Fundamentos basicos de redes Cap2
Upcoming SlideShare
Loading in...5

Like this? Share it with your network


Fundamentos basicos de redes Cap2






Total Views
Views on SlideShare
Embed Views



2 Embeds 14 9 5



Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
Post Comment
Edit your comment
  • The telephone system, known in the industry as the Public Switched Telephone Network (PSTN), is an example of a network. It allows people in virtually every corner of the world to communicate with anyone who has access to a telephone. Computer networks are not always independent of the telephone network. Telephone lines are often used for transmitting data as well as voice.
  • A computer network can combine many different types of technology. Computers on the network share data and applications with other computers on the network. These computers also share common hardware devices such as printers and scanners. Specialized network devices such as routers and switches handle the flow of data traffic throughout the network to ensure that each device connected can communicate with other devices.
  • The telephone system, known in the industry as the Public Switched Telephone Network (PSTN), is an example of a network. It allows people in virtually every corner of the world to communicate with anyone who has access to a telephone. Computer networks are not always independent of the telephone network. Telephone lines are often used for transmitting data as well as voice.
  • The network should be simple. It should require no special skills of its users. The network should be manageable. It should be easy to monitor and adjust the performance of network elements . The network should be adaptable and scalable. Change and growth do not present barriers to network owners. The network should be reliable. When a user requests any connected tool or operation, it should be available. The network should be transparent. It should be just as fast and easy to access a resource that is near as one that comes from the network’s far end. All of these attributes are affected by the quality of the cabling and the cable installation. When planning and installing cable plants, always remember the ultimate goals of the network. A good way to help remember these points is to see that the first letter of each of these network objectives creates the acronym S M A R T.
  • There are numerous benefits to networking computers and other devices. Users can share documents easily, backup data easily, share a common network connection, share hardware to accomplish tasks like printing documents, and group computers and devices together to more easily manage them.
  • Computers that are networked together make securing data and resources easier. The term security can also be used when speaking of hardware or software problems that users can experience. When computers are networked together, it is much easier to backup the data that is on them. This provides the users a sense of security should any unexpected failure occur. The cost involved in linking computers which includes network interface cards (NICs), cabling or wireless media, hubs, and other connectivity devices, outweighs the cost of buying multiple printers and other shared devices. Networking also saves labor hours when users access and share data.
  • The quality of the cabling and installation will determine whether the data or voice connection is established and the quality of that connection. If the wiring is not technically sound, the health of the network will suffer. This is why it is essential that good quality cabling is chosen, that it is installed by professionals, and that it is properly maintained.
  • Fiber-optic cable is gaining in popularity. It uses pulses of light to transmit signals. Other networks communicate using radio, infrared, or microwave waves. Network cabling technicians must be familiar with each of these media, when each should be used, and how to connect them to the network.
  • A server that must be moved from one location to another will still be able to provide the same services in the same manner from any location. If there is no central server, then each workstation must keep and update its own list of allowable users and resources. Peer-to-peer networks become unfeasible with much more than 10 or 15 computers. The need for high reliability usually makes servers expensive. When a server or the wiring to it fails, it can affect a multitude of users.
  • Some networks are confined to a building or office while others encompass a city or are even global Localized networks, that is, those limited to a building or campus, can be for voice, data, or both.
  • Telephones, for example, are physically connected to each other by telephone cable. A call from San Francisco, California to Sydney, Australia is first routed to a local telco (telephone central office). The call is then forwarded through a series of telcos until it reaches one that serves the telephone cables that have an international connection. Now the signals are sent through the cables that are laid on the floor of the Pacific Ocean. When the call reaches a telco in Australia, it is then routed through another series of telcos until it finally reaches the destination telephone in Sydney. Similarly, data is transferred through cables, whether to the computer of a coworker across the room or across the world.
