SlideShare ist ein Scribd-Unternehmen logo
1 von 86
REDES INFORMÁTICAS
Lic. Betty Nolasco Solis
Gerentes(3-3)
Rec. Humanos(2-2)

AP Linksys

SW(8) Trendent

SW(16) SMC

SW(16) SMC

Blue Model Sureste(2-1)
Contabilidad(4-4)

Almacen

Recepción(1-2)

Walmart (8-8)

MP

Laboratorio(2-2)
Blue Model
Noroeste(2-2)

Monterrey

Home Depo
Chedraui
Sanborns(1-1)

Internet
SW(8) 3Com

2Wire

SW(8) Linksys

Firewall
Guadalajara

PBX Nortel 8X36

Administrador
Printer
Conta
Web Server (200.57.33.108)
Diveo Interlomas

Archivos/autentificación
Server
Lexmar laser
REDES

p. 1
• ¿Qué es una red?

• Diferentes tipos de redes
• Características y beneficios de redes
• ¿Cómo se conectan e interactúan las
computadoras con una red?
"Una red es una manera de interconectar
computadores de tal forma que estén
conscientes unas de otras y puedan unir
y compartir sus recursos".

p. 3
La red
Una red informática está constituida por un
conjunto de ordenadores y otros dispositivos,
conectados por medios físicos o sin cable, con
el objetivo de compartir unos determinados
recursos. Éstos pueden ser aparatos
(hardware), como impresoras, sistemas de
almacenamiento, etc., o programas (software),
que incluyen aplicaciones, archivos, etc.
TIPOS DE REDES
• Según su alcance
–
–
–
–

PAN
LAN
MAN
WAN

• Según el medio de
propagación
– Alámbrica
– Inalámbrica

• Según su topología
Tipos de redes según su cobertura
• PAN: Red de área personal. Interconexión de dispositivos en
el entorno usuario. Ejemplo: móvil, manos libros. Medio
Infrarrojo, o bluetooth.
• LAN: Red de área local. Su extensión esta limitada físicamente
a un edificio o a un entorno de hasta 200 metros. Ejemplo:
Instituto.
– WLAN: Red local inalámbrica

• MAN: Red de área metropolitana. Conjunto de redes LAN, en
el entorno de un municipio.
– WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.

• WAN: Una Red de Área Amplia (Wide Area Network ), es un
tipo de red de computadoras capaz de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un
continente. Ejemplo: internet.
Tipos de Red según el medio
medio

Nombre

Tipo de
transmisión

Velocidad

Distancia
máxima

Físico

Cable coaxial

Señal eléctrica

Hasta 10 Mb/s

185 m

Pares
trenzados

Señal eléctrica

Hasta 1 Gb/s

<100m

Fibra óptica

Haz de luz

Hasta 1 Tb/s

<2 Km

WI-FI

Ondas
electromagnética

Hasta 100 Mb/s

<100m

Bluetooth

Ondas
electromagnética

Hasta 3Mb/s

10 m

Infrarrojos

Onda
electromagnética

Hasta 4Mb/s

<1 m
Angulo 30º

Sin cables
Ejemplo de una red
Tipos de Redes
LAN Red de área local

Cualquier red que resida dentro de
una sola edificación, edificaciones
contiguas, o incluso un campus se
considera una LAN.

Es una red de
computadores de cualquier
variedad que están
ubicadas relativamente
cerca una de otras y
conectadas por un cable
contiguo (o por enlace
inalámbrico). Una LAN
puede estar por sólo dos o
tres computadores
interconectados para
compartir recursos, o
puede incluir varios cientos
de ellos.
MAN (Red de área metropolitana)
HAN (Red de área doméstica )
WAN (Red de área extensa)
• WAN. Una WAN (Red de Area Extendida) es comúnmente
dos o más LAN interconectadas, generalmente a través de
una amplia zona geográfica, por ejemplo un banco con
sucursales en diferentes zonas del país.
• Cada sucursal necesita recursos, información y programas
a nivel local, pero también necesita compartir información
con las otras sucursales o con la oficina central, para poder
llevar con eficacia sus operaciones a nivel nacional.
CAN (Red de área Campus)
Informática

Medicina

Mecánica

Arquitectura
Tipos de Conexión.
• Existen tres tipos de conexión a una red: la conexión
punto a punto, la conexión multipunto y la conexión
inalámbrica.
• Punto a Punto. Es una conexión de dos dispositivos entre
ellos y nadie más. Por ejemplo, una conexión de dos
computadores mediante fibra óptica o un cable paralelo.
Tipos de Conexión

• Multipunto. Utiliza un sólo cable para conectar más de
dos dispositivos. Por ejemplo, un cable coaxial, que tiene
varios dispositivos conectados al mismo.
Tipos de Conexión

• Inalámbrica. Como su nombre lo indica es una
red que casi no utiliza cables. Básicamente, las
redes inalámbricas se basan en el uso de dos
tecnologías: Ondas de radio y Luz infrarroja, que
tienen sus pros y contras, específicamente en
términos de la velocidad de transmisión,
compatibilidad y medio en el cual se instala.
Tipos de Redes
• Cada computadora necesita de
una tarjeta de red (NIC) y los
cables apropiados para conectarla
a una computadora llamada
servidor.
Accesorios de Redes
Accesorios de Redes
Accesorios de Redes
CONCENTRADORES, CONMUTADORES Y
ROUTEADORES

• Hub
• Switch
•Router
Tipos de Redes
Ejemplos de Topologías de Redes
Conectarse a una Red
• Tarjeta de red
• La conexión puede ser por cable o
inalámbrica
• La tecnología inalámbrica también
necesita un router para conectarse a la
red
• Necesita algún tipo de software de red
Conectarse a una Red
Funcionalidad de las Redes
• Transmiten información
• Las redes Ethernet y Fast Ethernet utilizan un
protocolo llamado CSMA/CD (Acceso Múltiple
del Sentido de Portadora con Detección de
Colisión).
• Cuando dos dispositivos se comunican
Cabe anotar que esta comunicación
es lograda gracias a los Protocolos,
que son "un conjunto de normas o
procedimientos necesarios para
iniciar
y
mantener
una
comunicación.
Los
principales
protocolos son, TCP/IP, SNA,
NetBEUI, IPX/SPX".

p. 4
Ventajas o beneficios
Acceso simultaneo. Una realidad de las empresas con
computadores es que la mayoría de sus empleados de oficina
utilizan los mismos programas. Con una red, las empresas
pueden ahorrar bastante dinero al comprar versiones
especiales para red de los programas más comúnmente
utilizados, en lugar de reproducciones por separado de la
información en diferentes discos duros. Esto mismo sucede
con la información en si. La información que cada empleado
necesita, estará disponible siempre, sin la antigua necesidad
de tener que trasladar constantemente los archivos con
información de un equipo a otro.
p. 4
Ventajas o beneficios
Dispositivos
Periféricos
Compartidos.
Compartir
dispositivos, especialmente como las impresoras láser o el
escáner, con una red es relativamente fácil. Esto al igual que
el acceso simultaneo trae consigo beneficios muy importantes
en el ahorro de costos.

Respaldo más fácil. En las empresas, la información puede ser
extremadamente valiosa, de tal forma que es imperativo
asegurarse de que los empleados respalden su información. Una
forma de dar solución a este problema es manteniendo toda la
información de valor en un dispositivo de almacenamiento
compartido al cual los empleados tienen acceso mediante la red.
p. 4
¿Que es una VPN?
Es una red privada que se extiende, mediante un
proceso de encapsulación y en su caso de
encriptación, de los paquetes de datos a distintos
puntos remotos mediante el uso de unas
infraestructuras
públicas
de
transporte.
Los paquetes de datos de la red privada viajan por
medio de un "túnel" definido en la red pública.

