control de acceso y capacidad de gestión de la red. Desventajas No se limita el número de reenvíos mediante broadcast. Difícilmente se usa cable para redes muy grandes. El proceso y almacenamiento de datos introduce retardos. Las redes complejas pueden suponer un problema. de la existencia de múltiples caminos entre varias redes LAN puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías. CARACTERISTICAS DE PUENTE (BRIDGE)  *Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza si lo debe pasar a la otra red, solo pasa el paquete cuando la estación destino está en la otra red o segmento.  *Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta al otro.  *Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al formato del paquete del segmento donde está el destino, lo cual permite las redes LAN sean diferentes.*Funcionan en los niveles 1 y 2 del modelo OSI.
  • 21.  *Construye tablas para saber a cuales estaciones puede acceder por cada segmento.  El bridge se puede usar para interconectar redes o segmentos, pero también se puede usar para subdividir un segmento que tenga mucho tráfico. enuna red másgrande. Ventajas de un Bridge: ¿Cuál es la diferencia entre un puente de red y un router? La diferencia entre Puentes y enrutadores son componentes de hardware utilizados para conectar los diferentes segmentos de una red. Cada dispositivo tiene un propósito específico con un router es el más popular para el hogar y equipos de oficina. Los puentes se suelen ver en las grandes empresas con varias máquinas de la red. Ambos dispositivos tienen ventajas, dependiendo de la aplicación de red. Si se trata de un router o un puente elegido para la red, ambos dispositivos de hardware conecta a varias máquinas. Esto es beneficioso para los administradores de red que necesitan para conectar máquinas en una oficina más grande, con varias áreas a cubrir. Un puente y un router normalmente se encuentran en una red de área local (LAN), armario, que es una ubicación central para todos los equipos de red. Puentes: los puentes no son considerados dispositivos "inteligentes" ya que un puente ofrece menos opciones de configuración y las ventajas que un router. Un puente conecta simplemente dos secciones de la red sin la opción de filtrar, ruta o bloquear el tráfico. El puente recupera tráfico de red entrante y lo envía a la máquina del destinatario. Estos dispositivos tienen diferentes capacidades de conexión, por lo que son útiles para grandes redes. Características Si se necesita que el administrador la de red necesita funciones más avanzadas, un router debe estar instalado en el red. Como los avances en la tecnología informática continúen, los routers se han convertido en partes más integrales de redes y los Puentes se utilizan dentro de la red interna para conectar ordenadores y sin la necesidad de filtros. Puentes y enrutadores se utilizan con frecuencia para crear una gran red.
  • 22. Que es tarjeta de red Las tarjeta de red, también se conocen como placa de red, adaptador de red o adaptador LAN, es un periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras es decir en una red de computadoras. En inglés, se denomina Network Interface Card o Network interface controller (NIC), cuya traducción literal es «tarjeta de interfaz de red» (TIR). Cada tarjeta de red tiene un número de identificación único de 48 bits en hexadecimal llamado dirección MAC que quiere decir (Media Access Control; control de acceso al medio). Estas direcciones únicas de hardware son administradas por el “Instituto de Ingeniería Eléctrica y Electrónica” (IEEE, Institute of Electronic and Electrical Engineers). Los tres primeros octetos (24 bits) del número MAC que identifican al proveedor específico y es conocido como número OUI (Organizationally unique identifier en español identificador único de organización) designado por IEEE, que combinado con otro número de 24 bits forman la dirección MAC completa. Tipos Se les llama NIC (por network interface Card; en español "tarjeta de interfaz de red") Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Funciones de la tarjeta de red
  • 23. Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso directo a la memoria). TIPOS DE TARJETAS DE RED Tarjetas inalámbricas En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.
  • 24. TARJETAS ETHERNET Este el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo Ethernet porque se usan las tarjetas por consiguiente Ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura), esta memoria realiza una inicialización remota del computador en donde se encuentra instalada es decir que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.