  • A variation on the PBX theme is the centrex (central office exchange service). The centrex is a PBX but with all switching done at a local telephone office instead of on the organization's premises. Typically, a telephone company owns and manages all the communications equipment necessary to implement the centrex, and then sells various services to the organization.
  • A university or government that has several campuses or departments (each with its own LAN) within a metropolitan area can directly interconnect these LANs to create a MAN so that resources and data can be shared. Users do not connect directly to a MAN, rather they connect to a LAN, which in turn connects to the MAN. Similarly, users connect to a WAN by first connecting to a LAN.
  • Since WANs connect users across great distances, they are also used by large corporations to communicate efficiently and quickly between offices within a country or around the world.
  • Logical topologies - Describe the function of the network. They describe how the network gets voice and data from point to point. Common logical topologies include the ring and the bus. Physical topologies - Describe the actual physical layout of the network. Common physical topologies are the bus, ring, star, extended star, hierarchical, and mesh
  • When pulling cable for LANs, a cable installer must know which physical topology is to be used or is in existence already. Physical topology is the layout of the networking cables, devices, and workstations.
  • A bus requires termination at each end of the cable. Failure to terminate both ends of the cable results in signal bounce, which can disrupt or prevent communications on the network. One end of a bus should be grounded Troubleshooting a bus topology can be very difficult. If the cable breaks or fails, none of the devices located along will be able to communicate.
  • Both the single ring and the dual ring topologies offer networks the benefits of providing predictable paths for error recovery. If there is ever a break in the network, automatic sensors can seal off the bad section and restore connectivity by using the other ring.
  • The star topology is easy to design and install, and it is also scalable. To add more workstations, printers, or servers, simply plug in another cable into the central device like a hub or switch. Another advantage is that the entire network will not fail if one cable does. If a cable fails, only the device at the end of that cable is affected. The remainder of the network continues working. It is easy to diagnose problems since the fault can be quickly identified. The major disadvantage of the star topology, however, is its reliance on the central device (hub, switch, or router). If it fails, the entire network is affected The advantages of the extended star topology are the same as those for the star. It is ideal for medium to large networks. In fact, it is considered the backbone topology of choice for structured cabling systems by the Telecommunications Industry Association (TIA) and Electronic Industries Alliance (EIA) organizations.
  • The disadvantage of a hierarchical topology is that if one cable fails, it can affect all the hosts that use it to access other parts of the network.
  • Even though the mesh topology is an expensive solution, this topology is popular because many businesses want to be sure that if for some reason there is a problem with network services, there will be a redundant path that can be used to route the data in a different way.
  • When analyzing or learning a complex subject, it often helps to break it down into separate parts. The Open System Interconnect (OSI) reference model does just that by breaking up the networking process into seven manageable layers. Each layer of the OSI model defines a specific function of the network. These functions are defined by the International Organization for Standardization (ISO) and are recognized worldwide
  • The focus for network cabling installers and technicians is on Layer 1 of the OSI model, the physical layer, because it deals with the media.
  • The OSI model is divided into seven different layers. The bottom layer is layer number one and deals with the actual transmission of signals throughout the network. As data is moved from the bottom of the model to the top, it is moved from hardware to software components until it reaches layer seven called the application layer. In order for two devices on the network to communicate, they both use the OSI model to ensure that data is sent and received in the same manner. Data being received moves through the layers from bottom to top and data being transmitted moves through from top to bottom. This method ensures common grounds for devices to communicate.
  • Physical - This layer provides the electrical, mechanical, procedural, and functional means for activating and maintaining the physical link between systems. This layer uses physical media such as twisted-pair, coaxial, and fiber-optic cable as well as radio waves, microwaves, laser beams and infrared light. 