Redes Privadas

p. 8
Las VPN pueden enlazar
mis oficinas corporativas
con los socios, con usuarios
móviles,
con
oficinas
remotas
mediante
los
protocolos como internet,
IP.

p. 9
Ventajas de las redes
•
•
•
•
•
•
•
•

Buenas características de desempeño
Resistencia a la interferencia externa
Seguridad
Bajos costos de operación
Facilidad de instalación
Facilidad de mantenimiento y detección de fallas
Menor tiempo de instalación
Buen nivel de integración con redes tradicionales
existentes
Limitaciones de las redes
• Potencia y distancia limitada
• Velocidad de transmisión limitada
• Alto costo por unidad
Dispositivos de Red
•
•
•
•
•

Tarjeta de Red
Cables de conexión
Concentrador o Hub
Conmutador o Switch
Router.
La tarjeta de red
• Permite conectar nuestro equipo a la red.
• Normalmente se instala en la placa base.
• Cada tarjeta tiene un identificador
denominado MAC, seis pares de dígitos,
no puede haber dos tarjetas con el
mismo identificador MAC. Formado por
seis pares de números

• Forma de conocer la MAC:
Desde interprete de
comandos
– Comandos: getmac o
ipconfig/all (dirección física)
Cables de conexión
• Es el medio físico por el que viaja la
información de los equipos hasta los
concentradores o conmutadores.
Cable coaxial
•

Posee dos conductores concéntricos,
– uno central, encargado de llevar la
información,
– y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve
como referencia de tierra y retorno
de las corrientes.
– Entre ambos se encuentra una
capa aislante llamada dieléctrico,
• Se ha sustituido paulatinamente
El cable de pares trenzados
• Es el cable más utilizado actualmente
para redes locales.
• Está formado por cuatro pares de hilos.
Cada par está trenzado para evitar
interferencias radioeléctricas.
• Los problemas que presenta son la
atenuación, que es la pérdida de señal.
• En los extremos del cable es necesario
un conector, RJ-45.
La fibra óptica
• Está formada por
filamentos de vidrio que
son capaces de
transportar los paquetes
de información como
haces de luz producidos
por un láser.
• Velocidad de transmisión
de hasta 10 Tb/s.
Concentrador o Hub
• Recibe un paquete de datos a través
de un puerto y lo transmite al resto.
• Esto provoca que la información no la
reciba sólo el equipo al cual va
dirigida sino también los demás, lo
que puede implicar un problema de
saturación de la red, ralentización de
la red.
Conmutador o Switch
• Almacena las direcciones MAC (Dirección
física de la tarjeta de red) de todos los
equipos que están conectados a cada uno de
sus puertos.
• Cuando recibe un paquete a través de un
puerto, revisa la dirección MAC a la que va
dirigido y reenvía el paquete por el puerto que
corresponde a esa dirección, dejando los
demás libres de tránsito.
• Esta gestión más avanzada de la red permite
mayor tránsito de datos sin saturarla.
Router o enrutador
• Destinado a interconectar diferentes redes entre
sí. Por ejemplo, una LAN con una WAN o con
Internet.
• Si utilizamos un enrutador para conectarnos a
Internet a través de la tecnología ADSL, aparte
de conectar dos redes (la nuestra con Internet),
el router también tendrá que traducir los
paquetes de información de nuestra red al
protocolo de comunicaciones que utiliza la
tecnología ADSL, función que antes realizaban
los modem.
• Hoy en día los routers incorporan tecnología WIFI, para conectar portátiles. También disponen
de más de un puerto de conexión, lo que les
convierte en switchs.
Protocolo TCP/IP
• Para comunicar ordenadores debemos utilizar
un conjunto de reglas establecidas que
constituyen un protocolo común. Los
protocolos más importantes son el TCP/IP.
– IP (protocolo de Internet). Es el protocolo para transmitir
información por Internet.
– TCP (protocolo de control de transmisiones). Crea conexiones
entre ordenadores utilizando un lenguaje común y evita errores
de transmisión.
La dirección IP
• Cada equipo que pertenece a una red dispone un identificador único
dirección IP.
• La dirección IP está formado por 4 números de tres dígitos cada uno (de 0
a 255):
• Los tres primeros dígitos son iguales para ordenadores que forman parte
de la misma red
• El cuarto dígito es identificador del equipo dentro de la red.
• La dirección IP de un ordenador debe ser única dentro de la misma red
La máscara de red
• En una red pueden crearse distintas subredes.
Para diferenciar los equipos que pertenecen a
las distintas subredes de una LAN, se utilizan
las máscaras subred.
• La máscara de red está formada por cuatro
dígitos de tres cifras cada uno.
• Dentro de la misma subred todos los
ordenadores tienen la misma máscara de red.
Puerta de enlace predeterminada
• Será la dirección IP del router, switch
o elemento enrutador de la red.
Nuestro equipo deberá encontrarse
en el rango de su red, es decir, sus
tres primeras cifras serán iguales a
su puerta de enlace, y la última será
diferente.
• Si tenemos de puerta de enlace
192.168.0.1, nuestro equipo debe
tener una dirección IP 192.168.0.X
(X se debe encontrar entre 2-255).
Direcciones de Servidor (DNS),
– (Domain Name System) Son nombres de
proveedores de internet. Nuestro proveedor de
Internet nos facilitará dos direcciones DNS para
evitar la falta de servicio en el caso de perdida o
saturación de una de ellas.
PRÁCTICA 1
• Abre la consola o línea de comandos (Inicio,
ejecutar, cmd) y ejecuta la instrucción
ipconfig/all.
• Interpreta los resultados.
– a) ¿Cuál es la dirección física de la tarjeta de red?
– b)¿Cuál es la dirección IP de tu equipo?
– c) ¿Cuál es la dirección del router?
PRÁCTICA 2: Nombre de equipo y
grupo de trabajo
• Para crear una red lo primero que debemos
tener en cuenta es el nombre de equipo y el
grupo de trabajo, del que formamos parte.
• Debemos acudir a:
– INICIO/MI PC/BOTÓN DERECHO DEL
RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
PRÁCTICA 3: Configuración de una red
manual

• Accederemos a:

– INICIO/PANEL DE CONTROL/CONEXIONES DE RED
E INTERNET/CONEXIONES DE RED/HACER CLIC
CON EL BOTÓN DERECHO EN CONEXIONES DE
AREA LOCAL/PROPIEDADES/PROCOLO
IP/PROPIEDADES.
• Cambiar el último número de la IP
• Mantener la misma máscara de subred
• Mantener el mismo DNS

• Aceptar
PRÁCTICA 4:Analizar los equipos de la
red

• Acudir a MIS SITIOS DE RED

• Normalmente se encuentra como acceso directo en el
escritorio o en el menú Inicio.

• Ver equipos de red
PRÁCTICA 5: Compartir una carpeta
•
•
•
•
•
•

Nos situamos encima de la carpeta
Hacemos clic con el botón derecho del ratón.
Hacemos clic en la opción Compartir y seguridad.
Configuramos el nombre de la carpeta.
Marcamos compartir esta carpeta en la red.
Marcamos Permitir que otros usuarios de la red
cambien mis archivos, si deseamos que otros
modifiquen nuestros archivos.
• Aplicar.
Cuestionario Redes
• 1. ¿Qué es una red de ordenadores?
• 2. ¿Qué elementos necesitamos para formar una
red?
• 3. Explica las diferencias entre una red de área
local y una red de área amplia. Pon un ejemplo de
cada una.
• 4. Ejecuta la instrucción “getmac” en la línea de
comandos para averiguar la dirección MAC de la
tarjeta de red de tu ordenador
• 5. Explica las diferencias entre un concentrador y
un enrutador.
Cuestionario Redes
• 6. Supón que en casa tienes un enrutadorconmutador ADSL al que se pueden conectar
hasta cuatro ordenadores. Dibuja un
esquema de bloques que explique el
funcionamiento de este aparato.
• 7. Diferencias entre un concentrador (hub).
Conmutador (switch) y enrutador (router)
• 8. Qué es el protocolo TCP/IP
Cuestionario Redes
• 9. Qué es la dirección MAC o dirección física?
• 10. Qué es la dirección IP de nuestro equipo?
• 11. Cual es la dirección de la puerta de
enlace?
• 12. Qué es la dirección DNS?
• 13. ¿Qué velocidad se consigue con un cable
de fibra óptica?
• 14. Indica las ventajas y los inconvenientes
que supone trabajar en red.
INSTALACION Y CONFIGURACION
DE UNA RED
Análisis
•
•
•
•
•
•
•
•
•

Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar
toda la instalación sobre la cual se va a efectuar el montaje de la red.
La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red.
Una vez determinados el número de ordenadores e impresoras que se van a
instalar, se procede a determinar el material que se va a necesitar para la
instalación de la red.
Para ésta red se necesitan:
1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos
impresora).
24 conectores hembra de base RJ45(este es el tipo de clavija) para pared.
Cable UTP(Sin Apantallar) o STP(Apantallado).
24 conectores aéreos macho RJ45.
Material diverso para la instalación (canaletas, herramientas, grapas de pared,
etc...)
Diseño
• Realizada una primera visión de la instalación a efectuar, se crea un plano
(visto desde arriba) de la habitación donde se va a montar la red para
poder determinar el lugar correcto por donde se va a instalar todo el
sistema de cableado y las conexiones de los puestos de los ordenadores.
• Hay que evitar realizar complicadas instalaciones de cables y que no
molesten o sean un obstáculo para el paso de las personas.

• Cable de red y cable eléctrico deben ir en canaletas.
• La distancia mínima para que no haya acoplamientos de línea y problemas
de interferencias, es de 50 centímetros.
• Una vez realizadas todas las comprobaciones necesarias y la instalación de
las canaletas vacías para el cableado de red, solo queda pasar a la
instalación.
Plano de la instalación.

Bases de pared
MONTAJE BASES DE PARED
•
•

•
•

En la foto que aparece ahora, puede comprobar la forma de una caja de superficie
de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada
para su conexionado.
Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en
cuenta que deben estar cerca del ordenador que van a conectar, dado que desde
el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros,
dichos dos metros serán conectados por medio de un cable de 2 metros y dos
clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta
de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un
cable directo hacia el concentrador o Hub.
En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar
y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la
bas RJ45 de la pared.
Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha
caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45
de pared tanto para los ordenadores como para las impresoras.
•

•
•
•
•
•

Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de
cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su
correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un
cable que los une, de ésta misma forma se unen todos los ordenadores y todas las
impresoras de la red, el dibujo anterior se repite uno por cada ordenador o
impresora de la red, si cuenta detalladamente puede comprobar que para cada
uno de los ordenadores de la red se necesita:
2 RJ45 hembra de pared
4 RJ45 macho aéreo
1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared
1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared
1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
MONTAJE TARJETAS DE RED
•
•
•

En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para
poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a
montar necesitan una tarjeta de red para su conexión a la red.
Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI)
libre para poder conectar una tarjeta de red tipo Ethernet.
Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija
que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de
red, que va hacia la clavija RJ45 de pared hembra.
MONTAJE DEL CABLEADO
•

•
•

•

En la foto que aparece ahora, puede ver un
rollo de cable tipo UTP categoría 5 utilizado
para montar en canaletas desde el RJ45 del
ordenador al RJ45 del Hub.
Dicho cable se instala por el interior de la
canaleta:
En el interior de la canaleta encontraremos
todos los cables de cada uno de los
ordenadores de la red que van hacia el Hub o
concentrador para realizar la instalación
completa de la red.
Puede observar un cable conectado al Hub,
dicho cable proviene de una clavija de pared
RJ45., cada uno de los cables que lleguen a
través de la canaleta hacia el Hub ocuparán
los conectores del Hub como muestra la
siguiente fotografía.
CLIPADO DEL CABLE
•

•
•

•

Debe montarse un trozo de cable que va desde el ordenador
hasta la clavija de pared. Tal cable en ambos extremos tiene
una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar
el cable a la clavija RJ45 macho), tal operación se debe hacer
con una herramienta especial llamada clipadora.
Dicha herramienta tiene una serie de zócalos para poder fijar
el cable a la clavija, pero para ello debemos seguir tres
operaciones:

Se retira el plástico que cubre el cable, teniendo a la vista 8
hilos pequeños. Hay que fíjarse detalladamente como pone
los colores, pues en la clavija macho del otro lado del cable
que está construyendo deberá ponerlos en el mismo orden
por que si no es así no funcionará.
Una vez puestos los cables pequeños dentro del RJ45 macho,
observe que los hilos del cable deben entrar hasta el fondo
de la clavija para que haga un conexión correcta.
•

Una vez comprobados todos estos pasos, insertamos la clavija
RJ45 macho en la clipadora como muestra la figura 1

•

Después con una mano sujete bien el cable para que no se
mueva ni se salga de la clavija que se encuentra en la
clipadora, como muestra la figura 2.

•

Apriete fuerte la clipadora, cerrándola para que realice la
conexión entre el cable y la clavija RJ45 macho, como
muestra la figura 3.

•

Una vez montados los cables, es aconsejable pasar un
escaner o comprobador para asegurarse de que todas las
conexiones de los cables, tanto los aéreos como los de la
regleta, están correctamente.

•

Estas herramientas de comprobación nos dirá si alguno de los
cables está incorrectamente instalado o falla la conexión,
debe tener en cuenta que un solo cable que no funcione
puede hacer que el ordenador de esa conexión no funcione
en red.
SOFTWARE
•

Una vez realizada la instalación y comprobado que todo funciona correctamente,
llega la hora de establecer el software de conexión de redes, o sea, los drive de los
protocolos de red.

•

Todo esto se realiza desde el sistema operativo, de forma que tenéis que
establecer cual es el protocolo que vais a utilizar.
El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos
escoger el más idóneo para vuestro tipo de red.

•
•

El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar
perfectamente localizado y sin equivocaciones, para usar este protocolo debe
tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado
que no puede haber dos o más ordenadores con el mismo número de IP.

•

Además de establecer una máscara subred.
• Una vez que haya decidido que tipo de protocolo va a usar para
interconexionar su red, deberá configurar cada uno de los equipos para
dejar o no que los demás equipos puedan acceder a sus recursos, disco
duro, su impresora, etc.., o sea, establecer los permisos para los demás
ordenadores de la red.
• La anterior operación de compartir o no los recursos de cada ordenador,
se deben realizar con cada uno de los ordenadores, impresoras, routers,
etc.. de la red.
• Es importante que tome nota de todo el proceso de instalación de
protocolos y tenga a mano los discos originales de su sistema operativo,
pues lo más probable es que se lo pida para actualizar su sistema con los
nuevos cambio producidos por la red.
• Prepare claves de accesos para los usuarios y ponga privilegios en los
recursos como las impresoras, además de prestar mucha atención a la
cuestión de la seguridad si tiene un sistema de conexión exterior de la red,
como un modem, proxy, routers, etc...
caso
• Tenemos un colegio con
3 edificios, cada uno de
ellos destinado a una
función especifica.
• Vamos a detallar el
diseño actual de la red y
a proponer una mejora
de dicho diseño.
Diseño Actual de la Red
•
•

•
•
•

Tenemos una red de clase C privada 192.168.2.0
De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la
dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con
el campo host todo a 1s: broadcast en toda la red).
En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de
éste tipo.
En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar
hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet.
Todos los ordenadores están conectados mediante hubs y cables de pares
trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para
conectar los edificios A y C que están separados, y un router que utilizaremos para
la conexión a Internet.
Diseño Actual de la Red
Edificios A y B
Diseño Actual de la Red
Edificio C
Tipos de Red
Clasificación según su tamaño y extensión:
Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de
transmisión entre 10 y 100 Mbps
Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de
10km.
Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred.
Su tamaño varía entre 100 y 1000km.