  • 25. Token ring Esta clase de tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring). Tarjetas de fibra óptica Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica mono modo o multimodo de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos
  • 26. Características de las tarjetas de red  No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven para el mismo tipo de red se parámetros están establecidos de acuerdo con ciertas especificaciones. - Compatibilidad con VLAN. Las tarjetas de red que incorporan estos Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen a través de otros puertos de comunicaciones serie, paralelo o, más recientemente, USB (Universal Serial Bus, Bus Serie Universal).  Para su correcto funcionamiento requieren controladores especiales y su rendimiento no es tan alto como en las tarjetas conectadas al bus. Los ordenadores portátiles suelen llevar la tarjeta de red integrada en su placa madre, pero en cualquier caso se les puede añadir otra tarjeta PCMCIA.  Aunque una tarjeta de red no especifica la función de una máquina como cliente o como servidor, conviene que las tarjetas de red instaladas en
  • 27. servidores sean de mejor calidad y con algunas funcionalidades añadidas. Algunas de estas características son: - Poseer más de un puerto de red. La misma tarjeta tiene varios canales de entrada/salida como interface de red, de modo que una sola tarjeta puede conectarse a varias redes distintas.  Migración de puerto después de un error. Cuando se produce un error en el puerto utilizado de la tarjeta se pone en funcionamiento automáticamente otro semejante de modo que el sistema se hace insensible a problemas en el puerto de red. - Agregación de puerto. Se trata de que varios puertos puedan volcar información a la misma red. De este modo, el ancho de banda del sistema será la suma de los anchos de banda de cada uno de los puertos de red. Hay fabricantes que permiten la agregación de puertos de tarjetas distintas sobre la tarjeta principal. TIPOS DE TARJETAS DE RED Tarjetas inalámbricas En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están logrando mucha popularidad que se ve en aumento conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. Con las WLANs la red por sí misma es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia a las empresas donde están instaladas. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones. TARJETAS ETHERNET Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo Ethernet que usan estas tarjetas, por consiguiente Ethernet en la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo esta alternativa tiene la ventaja de
  • 28. rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local. Las tarjetas de red ARCNET se utilizaban principalmente conectores BNC y/o RJ-45. Token Ring las tarjetas para red Token Ring han de caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit - Unidad de múltiple acceso que era el núcleo de una red Token Ring). Tarjetas de fibra óptica Estas tarjetas están teniendo una gran aceptación en la actualidad, ya que la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás, en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone Ventaja de las redes inalámbrica Evitas la instalación de nodos, lo que conlleva cables, canaletas, perforaciones ductos, etc. SI tienes un equipo portátil, tienes movilidad por todo el rango de cobertura de la red inalámbrica. Baja planificación Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las Máquinas. Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas. Estamos hablando de velocidades que no superan Habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red.
  • 29. normal y corriente. . es menos costosa. Flexibilidad Desventajas El ancho de banda se divide entre todos los usuarios que se encuentren lo que afecta el rendimiento de la red. Es más susceptible a ataques por la red. Es más fácil de obtener tu contraseña de acceso a Internet, o información confidencial. Menor ancho de banda ya que las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Personas ajenas a la red podrían recibir la señal y pirateársela. Mayor inversión inicial ya que para la gran mayoría de las configuraciones de la red local, el costo de los equipos de red inalámbricos es superior al de los equipos de red cableada. En cuanto a la seguridad Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. PASARELAS Una pasarela de aplicación (Gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red. Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos.