Clasificación según la tecnología de transmisión:
Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete
enviado por cualquier máquina es recibido por todas las de la red.
Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo
que es necesario el uso de un router para la creación de las rutas.

Clasificación según la transferencia de datos soportada:
Redes de transmisión simple: Los datos únicamente viajan en un sentido.
Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo
puede haber transferencia en un sentido a la vez.
Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
Topología de la Red
Topologías LAN más comunes:
Token Ring: Topología de bus lógica y en estrella física o en estrella extendida.
Es una implementación del estándar IEEE 802.5.
Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una
máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token
vacío, y entonces utilizarlo para hacer dicho envío.
Cuando el Token con la información
llega a su destinatario, éste lo reenvía con
el mensaje: Información recibida.
Luego se libera el Token para
poder volver a utilizarlo.
Ya que la máquina necesita el
Token para enviar los datos y únicamente hay
uno, no se producen colisiones, el problema
es el tiempo que debe esperar una máquina a
que le llegue el Token vacío antes de poder
enviar los datos.
Topología de la Red
Ethernet: Topología de anillo lógica y una topología física en estrella.
Es una implementación del estándar 802.3.
En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento,
con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se
produce un alto porcentaje de colisiones al contrario que en las redes Token Ring.
CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los
datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y
cuando se libere el cable envía los datos.
Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han
podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce
una colisión, los ordenadores la detectan y deciden reenviar los datos.
Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente
compatible con Ethernet.

Resumen :
Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de
transmisión Broadcast.
Análisis del Diseño Actual.
HUB vs. SWITCH
•

HUB Dispositivo de nivel 1.
VENTAJAS
- Al ser un dispositivo muy simple
su precio es muy bajo, y el retardo
que añade a los mensajes es
prácticamente nulo.

INCONVENIENTES
- Funciona a la velocidad del
dispositivo más lento de la red.
- Actúa como un repetidor
enviando la información a todos
los
ordenadores que están conectados a él.
Esto además de tráfico
innecesario genera mayores
probabilidades de colisión.
Análisis del Diseño Actual.
HUB vs. SWITCH
•

SWITCH Dispositivo de nivel 2 (capa de
enlace).
VENTAJAS
- Un switch sabe en todo momento
que ordenadores tiene conectados a cada
uno de sus puertos, esto lo va aprendiendo
a medida que circula información a través
de él.
Cuando un switch no sabe la
dirección MAC de destino envía la trama por
todos sus puertos (Inundación).
Resumen:
Si en nuestro diseño cambiáramos todos los
hubs por switchs, obtendríamos todas las
ventajas de los switchs a cambio de
aumentar el coste.
Actualización del Diseño
Subredes
Razones para el uso de subredes:
1.

A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de
la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las
tramas únicamente al segmento donde se encuentre el host de destino.

2.

Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast,
debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc.
Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al
consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la
red en varios segmentos.
3.
Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red
departamental.

Resumen:
Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por
tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción A
Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224.
3 bits para la subred  8 subredes.
5 bits de host  32 direcciones.
Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas.
Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos
quedan:
6 subredes de 30 direcciones cada una.
Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en
el edificio A tenemos 22 ordenadores.
Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada.
Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos
teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
Actualización del Diseño
Subredes con máscara de tamaño fijo
Opción B
A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192.
2 bits de subred  4 subredes.
6 bits de host  64 direcciones.
Tenemos entonces 4 subredes con 64 direcciones cada una de ellas.
Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una.
Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con
2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36
ordenadores que tenemos.
De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una.

Resumen:
La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una
reestructuración de la red, pero no a tan corto plazo como la opción A.
Actualización del Diseño
Subredes con máscara de tamaño variable
Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño.

¿Por qué resulta interesante?:
En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante
diferente de ordenadores:
A  22
B4
C  10
Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número
de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el
mismo número de direcciones. Dicho número vendrá dado por el
departamento con mayor número
de ordenadores.
Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos
como
mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22
ordenadores. De ésta forma las subredes asignadas a los departamentos B y C
desperdician gran
cantidad de direcciones.

Observación:
Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que
toda la red al completo (las 256 direcciones) son para nuestro uso propio.
De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de
diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
Actualización del Diseño
Subredes con máscara de tamaño variable
1er. Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 32 direcciones:
Subred
Máscara
192.168.2.32
255.255.255.224

Subred/bits de máscara
192.168.2.32/27

*Edificio B-- 4 ordenadores
Le asignamos una subred de 8 direcciones:
Subred
Máscara
192.168.2.8
255.255.255.248

Subred/bits de máscara
192.168.2.8/29

*Edificio C-- 10 ordenadores
Le asignamos una subred de 16 direcciones:
Subred
Máscara
192.168.2.16
255.255.255.240

Subred/bits de máscara
192.168.2.16/28

Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se
desaprovechan direcciones.
Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este
diseño exigirá una reestructuración.
Actualización del Diseño
Subredes con máscara de tamaño variable
2º Direccionamiento IP
* Edificio A-- 22 ordenadores
Le asignamos una subred de 64 direcciones:
Subred
Máscara
192.168.2.64
255.255.255.192

Subred/bits de máscara
192.168.2.64/26

* Edificio B-- 4 ordenadores
Le asignamos una subred de 16 direcciones:
Subred
Máscara
192.168.2.16
255.255.255.240

Subred/bits de máscara
192.168.2.16/28

* Edificio C-- 10 ordenadores
Le asignamos una subred de 32 direcciones:
Subred
Máscara
192.168.2.32
255.255.255.224

Subred/bits de máscara
192.168.2.32/27

Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las
direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
Conclusión
Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han
tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio
y el conocimiento de cada uno de los departamentos y de las personas que lo
componen.
En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre
redes, intentando ser lo más clara posible y razonando mis decisiones después de
haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que
aquí se nos plantea y dando unos argumentos claros.

Weitere ähnliche Inhalte

Was ist angesagt?

Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1laifran_berdugo
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisiongilbertoce
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardwaremanuelggonzalesmacha
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesMalena García Cadena
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosJorge William
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosJosé Antonio Sandoval Acosta
 

Was ist angesagt? (20)

Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
 
Redes wan
Redes wanRedes wan
Redes wan
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Ip
IpIp
Ip
 
Caracteristicas red wan
Caracteristicas red wanCaracteristicas red wan
Caracteristicas red wan
 
Bridge 
Bridge Bridge 
Bridge 
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmision
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardware
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
Repetidores
RepetidoresRepetidores
Repetidores
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Ejemplos de modelo osi
Ejemplos de modelo osiEjemplos de modelo osi
Ejemplos de modelo osi
 

Andere mochten auch

He132 chocolate
He132 chocolateHe132 chocolate
He132 chocolateMajorick
 
Paypal Costa Rica : sitios web comercio electronico
Paypal Costa Rica : sitios web comercio electronicoPaypal Costa Rica : sitios web comercio electronico
Paypal Costa Rica : sitios web comercio electronicoCoral
 
spri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchainspri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología BlockchainCarlos Barbero Steinblock
 
Flyer 100% ee_kongress_neu
Flyer 100% ee_kongress_neuFlyer 100% ee_kongress_neu
Flyer 100% ee_kongress_neumetropolsolar
 
Elab grp int_cpt3_s[1]
Elab grp int_cpt3_s[1]Elab grp int_cpt3_s[1]
Elab grp int_cpt3_s[1]Febe Sanchez
 
Sogesi - Metodo Evolus Imprese Industriali
Sogesi - Metodo Evolus Imprese IndustrialiSogesi - Metodo Evolus Imprese Industriali
Sogesi - Metodo Evolus Imprese IndustrialiSogesi
 
Conferencia valladolid slides
Conferencia valladolid slidesConferencia valladolid slides
Conferencia valladolid slidesafontanini
 
Vídeo-Marketing en la Empresa Turística #SMTurismo
Vídeo-Marketing en la Empresa Turística #SMTurismoVídeo-Marketing en la Empresa Turística #SMTurismo
Vídeo-Marketing en la Empresa Turística #SMTurismoMario Schumacher
 
EDLD814 Program Evaluation
EDLD814 Program EvaluationEDLD814 Program Evaluation
EDLD814 Program EvaluationRichard Robles
 
ejerc 13 grupo castro
ejerc 13 grupo castroejerc 13 grupo castro
ejerc 13 grupo castrosarira85
 
- R. VILLANO - R O M A N C E 2016-DE part 2
- R. VILLANO - R O M A N C E  2016-DE part 2- R. VILLANO - R O M A N C E  2016-DE part 2
- R. VILLANO - R O M A N C E 2016-DE part 2Raimondo Villano
 
Memoria de Estadias Profesionales Diana Fernanda Guerrero Becerra
Memoria de Estadias Profesionales Diana Fernanda Guerrero BecerraMemoria de Estadias Profesionales Diana Fernanda Guerrero Becerra
Memoria de Estadias Profesionales Diana Fernanda Guerrero Becerraferdianagb
 
Guía ges-ira-menor-de-5-años
Guía ges-ira-menor-de-5-añosGuía ges-ira-menor-de-5-años
Guía ges-ira-menor-de-5-añosdregla
 
International relations chapter 1 states
International relations   chapter  1  statesInternational relations   chapter  1  states
International relations chapter 1 statest-MBA Digital
 
Sterilization final/ dental crown & bridge courses
Sterilization final/ dental crown & bridge coursesSterilization final/ dental crown & bridge courses
Sterilization final/ dental crown & bridge coursesIndian dental academy
 

Andere mochten auch (20)

He132 chocolate
He132 chocolateHe132 chocolate
He132 chocolate
 
Paypal Costa Rica : sitios web comercio electronico
Paypal Costa Rica : sitios web comercio electronicoPaypal Costa Rica : sitios web comercio electronico
Paypal Costa Rica : sitios web comercio electronico
 
Mc Alpine Consulting 2011
Mc Alpine Consulting 2011Mc Alpine Consulting 2011
Mc Alpine Consulting 2011
 
Cosmic Awareness 2008-06: Many Questions About the Galactic Confederation 2
Cosmic Awareness 2008-06: Many Questions About the Galactic Confederation 2Cosmic Awareness 2008-06: Many Questions About the Galactic Confederation 2
Cosmic Awareness 2008-06: Many Questions About the Galactic Confederation 2
 
spri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchainspri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchain
 
Flyer 100% ee_kongress_neu
Flyer 100% ee_kongress_neuFlyer 100% ee_kongress_neu
Flyer 100% ee_kongress_neu
 
NZT Sin limites
NZT Sin limitesNZT Sin limites
NZT Sin limites
 
Elab grp int_cpt3_s[1]
Elab grp int_cpt3_s[1]Elab grp int_cpt3_s[1]
Elab grp int_cpt3_s[1]
 
Presentation bocopa 2012
Presentation bocopa 2012Presentation bocopa 2012
Presentation bocopa 2012
 
Sogesi - Metodo Evolus Imprese Industriali
Sogesi - Metodo Evolus Imprese IndustrialiSogesi - Metodo Evolus Imprese Industriali
Sogesi - Metodo Evolus Imprese Industriali
 
Conferencia valladolid slides
Conferencia valladolid slidesConferencia valladolid slides
Conferencia valladolid slides
 
Vídeo-Marketing en la Empresa Turística #SMTurismo
Vídeo-Marketing en la Empresa Turística #SMTurismoVídeo-Marketing en la Empresa Turística #SMTurismo
Vídeo-Marketing en la Empresa Turística #SMTurismo
 
EDLD814 Program Evaluation
EDLD814 Program EvaluationEDLD814 Program Evaluation
EDLD814 Program Evaluation
 
ejerc 13 grupo castro
ejerc 13 grupo castroejerc 13 grupo castro
ejerc 13 grupo castro
 
Vocollect Headsets - Español
Vocollect Headsets - EspañolVocollect Headsets - Español
Vocollect Headsets - Español
 
- R. VILLANO - R O M A N C E 2016-DE part 2
- R. VILLANO - R O M A N C E  2016-DE part 2- R. VILLANO - R O M A N C E  2016-DE part 2
- R. VILLANO - R O M A N C E 2016-DE part 2
 
Memoria de Estadias Profesionales Diana Fernanda Guerrero Becerra
Memoria de Estadias Profesionales Diana Fernanda Guerrero BecerraMemoria de Estadias Profesionales Diana Fernanda Guerrero Becerra
Memoria de Estadias Profesionales Diana Fernanda Guerrero Becerra
 
Guía ges-ira-menor-de-5-años
Guía ges-ira-menor-de-5-añosGuía ges-ira-menor-de-5-años
Guía ges-ira-menor-de-5-años
 
International relations chapter 1 states
International relations   chapter  1  statesInternational relations   chapter  1  states
International relations chapter 1 states
 
Sterilization final/ dental crown & bridge courses
Sterilization final/ dental crown & bridge coursesSterilization final/ dental crown & bridge courses
Sterilization final/ dental crown & bridge courses
 

Ähnlich wie Instalacion y configuracion de una red sesion01 03

Ähnlich wie Instalacion y configuracion de una red sesion01 03 (20)

Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Redes
RedesRedes
Redes
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes locales
Redes localesRedes locales
Redes locales
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
 
Redes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguezRedes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguez
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes
Redes Redes
Redes
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Ud1_IRDST.ppt
Ud1_IRDST.pptUd1_IRDST.ppt
Ud1_IRDST.ppt
 
Redes
RedesRedes
Redes
 
Redes de computo
Redes de computoRedes de computo
Redes de computo
 
Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)Trabajo 5(redes informaticas)
Trabajo 5(redes informaticas)
 

Mehr von Iestp Instituto Superior

Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoyIestp Instituto Superior
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Iestp Instituto Superior
 
Guia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoGuia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoIestp Instituto Superior
 

Mehr von Iestp Instituto Superior (20)

Modelo de cadena de valor
Modelo de cadena de valorModelo de cadena de valor
Modelo de cadena de valor
 
¡Noticias por publicar!
¡Noticias por publicar!¡Noticias por publicar!
¡Noticias por publicar!
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
 
Tema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directoryTema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directory
 
Redes internet
Redes internetRedes internet
Redes internet
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Redes inalambricas2
Redes inalambricas2Redes inalambricas2
Redes inalambricas2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
Ethernet
EthernetEthernet
Ethernet
 
Desarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y umlDesarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y uml
 
Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_
 
Guia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoGuia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-paso
 
Diseño de una red lan (lan campus)
Diseño de una red lan (lan campus)Diseño de una red lan (lan campus)
Diseño de una red lan (lan campus)
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
Cliente y servidor.
Cliente y servidor.Cliente y servidor.
Cliente y servidor.
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Configuración de estaciones
Configuración de estacionesConfiguración de estaciones
Configuración de estaciones
 
Slideshare
SlideshareSlideshare
Slideshare
 

Kürzlich hochgeladen

Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 

Kürzlich hochgeladen (20)

Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 

Instalacion y configuracion de una red sesion01 03

  • 2. Gerentes(3-3) Rec. Humanos(2-2) AP Linksys SW(8) Trendent SW(16) SMC SW(16) SMC Blue Model Sureste(2-1) Contabilidad(4-4) Almacen Recepción(1-2) Walmart (8-8) MP Laboratorio(2-2) Blue Model Noroeste(2-2) Monterrey Home Depo Chedraui Sanborns(1-1) Internet SW(8) 3Com 2Wire SW(8) Linksys Firewall Guadalajara PBX Nortel 8X36 Administrador Printer Conta Web Server (200.57.33.108) Diveo Interlomas Archivos/autentificación Server Lexmar laser
  • 4. • ¿Qué es una red? • Diferentes tipos de redes • Características y beneficios de redes • ¿Cómo se conectan e interactúan las computadoras con una red?
  • 5. "Una red es una manera de interconectar computadores de tal forma que estén conscientes unas de otras y puedan unir y compartir sus recursos". p. 3
  • 6. La red Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.
  • 7. TIPOS DE REDES • Según su alcance – – – – PAN LAN MAN WAN • Según el medio de propagación – Alámbrica – Inalámbrica • Según su topología
  • 8. Tipos de redes según su cobertura • PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth. • LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. – WLAN: Red local inalámbrica • MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. – WIMAX: red inalámbrica en el entorno de unos 5 a 50 km. • WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet.
  • 9. Tipos de Red según el medio medio Nombre Tipo de transmisión Velocidad Distancia máxima Físico Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m Pares trenzados Señal eléctrica Hasta 1 Gb/s <100m Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km WI-FI Ondas electromagnética Hasta 100 Mb/s <100m Bluetooth Ondas electromagnética Hasta 3Mb/s 10 m Infrarrojos Onda electromagnética Hasta 4Mb/s <1 m Angulo 30º Sin cables
  • 11. Tipos de Redes LAN Red de área local Cualquier red que resida dentro de una sola edificación, edificaciones contiguas, o incluso un campus se considera una LAN. Es una red de computadores de cualquier variedad que están ubicadas relativamente cerca una de otras y conectadas por un cable contiguo (o por enlace inalámbrico). Una LAN puede estar por sólo dos o tres computadores interconectados para compartir recursos, o puede incluir varios cientos de ellos.
  • 12. MAN (Red de área metropolitana)
  • 13. HAN (Red de área doméstica )
  • 14. WAN (Red de área extensa)
  • 15. • WAN. Una WAN (Red de Area Extendida) es comúnmente dos o más LAN interconectadas, generalmente a través de una amplia zona geográfica, por ejemplo un banco con sucursales en diferentes zonas del país. • Cada sucursal necesita recursos, información y programas a nivel local, pero también necesita compartir información con las otras sucursales o con la oficina central, para poder llevar con eficacia sus operaciones a nivel nacional.
  • 16. CAN (Red de área Campus) Informática Medicina Mecánica Arquitectura
  • 17. Tipos de Conexión. • Existen tres tipos de conexión a una red: la conexión punto a punto, la conexión multipunto y la conexión inalámbrica. • Punto a Punto. Es una conexión de dos dispositivos entre ellos y nadie más. Por ejemplo, una conexión de dos computadores mediante fibra óptica o un cable paralelo.
  • 18. Tipos de Conexión • Multipunto. Utiliza un sólo cable para conectar más de dos dispositivos. Por ejemplo, un cable coaxial, que tiene varios dispositivos conectados al mismo.
  • 19. Tipos de Conexión • Inalámbrica. Como su nombre lo indica es una red que casi no utiliza cables. Básicamente, las redes inalámbricas se basan en el uso de dos tecnologías: Ondas de radio y Luz infrarroja, que tienen sus pros y contras, específicamente en términos de la velocidad de transmisión, compatibilidad y medio en el cual se instala.
  • 20. Tipos de Redes • Cada computadora necesita de una tarjeta de red (NIC) y los cables apropiados para conectarla a una computadora llamada servidor.
  • 23. Accesorios de Redes CONCENTRADORES, CONMUTADORES Y ROUTEADORES • Hub • Switch •Router
  • 26. Conectarse a una Red • Tarjeta de red • La conexión puede ser por cable o inalámbrica • La tecnología inalámbrica también necesita un router para conectarse a la red • Necesita algún tipo de software de red
  • 28. Funcionalidad de las Redes • Transmiten información • Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de Portadora con Detección de Colisión). • Cuando dos dispositivos se comunican
  • 29. Cabe anotar que esta comunicación es lograda gracias a los Protocolos, que son "un conjunto de normas o procedimientos necesarios para iniciar y mantener una comunicación. Los principales protocolos son, TCP/IP, SNA, NetBEUI, IPX/SPX". p. 4
  • 30. Ventajas o beneficios Acceso simultaneo. Una realidad de las empresas con computadores es que la mayoría de sus empleados de oficina utilizan los mismos programas. Con una red, las empresas pueden ahorrar bastante dinero al comprar versiones especiales para red de los programas más comúnmente utilizados, en lugar de reproducciones por separado de la información en diferentes discos duros. Esto mismo sucede con la información en si. La información que cada empleado necesita, estará disponible siempre, sin la antigua necesidad de tener que trasladar constantemente los archivos con información de un equipo a otro. p. 4
  • 31. Ventajas o beneficios Dispositivos Periféricos Compartidos. Compartir dispositivos, especialmente como las impresoras láser o el escáner, con una red es relativamente fácil. Esto al igual que el acceso simultaneo trae consigo beneficios muy importantes en el ahorro de costos. Respaldo más fácil. En las empresas, la información puede ser extremadamente valiosa, de tal forma que es imperativo asegurarse de que los empleados respalden su información. Una forma de dar solución a este problema es manteniendo toda la información de valor en un dispositivo de almacenamiento compartido al cual los empleados tienen acceso mediante la red. p. 4
  • 32. ¿Que es una VPN? Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. Redes Privadas p. 8
  • 33. Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP. p. 9
  • 34. Ventajas de las redes • • • • • • • • Buenas características de desempeño Resistencia a la interferencia externa Seguridad Bajos costos de operación Facilidad de instalación Facilidad de mantenimiento y detección de fallas Menor tiempo de instalación Buen nivel de integración con redes tradicionales existentes
  • 35. Limitaciones de las redes • Potencia y distancia limitada • Velocidad de transmisión limitada • Alto costo por unidad
  • 36. Dispositivos de Red • • • • • Tarjeta de Red Cables de conexión Concentrador o Hub Conmutador o Switch Router.
  • 37. La tarjeta de red • Permite conectar nuestro equipo a la red. • Normalmente se instala en la placa base. • Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números • Forma de conocer la MAC: Desde interprete de comandos – Comandos: getmac o ipconfig/all (dirección física)
  • 38. Cables de conexión • Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores.
  • 39. Cable coaxial • Posee dos conductores concéntricos, – uno central, encargado de llevar la información, – y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. – Entre ambos se encuentra una capa aislante llamada dieléctrico, • Se ha sustituido paulatinamente
  • 40. El cable de pares trenzados • Es el cable más utilizado actualmente para redes locales. • Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. • Los problemas que presenta son la atenuación, que es la pérdida de señal. • En los extremos del cable es necesario un conector, RJ-45.
  • 41. La fibra óptica • Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. • Velocidad de transmisión de hasta 10 Tb/s.
  • 42. Concentrador o Hub • Recibe un paquete de datos a través de un puerto y lo transmite al resto. • Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red.
  • 43. Conmutador o Switch • Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos. • Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. • Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
  • 44. Router o enrutador • Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. • Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem. • Hoy en día los routers incorporan tecnología WIFI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs.
  • 45. Protocolo TCP/IP • Para comunicar ordenadores debemos utilizar un conjunto de reglas establecidas que constituyen un protocolo común. Los protocolos más importantes son el TCP/IP. – IP (protocolo de Internet). Es el protocolo para transmitir información por Internet. – TCP (protocolo de control de transmisiones). Crea conexiones entre ordenadores utilizando un lenguaje común y evita errores de transmisión.
  • 46. La dirección IP • Cada equipo que pertenece a una red dispone un identificador único dirección IP. • La dirección IP está formado por 4 números de tres dígitos cada uno (de 0 a 255): • Los tres primeros dígitos son iguales para ordenadores que forman parte de la misma red • El cuarto dígito es identificador del equipo dentro de la red. • La dirección IP de un ordenador debe ser única dentro de la misma red
  • 47. La máscara de red • En una red pueden crearse distintas subredes. Para diferenciar los equipos que pertenecen a las distintas subredes de una LAN, se utilizan las máscaras subred. • La máscara de red está formada por cuatro dígitos de tres cifras cada uno. • Dentro de la misma subred todos los ordenadores tienen la misma máscara de red.