  • 30. El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dada que toda la información se inspecciona minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos. La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.). Gateways se encargan de ir des encapsulándolos hasta el nivel más alto, para luego proceder a encapsular los datos en el otro protocolo, yendo desde el nivel más superior al nivel más inferior, para dejar nuevamente la información en la red tras completarse la traducción. Según el tipo de Gateway variará el nivel más bajo de la capa OSI en el que trabajará, pero en general es el nivel de transporte o el físico. Ese es el motivo por el cual muchas puertas de enlace pueden desempeñar además funciones de encaminamiento. Otras funciones que puede incluir un Gateway son: Firewall: Dado que un Gateway constituye un punto de entrada para datos que proceden de otras redes externas, es el mejor punto para ubicar un firewall, para proteger a la red de destino del ingreso de códigos nocivos. Servidor proxy: Dada su ubicación estratégica, en un Gateway también se puede situar un servidor proxy, que permite acceder a documentos externos a una red cuando lo solicita alguno de los equipos que se encuentra en el interior de esa red. En este caso, tras obtener el documento, el Gateway se lo sirve al equipo que realizó la solicitud. Servidores de dominios de nombre (DNS): Similar a la función anterior, un equipo de una red solicita datos de una dirección perteneciente a un servidor que es externo a dicha red. La función del Gateway consiste en traducirá esa dirección lógica a su respectivo valor físico. Formas de un Gateway Varias son las formas que puede tener un Gateway. En efecto, puede ser portátil, que como su nombre lo indica son ordenadores portátiles; placa base para PC, que reúne las características de una puerta de enlace con las del resto de placas base; torre, micro torre y sobremesa, cuya forma exterior se asemeja a la de los ordenadores; small form factor, su CPU es más pequeño de lo común y puede ser de torre o sobremesa; all-in-one, pasarelas de aplicación que poseen la CPU integrada en el monitor u otro componente; y para rack o similares, pequeños dispositivos externos al ordenador que pueden meterse en un rack.
  • 31. Características El número de usuarios para los que está diseñado un Gateway es de aproximadamente 500 usuarios, aunque en caso de usarse una estructura a dos niveles esta cifra puede ser superada. En cuanto al número de puertos, lejos de lo que se podría llegar a pensar, por lo general son entre 2 y 4. La tasa de transferencia de datos dependerá de los tipos de redes a conectar. Por dar un ejemplo, si una red realiza su conexión por RTB, esta no superará los 56 kbps. Debido a ello, los Gateways ofrecen rangos muy variables de tasas de transferencia, que pueden ir desde 2400 bps hasta 100 Mbps o más. Memoria y procesador, en general concuerdan con el equipamiento que poseen los ordenadores estándares. Así, por ejemplo, es posible ver una RAM de 256 MB o un procesador Pentium 4 a 2.66 GHz. Desventajas Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho de banda será distribuido entre las diferentes máquinas que generen peticiones a Internet. Esto no es tan terrible si vas a navegar y verificar correo, pero si quieres jugar algún juego en red con gráficos pesados y demás, vas a tener menor rendimiento. Que es una IP IP significa (Protocolo de internet) es un reglamento que no se orienta a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes o datagramas. Además es una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz o elemento de comunicación/conexión. De un dispositivo, dentro de una red se utiliza el protocolo IP (Internet Protocol) que corresponde al nivel de red del
  • 32. protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC. Que es un identificador de 48 bits, que nos deja identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Además los números de la dirección IP son llamados octetos porque pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red. A este número es un identificador único en el mundo en conjunto con la hora y la fecha podemos utilizarlo por ejemplo, por las autoridades, para saber el lugar de origen de una conexión. Tipos de IP  Clase c B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)  Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts) Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno. Existen 5 tipos de clases de IP, más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.  Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16, 777,214 (2^24 -2) posibles anfitriones para un total de 2, 147, 483,648 (2^31) direcciones
  • 33. únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.  Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.  Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.  Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.  Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del
  • 34. multicast está dirigido. La clase D totaliza 1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.  Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.  Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. Rangos Clase IP Inicial IP Final Redes Host Subred A 10.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0 B 127.0.0.1 191.255.255.254 16384 2^8 - 2^16=de 256 a 65534 255.255.0.0 C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0 D 224.0.0.1 239.255.255.254 255.255.255.255 E 240.0.0.1 255.255.255.254
  • 35. Características PROTOCOLOS TCP/IP El origen del protocolo TCP/IP data de mediados de los años 70’s con objetivo de compartir recursos entre computadoras fundamentándose en una red de comunicaciones, este protocolo establece la tecnología base para conectar diferentes lugares en todo el mundo. La imagen que se muestra a continuación muestra los protocolos utilizados por cada capa o nivel: ARQUITECTURA DE RED DE TCP/IP El modelo TCP/IP está compuesto por 4 capas como se muestra a continuación  Acceso a la red: esta capa es también denominada capa de enlace de datos o interfaz de red y se encarga de detalles hardware del interfaz físico con el medio de transmisión.  Red: capa encargada de mantener unida toda la arquitectura. Tiene como misión permitir que los nodos inyecten paquetes en cualquier red y hacerlos viajar de forma independiente a su destino. Los paquetes pueden llegar en un orden diferente al de envío. La capa de red define un formato de paquete y un protocolo oficial llamado IP cuyo objetivo más importante es el ruteo de paquetes previniendo la congestión.  El Nivel de Red en Internet está formado por:
  • 36.  Los protocolos de control e información como: ICMP, ARP, RARP, BOOTP, DHCP, IGMP  Los protocolos de enrutamiento: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP  El protocolo IP: IPv4, IPv6  Por Internet viajan datagramas IP Protocolo IP, funciones y características A continuación se muestran algunas de las funciones y características del protocolo IP: o Protocolo de intercambio de paquetes a nivel de servicio y de implementación. o No orientado a conexión. o Los paquete se en rutan independientemente. o No garantiza la entrega, orden y la no duplicidad de la información, lo cual quiere decir que es un protocolo no confiable. o No detecta ni corrige errores. o Define claramente la unidad de transferencia denominada Datagrama o paquete IP. o Actualmente existen 2 versiones: IPV4 e IPV6. VENTAJAS El conjunto TCP/IP está diseñado para en rutar. Tiene un grado muy elevado de fiabilidad. Es adecuado para redes grandes y medianas, así como en redes empresariales.
  • 37. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. DESVENTAJAS Es más difícil de configurar y de mantener. Es algo más lento en redes con un volumen de tráfico medio bajo. Puede ser más rápido en redes con un volumen de tráfico grande donde haya que en rutar un gran número de tramas. Se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica. Mascaras de red En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango. La máscara, es un valor que si le pasamos a binario, solamente contiene unos y ceros consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ceros están todos juntos. Los únicos posibles valores de las máscaras son:
  • 38. Tabla de máscaras En la primera columna de la tabla anterior, vemos los posibles valores de las máscaras en sistema binario. En la segunda columna, vemos los valores de las máscaras en decimal. En la tercera columna, vemos los valores de las máscaras en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24. En la cuarta columna vemos las direcciones totales incluida la dirección de red y la dirección de broadcast. Para calcular el número de direcciones asignables a PCs, debemos restar dos unidades a ese número ya que ni la primera IP (dirección de red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero. Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será: 16.777.216 – 2 = 16.777.214 El número total de direcciones IP de la red se obtiene con la fórmula: 2(nº de ceros de la máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por tanto 26=64. Como la primera y la última IP no se pueden utilizar, tenemos que el máximo son 64 – 2 = 62 PCs.
  • 39. Pasar la máscara de binario a decimal Hay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la máscara es 11100000, su valor será 224 porque: También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y DEC.A.BIN() Averiguar la máscara, dado el número de direcciones IP totales del rango La máscara de subred es un valor directamente ligado al número de direcciones totales de la red, es decir, dado un número de direcciones, obtenemos la máscara y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar directamente la máscara de red. Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar 510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última dirección son utilizables porque están reservadas. Hay que tener en cuenta que el número de direcciones de un rango ha de ser una potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs, usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el número de PCs de la red sea muy pequeño, total, lo que nos sobran son direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con máscara 255.255.255.0. Averiguar direcciones de red y de broadcast dada una IP y una máscara Si nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango. Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos elsistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas. Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara.