  • 48. Puerta de enlace predeterminada • Será la dirección IP del router, switch o elemento enrutador de la red. Nuestro equipo deberá encontrarse en el rango de su red, es decir, sus tres primeras cifras serán iguales a su puerta de enlace, y la última será diferente. • Si tenemos de puerta de enlace 192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X (X se debe encontrar entre 2-255).
  • 49. Direcciones de Servidor (DNS), – (Domain Name System) Son nombres de proveedores de internet. Nuestro proveedor de Internet nos facilitará dos direcciones DNS para evitar la falta de servicio en el caso de perdida o saturación de una de ellas.
  • 50. PRÁCTICA 1 • Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig/all. • Interpreta los resultados. – a) ¿Cuál es la dirección física de la tarjeta de red? – b)¿Cuál es la dirección IP de tu equipo? – c) ¿Cuál es la dirección del router?
  • 51. PRÁCTICA 2: Nombre de equipo y grupo de trabajo • Para crear una red lo primero que debemos tener en cuenta es el nombre de equipo y el grupo de trabajo, del que formamos parte. • Debemos acudir a: – INICIO/MI PC/BOTÓN DERECHO DEL RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
  • 52. PRÁCTICA 3: Configuración de una red manual • Accederemos a: – INICIO/PANEL DE CONTROL/CONEXIONES DE RED E INTERNET/CONEXIONES DE RED/HACER CLIC CON EL BOTÓN DERECHO EN CONEXIONES DE AREA LOCAL/PROPIEDADES/PROCOLO IP/PROPIEDADES. • Cambiar el último número de la IP • Mantener la misma máscara de subred • Mantener el mismo DNS • Aceptar
  • 53. PRÁCTICA 4:Analizar los equipos de la red • Acudir a MIS SITIOS DE RED • Normalmente se encuentra como acceso directo en el escritorio o en el menú Inicio. • Ver equipos de red
  • 54. PRÁCTICA 5: Compartir una carpeta • • • • • • Nos situamos encima de la carpeta Hacemos clic con el botón derecho del ratón. Hacemos clic en la opción Compartir y seguridad. Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red. Marcamos Permitir que otros usuarios de la red cambien mis archivos, si deseamos que otros modifiquen nuestros archivos. • Aplicar.
  • 55. Cuestionario Redes • 1. ¿Qué es una red de ordenadores? • 2. ¿Qué elementos necesitamos para formar una red? • 3. Explica las diferencias entre una red de área local y una red de área amplia. Pon un ejemplo de cada una. • 4. Ejecuta la instrucción “getmac” en la línea de comandos para averiguar la dirección MAC de la tarjeta de red de tu ordenador • 5. Explica las diferencias entre un concentrador y un enrutador.
  • 56. Cuestionario Redes • 6. Supón que en casa tienes un enrutadorconmutador ADSL al que se pueden conectar hasta cuatro ordenadores. Dibuja un esquema de bloques que explique el funcionamiento de este aparato. • 7. Diferencias entre un concentrador (hub). Conmutador (switch) y enrutador (router) • 8. Qué es el protocolo TCP/IP
  • 57. Cuestionario Redes • 9. Qué es la dirección MAC o dirección física? • 10. Qué es la dirección IP de nuestro equipo? • 11. Cual es la dirección de la puerta de enlace? • 12. Qué es la dirección DNS? • 13. ¿Qué velocidad se consigue con un cable de fibra óptica? • 14. Indica las ventajas y los inconvenientes que supone trabajar en red.
  • 59. Análisis • • • • • • • • • Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar toda la instalación sobre la cual se va a efectuar el montaje de la red. La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red. Una vez determinados el número de ordenadores e impresoras que se van a instalar, se procede a determinar el material que se va a necesitar para la instalación de la red. Para ésta red se necesitan: 1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos impresora). 24 conectores hembra de base RJ45(este es el tipo de clavija) para pared. Cable UTP(Sin Apantallar) o STP(Apantallado). 24 conectores aéreos macho RJ45. Material diverso para la instalación (canaletas, herramientas, grapas de pared, etc...)
  • 60.
  • 61. Diseño • Realizada una primera visión de la instalación a efectuar, se crea un plano (visto desde arriba) de la habitación donde se va a montar la red para poder determinar el lugar correcto por donde se va a instalar todo el sistema de cableado y las conexiones de los puestos de los ordenadores. • Hay que evitar realizar complicadas instalaciones de cables y que no molesten o sean un obstáculo para el paso de las personas. • Cable de red y cable eléctrico deben ir en canaletas. • La distancia mínima para que no haya acoplamientos de línea y problemas de interferencias, es de 50 centímetros. • Una vez realizadas todas las comprobaciones necesarias y la instalación de las canaletas vacías para el cableado de red, solo queda pasar a la instalación.
  • 62. Plano de la instalación. Bases de pared
  • 63. MONTAJE BASES DE PARED • • • • En la foto que aparece ahora, puede comprobar la forma de una caja de superficie de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada para su conexionado. Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en cuenta que deben estar cerca del ordenador que van a conectar, dado que desde el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros, dichos dos metros serán conectados por medio de un cable de 2 metros y dos clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un cable directo hacia el concentrador o Hub. En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la bas RJ45 de la pared. Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45 de pared tanto para los ordenadores como para las impresoras.
  • 64. • • • • • • Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un cable que los une, de ésta misma forma se unen todos los ordenadores y todas las impresoras de la red, el dibujo anterior se repite uno por cada ordenador o impresora de la red, si cuenta detalladamente puede comprobar que para cada uno de los ordenadores de la red se necesita: 2 RJ45 hembra de pared 4 RJ45 macho aéreo 1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared 1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared 1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
  • 65. MONTAJE TARJETAS DE RED • • • En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a montar necesitan una tarjeta de red para su conexión a la red. Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI) libre para poder conectar una tarjeta de red tipo Ethernet. Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de red, que va hacia la clavija RJ45 de pared hembra.
  • 66. MONTAJE DEL CABLEADO • • • • En la foto que aparece ahora, puede ver un rollo de cable tipo UTP categoría 5 utilizado para montar en canaletas desde el RJ45 del ordenador al RJ45 del Hub. Dicho cable se instala por el interior de la canaleta: En el interior de la canaleta encontraremos todos los cables de cada uno de los ordenadores de la red que van hacia el Hub o concentrador para realizar la instalación completa de la red. Puede observar un cable conectado al Hub, dicho cable proviene de una clavija de pared RJ45., cada uno de los cables que lleguen a través de la canaleta hacia el Hub ocuparán los conectores del Hub como muestra la siguiente fotografía.
  • 67. CLIPADO DEL CABLE • • • • Debe montarse un trozo de cable que va desde el ordenador hasta la clavija de pared. Tal cable en ambos extremos tiene una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar el cable a la clavija RJ45 macho), tal operación se debe hacer con una herramienta especial llamada clipadora. Dicha herramienta tiene una serie de zócalos para poder fijar el cable a la clavija, pero para ello debemos seguir tres operaciones: Se retira el plástico que cubre el cable, teniendo a la vista 8 hilos pequeños. Hay que fíjarse detalladamente como pone los colores, pues en la clavija macho del otro lado del cable que está construyendo deberá ponerlos en el mismo orden por que si no es así no funcionará. Una vez puestos los cables pequeños dentro del RJ45 macho, observe que los hilos del cable deben entrar hasta el fondo de la clavija para que haga un conexión correcta.
  • 68. • Una vez comprobados todos estos pasos, insertamos la clavija RJ45 macho en la clipadora como muestra la figura 1 • Después con una mano sujete bien el cable para que no se mueva ni se salga de la clavija que se encuentra en la clipadora, como muestra la figura 2. • Apriete fuerte la clipadora, cerrándola para que realice la conexión entre el cable y la clavija RJ45 macho, como muestra la figura 3. • Una vez montados los cables, es aconsejable pasar un escaner o comprobador para asegurarse de que todas las conexiones de los cables, tanto los aéreos como los de la regleta, están correctamente. • Estas herramientas de comprobación nos dirá si alguno de los cables está incorrectamente instalado o falla la conexión, debe tener en cuenta que un solo cable que no funcione puede hacer que el ordenador de esa conexión no funcione en red.
  • 69. SOFTWARE • Una vez realizada la instalación y comprobado que todo funciona correctamente, llega la hora de establecer el software de conexión de redes, o sea, los drive de los protocolos de red. • Todo esto se realiza desde el sistema operativo, de forma que tenéis que establecer cual es el protocolo que vais a utilizar. El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos escoger el más idóneo para vuestro tipo de red. • • El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar perfectamente localizado y sin equivocaciones, para usar este protocolo debe tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado que no puede haber dos o más ordenadores con el mismo número de IP. • Además de establecer una máscara subred.