  • 40. Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara. Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es 1 si cualquiera de los dos bits es 1 y si los dos son 0, el resultado es 0. Más Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir, máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones de red y de broadcast? Dirección de red Dirección de broadcast Averiguar la máscara a partir de las direcciones de red y de broadcast Un método seguro para calcular la máscara de red partiendo de la dirección de red y de la dirección de broadcast, es pasar los valores a binario y luego compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a 'unos' en la máscara y los bits que difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (operación XNOR) así pues: Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para calcular la máscara, las posiciones que no cambian, son unos en la máscara y las que cambian, son ceros en la máscara.
  • 41. Supernetting Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red. Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP. Máscara para una red con clase se expresa: Clase A: en binario 11111111.00000000.00000000.000000000 en decimal 255.0.0.0 o /8. Clase B : en binario 11111111.11111111.00000000.000000000 en decimal 255.255.0.0 o /16 Clase C: en binario 11111111.11111111.11111111.000000000 en decimal 255.255.255.0 o /24 El octeto con todos sus bits a '1' corresponde a la porción de una dirección IP de red. Máscara '/32' llamada máscara de nodo expresada en binario 11111111.11111111.11111111.11111111 en decimal 255.255.255.255 se utiliza para identificar un host específico. Para obtener la dirección de red se compara la dirección IP con su respectiva máscara. Ejemplo 1: Dirección IP de host: 192.168.30.73/24 (máscara 255.255.255.0 - red clase C 'pura') dirección de host 192 . 168 . 30. 73 máscara de red 255 . 255 . 255 . 0 dirección de red 192 . 168 . 30. 0
  • 42. Forma rápida para buscar la dirección IP de red, dirección de host 11000000 10101000 00011110 01001001 máscara de red 11111111 11111111 11111111 00000000 dirección de red 11000000 10101000 00011110 00000000 Funcionamiento Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la Ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...). Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8 Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255. La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0. Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). Hay una notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto. Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se
  • 43. referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255. Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita algo de explicación. DESVENTAJAS DE REDES CONVENCIONALES  Diferentes trazados de cableado.  Reinstalación para cada traslado.  Cable viejo acumulado y no reutilizable.  Incompatibilidad de sistemas.  Interferencias por los distintos tipos de cables.  Mayor dificultad para localización de averías. MODELO OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes: -el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red CAPAS
  • 44. Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación, La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado. La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red. 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Físico Capa de Aplicación Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos. Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http. Capa de presentación La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos
  • 45. prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete. La capa de sesión La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia. La capa de transporte La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice. PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica: UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.
  • 46. Las capa de red. La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos. La capa de enlace de datos Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia. Las subcapas del enlace de datos La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
  • 47. La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos. La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora. Pila de protocolos Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos. TCP/IP TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
  • 48. MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IP El modelo OSI consiste en siete capas, las cuales son: La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida. La Capa de Presentación: Proporciona independencia a los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos. La Capa de Sesión: Facilita el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lógico). La Capa de Transporte: Ofrece seguridad, transferencia transparente de datos entre los puntos interconectados y además establece los procedimientos de recuperación de errores y control de flujo origen- destino. La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware). La Capa de Enlace de Datos: El protocolo TCP/IP se divide en 5 capas, a saber: La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario. La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura. La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas. La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final y la red a la cual se está conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red. La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por ejemplo,
  • 49. Suministra un servicio de transferencia de datos seguro a través del medio físico enviando bloques de datos, llevando a cabo la sincronización, el control de errores y el de flujo de información que se requiere. La Capa Física: Encargada de la transmisión de cadenas de bits no estructuradas sobre el medio físico, se relaciona con las características mecánicas, eléctricas, funcionales y procedimientos para acceder al medio físico. la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines. MODELOS DE REFERENCIA OSI TCP/IP Características ₺ OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos. ₺ Servicio: lo que un nivel hace ₺ Interfaz: cómo se pueden acceder los servicios ₺ Protocolo: la implementación de los servicios ₺ TCP/IP no tiene esta clara separación.
  • 50. Ventajas  Proporciona a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.  Desventajas:  Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.  La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis. Características  Estándar en EE.UU. desde 1983  Dispone de las mejores herramientas para crear grandes redes de ordenadores  Independencia del fabricante Ventajas  En caminable.  Imprescindible para Internet.  Soporta múltiples tecnologías.  Puede funcionar en máquinas de todo tamaño (multiplataforma). Desventajas  El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.  Peor rendimiento para uso.
  • 51. TCP/IP Que es el TCP/IP TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59. Las características del protocolo TCP  TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.  TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la red.  TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.  TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.  Por último, TCP permite comenzar y finalizar la comunicación amablemente.
  • 52. Ventajas  El conjunto TCP/IP está diseñado para enrutar.  Tiene un grado muy elevado de fiabilidad.  Es adecuado para redes grandes y medianas, así como redes empresariales.  Es compatible con las herramientas estándar para analizar el funcionamiento de la red.  proporciona abstracción de capas.  Puede funcionar en máquinas de todo tamaño (multiplataforma).  Soporta múltiples tecnologías.  Imprescindible para Internet. DESVENTAJAS  El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.  Es más difícil de configurar y mantener a pesar de tener menos capas.  Es algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.  Peor rendimiento para uso en servidores de fichero e impresión
  • 53. Que es un brouter Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto. En palabras sencillas: Un Router es un dispositivo "inteligente" capaz de gestionar y encaminar los datos entre diferentes redes, se comunica con otros routers para definir cuál será la mejor ruta y la más rápida para llegar al destino, de ahí su nombre (ruteador). También es la puerta de enlace entre una red local e internet (o una red diferente) Un Bridge sólo es un puente entre diferentes segmentos de red, pero no gestiona nada. Es muy usado para unir dos redes de manera inalámbrica cuando no es accesible hacerlo por cable. Además, por ejemplo, si quieres usar un router adicional en tu red, puedes utilizar tu módem en modo bridge para que solo transfiera el tráfico a tu router y éste último se encargue de crear la conectividad entre tu red e internet. Características  Encaminar protocolos en caminables seleccionados.  Actuar de bridge entre protocolos no en caminables.  Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado. Ventajas  El enrutamiento estático tiene varios usos principales, entre ellos:  *Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente.  *Enrutamiento desde y hacia redes de conexión única (ver Capítulo 2).  *Uso de una única ruta por defecto que se usa para representar una ruta hacia cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de enrutamiento.  Ventajas y desventajas del enrutamiento estático  En la tabla se comparan directamente las ventajas y desventajas del enrutamiento dinámico y estático. A partir de esta comparación, podemos
  • 54. enumerar las ventajas de cada método de enrutamiento. Las ventajas de un método son las desventajas del otro  El procesamiento de la CPU es mínimo. Desventajas Tiene Rendimiento variable esta función de enrutamiento depende de la capacidad de procesamiento de un único equipo que generalmente, realizará otras tareas al mismo tiempo, de manera que el rendimiento queda afectado y es inconstante. Topologías de red Una topología de red es la forma de conectar Equipos de cómputo. En pocas palabras del patrón de interconexión entre los nodos de una red de computadoras o servidores, mediante la combinación de estándares protocolos. En general se persigue la Máxima fiabilidad del tráfico de información Bajo Costo Rendimiento óptimo para el usuario (tiempo de respuesta corto). Jerárquica La Computadora de mayor jerarquía controla la red Las Computadoras con jerarquía suelen ocasionar cuellos de botella Si se es tropea una Computadora con jerarquía se corta la comunicación que de pende de ella. Fácil agregar o quitar nuevos equipos de cómputo.