  • 70. • Una vez que haya decidido que tipo de protocolo va a usar para interconexionar su red, deberá configurar cada uno de los equipos para dejar o no que los demás equipos puedan acceder a sus recursos, disco duro, su impresora, etc.., o sea, establecer los permisos para los demás ordenadores de la red. • La anterior operación de compartir o no los recursos de cada ordenador, se deben realizar con cada uno de los ordenadores, impresoras, routers, etc.. de la red. • Es importante que tome nota de todo el proceso de instalación de protocolos y tenga a mano los discos originales de su sistema operativo, pues lo más probable es que se lo pida para actualizar su sistema con los nuevos cambio producidos por la red. • Prepare claves de accesos para los usuarios y ponga privilegios en los recursos como las impresoras, además de prestar mucha atención a la cuestión de la seguridad si tiene un sistema de conexión exterior de la red, como un modem, proxy, routers, etc...
  • 71. caso • Tenemos un colegio con 3 edificios, cada uno de ellos destinado a una función especifica. • Vamos a detallar el diseño actual de la red y a proponer una mejora de dicho diseño.
  • 72. Diseño Actual de la Red • • • • • Tenemos una red de clase C privada 192.168.2.0 De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con el campo host todo a 1s: broadcast en toda la red). En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de éste tipo. En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet. Todos los ordenadores están conectados mediante hubs y cables de pares trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para conectar los edificios A y C que están separados, y un router que utilizaremos para la conexión a Internet.
  • 73. Diseño Actual de la Red Edificios A y B
  • 74. Diseño Actual de la Red Edificio C
  • 75. Tipos de Red Clasificación según su tamaño y extensión: Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de transmisión entre 10 y 100 Mbps Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de 10km. Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred. Su tamaño varía entre 100 y 1000km. Clasificación según la tecnología de transmisión: Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete enviado por cualquier máquina es recibido por todas las de la red. Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo que es necesario el uso de un router para la creación de las rutas. Clasificación según la transferencia de datos soportada: Redes de transmisión simple: Los datos únicamente viajan en un sentido. Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo puede haber transferencia en un sentido a la vez. Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
  • 76. Topología de la Red Topologías LAN más comunes: Token Ring: Topología de bus lógica y en estrella física o en estrella extendida. Es una implementación del estándar IEEE 802.5. Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token vacío, y entonces utilizarlo para hacer dicho envío. Cuando el Token con la información llega a su destinatario, éste lo reenvía con el mensaje: Información recibida. Luego se libera el Token para poder volver a utilizarlo. Ya que la máquina necesita el Token para enviar los datos y únicamente hay uno, no se producen colisiones, el problema es el tiempo que debe esperar una máquina a que le llegue el Token vacío antes de poder enviar los datos.
  • 77. Topología de la Red Ethernet: Topología de anillo lógica y una topología física en estrella. Es una implementación del estándar 802.3. En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento, con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se produce un alto porcentaje de colisiones al contrario que en las redes Token Ring. CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y cuando se libere el cable envía los datos. Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce una colisión, los ordenadores la detectan y deciden reenviar los datos. Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente compatible con Ethernet. Resumen : Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de transmisión Broadcast.
  • 78. Análisis del Diseño Actual. HUB vs. SWITCH • HUB Dispositivo de nivel 1. VENTAJAS - Al ser un dispositivo muy simple su precio es muy bajo, y el retardo que añade a los mensajes es prácticamente nulo. INCONVENIENTES - Funciona a la velocidad del dispositivo más lento de la red. - Actúa como un repetidor enviando la información a todos los ordenadores que están conectados a él. Esto además de tráfico innecesario genera mayores probabilidades de colisión.
  • 79. Análisis del Diseño Actual. HUB vs. SWITCH • SWITCH Dispositivo de nivel 2 (capa de enlace). VENTAJAS - Un switch sabe en todo momento que ordenadores tiene conectados a cada uno de sus puertos, esto lo va aprendiendo a medida que circula información a través de él. Cuando un switch no sabe la dirección MAC de destino envía la trama por todos sus puertos (Inundación). Resumen: Si en nuestro diseño cambiáramos todos los hubs por switchs, obtendríamos todas las ventajas de los switchs a cambio de aumentar el coste.
  • 80. Actualización del Diseño Subredes Razones para el uso de subredes: 1. A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las tramas únicamente al segmento donde se encuentre el host de destino. 2. Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast, debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc. Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la red en varios segmentos. 3. Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red departamental. Resumen: Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
  • 81. Actualización del Diseño Subredes con máscara de tamaño fijo Opción A Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224. 3 bits para la subred  8 subredes. 5 bits de host  32 direcciones. Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas. Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos quedan: 6 subredes de 30 direcciones cada una. Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en el edificio A tenemos 22 ordenadores. Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada. Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
  • 82. Actualización del Diseño Subredes con máscara de tamaño fijo Opción B A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192. 2 bits de subred  4 subredes. 6 bits de host  64 direcciones. Tenemos entonces 4 subredes con 64 direcciones cada una de ellas. Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una. Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con 2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36 ordenadores que tenemos. De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una. Resumen: La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una reestructuración de la red, pero no a tan corto plazo como la opción A.
  • 83. Actualización del Diseño Subredes con máscara de tamaño variable Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño. ¿Por qué resulta interesante?: En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante diferente de ordenadores: A  22 B4 C  10 Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el mismo número de direcciones. Dicho número vendrá dado por el departamento con mayor número de ordenadores. Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos como mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22 ordenadores. De ésta forma las subredes asignadas a los departamentos B y C desperdician gran cantidad de direcciones. Observación: Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que toda la red al completo (las 256 direcciones) son para nuestro uso propio. De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
  • 84. Actualización del Diseño Subredes con máscara de tamaño variable 1er. Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara 192.168.2.32 255.255.255.224 Subred/bits de máscara 192.168.2.32/27 *Edificio B-- 4 ordenadores Le asignamos una subred de 8 direcciones: Subred Máscara 192.168.2.8 255.255.255.248 Subred/bits de máscara 192.168.2.8/29 *Edificio C-- 10 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara 192.168.2.16 255.255.255.240 Subred/bits de máscara 192.168.2.16/28 Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se desaprovechan direcciones. Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este diseño exigirá una reestructuración.
  • 85. Actualización del Diseño Subredes con máscara de tamaño variable 2º Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 64 direcciones: Subred Máscara 192.168.2.64 255.255.255.192 Subred/bits de máscara 192.168.2.64/26 * Edificio B-- 4 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara 192.168.2.16 255.255.255.240 Subred/bits de máscara 192.168.2.16/28 * Edificio C-- 10 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara 192.168.2.32 255.255.255.224 Subred/bits de máscara 192.168.2.32/27 Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
  • 86. Conclusión Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio y el conocimiento de cada uno de los departamentos y de las personas que lo componen. En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre redes, intentando ser lo más clara posible y razonando mis decisiones después de haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que aquí se nos plantea y dando unos argumentos claros.