  • 55. BUS Existe un único canal físico que conecta todas las Computadoras Problemas si hay un fallo en el canal (a veces se duplica) Todas las Computadoras pueden escuchar lo que envía cualquier ordenador conectado.
  • 56. Anillo Un único canal con repetidores de señal en cada computadora (retardo) La información viaja en un sentido del anillo Diferentes modos de conexión: escucha, trasmite, cortocircuito. Estrella Las Computadoras se conectan aun Hubo Concentrador el concentrador controla el acceso al medio físico. Es fácil agregar o quitar las Computadoras.
  • 57. Malla ExistendiferentescaminosparaenviarlainformacióndeunaComputadoraaotra.Fiable, inmunidad fallos y cuellos de botella Si un componente falla o está o ocupada se vuelve a en caminar el tráfico. Como configurar una red en Windows 7.
  • 58. Instalación de todos los drivers de las diferentes tarjetas de red que tengamos, routers, cableado, conectarlo al Wireless, etc. Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto una clave de inicio de sesión. Una vez hecho estos dos pasos, comenzamos a configurar la red local. Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como está en la siguiente imagen: Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local.
  • 59. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
  • 60. Ahora nos saltará un error, aunque se soluciona de una manera sencilla. Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:
  • 61. Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones. Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla: Pinchamos en siguiente y nos aparecerá ésta otra: Procedemos a cambiar la clave por una que recordemos mejor.
  • 62. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer. La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el uso compartido con protección por contraseña. Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y viceversa.
  • 63. Conclusiones Como podemos darnos cuenta el modelo OSI es mucho más fácil de configurar y es mucho más eficiente, el más usado, recomendado y seguro que TCP/IP. Ahora sabemos que la dirección IP es única en el mundo a amanera de ejemplo la cedula de ciudadanía de un computador, las Direcciones IP nos ayudan a configurar las redes de la manera más segura y eficiente. Las redes son muy importantes ya que están presentes en muchos ámbitos de nuestra vida diaria como en las empresas bancos etc. Porque nos dan acceso inmediato a toda la información que se nos plazca conocer. Conocer que es una red, como configúrala y como darle un buen uso nos permite ampliar nuestro coeficiente y nos permite aprender todo lo relacionado con ellas y acá trabajaremos con las normas internacionales Conocer los diferentes protocolos sus ventajas y desventajas nos ayudara a escoger cual es el mejor claro dependiendo de los que vayamos hacer ara así es coger la más adecuada. Bibliografía web http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml - See more at: http://www.redeszone.net/windows/configurar-red-windows- 7/#sthash.JpAKa7DA.dpufg http://redesdedatosinfo.galeon.com/enlaces2128608.html https://www.dspace.espol.edu.ec/bitstream/123456789/1416/8/2759.pdf http://ventajas-desventajas.blogspot.com/ http://redes6h6.blogspot.com/2010/02/componentes-basicos-de-una-red-de- area.html
  • 64. https://espanol.answers.yahoo.com/question/index?qid=20140119092832A Ae9tp5 https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana http://www.mastermagazine.info/termino/5664.php http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN- WWMAN-SAN-PAN.php http://redesdedatosinfo.galeon.com/enlaces2128636.html http://www.monografias.com/trabajos84/redes-man/redes- man.shtml#ventajasya http://es.slideshare.net/shanksvillajuarez/redes-pan http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/ http://definicion.de/wan/ https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia http://www.angelfire.com/mi2/Redes/ventajas.html http://construirredesdearealocal.blogspot.com/2010/07/componentes-fisicos- de-una-red.html http://robiniclienteservidor.weebly.com/ventajas---desventajas.html http://www.mimundogadget.com/2011/03/router-que-es-un-router-tipos- de.html http://welinforcto.blogspot.com/2012/03/113-puente.html http://www.marbit.es/mascara.html http://www.ecured.cu/index.php/M%C3%A1scara_de_red http://superinformacionweb.blogspot.com/2014/03/modelo-tcpip-ventajas-y- desventajas.html