  • Encoding is another function of Layer 1. Encoding is the conversion of the information into bits (0s and 1s). It is these bits that are then transmitted on the cable. When the source host sends data, the physical layer converts the data (for example, an e-mail message and its addressing information) into bits and then transmits those bits over the medium. When the destination host receives these bits, Layer 1 converts the bits back into the original format (the e-mail message in this example). As a signal travels on a wire, it grows weaker. This is referred to as attenuation. To keep the signal from becoming unrecognizable to the receiving host, a repeater is placed on the wire. A repeater is a networking device that takes in the weakened signal, cleans it up, and regenerates it before sending it on its way. Repeaters are generally used near the outer edges of networks where attenuation is most likely to occur. Like repeaters, active hubs also regenerate signals. The difference between the two is that hubs have many more ports than repeaters. Hence hubs are often called multi-port repeaters.
  • Data Link - This layer prepares packets for physical transmission across the network medium. It handles error notification, network topology, and flow control. This layer uses MAC addresses.
  • Network - This layer determines the best way to move data from one place to another across a network. This layer uses IP addresses.
  • Transport - This layer segments and reassembles data into a data stream, and is responsible for reliable delivery of data. .
  • Session - This layer establishes, maintains, and manages sessions between applications.
  • Presentation - This layer provides data code formatting, compression, and encryption. It ensures that the data that arrives from the network can be used by the application, and it ensures that the information sent by the application can be transmitted on the network.
  • Presentation - This layer provides data code formatting, compression, and encryption. It ensures that the data that arrives from the network can be used by the application, and it ensures that the information sent by the application can be transmitted on the network.
  • One of the most common wiring errors by cable installers is laying cables near other wires, particularly power cables, or sources of power. Power cables emit background noise, which can interfere with the signals on network cables. Another common error is improperly terminating wire to jacks and plugs. This can lead to the wires emitting signals that interfere with the signals on other wires, a condition called crosstalk. When errors are caused by crosstalk or other interference, it means that data is lost and must be retransmitted. Finally, wires can be damaged as they are pulled into place. Pulling cables too tightly, nicking them, or bending them can cause problems that may not be apparent immediately, but can cause the electrical properties of the wire to change slowly over time.
  • Less traffic can also mean a decrease in collisions. Collisions are when data packets collide on the media. Most networks are of a type called Ethernet. In an Ethernet network, a complete data frame is transferred with one bit allowed on the wire at a time. Only when that frame transmission is complete can a new frame begin. If the bits from more than one data frame are sent at the same time, the bits collide and the contents are destroyed. The frames have to be re-sent, tying up the network and possibly causing other collisions. The number of collisions may become so great that the network uses most of its resources to detect and recover from collisions. This results in excessive network congestion and significant slow down of the network. To solve this problem, bridges and switches are used to create several collision domains rather than just a single large one
  • Switches are also useful because several ports can be grouped together into a virtual local area network (VLAN). VLANs can be used to secure certain parts of the network or to manage departments within a company. For instance, a company may group all accounting PCs and relevant servers on the same VLAN so that they can communicate with each other and not allow any other user access to the information.
  • In addition to addressing, another function of the network layer is to help determine the best path that data will take through the LAN or a WAN. This is achieved by using a device called a router.
  • Path determination is the process that the router uses to select the next hop, that is, the path to the next connected router that will move the data toward its destination. This process is known as routing.
  • Since data packets may be sent by different paths and arrive at the destination at different times, sequence numbers ensure that the data file will be reassembled so that it appears as the same file sent. When the data file is segmented, each segment receives a sequence number. When the data segments reach the destination, they are sorted in order according to the sequence numbers so that the original data file can be reassembled.
  • The session layer sets up, maintains, and then terminates sessions between hosts on the network. This includes starting, stopping, and re-synchronizing two computers as they communicate, a process called dialogue control. Another primary role of the session layer is that it provides services to the presentation layer.
  • The presentation layer also performs data compression and encryption functions. Compression is when frequently repeated words or combinations of characters can be indicated by a single character, thus reducing the size of the file. When the destination host receives the compressed file, it uses a key to decompress the file to its original size. Encryption protects data from being read by unauthorized viewers. Encryption is crucial for sensitive data, such as financial transactions, personal information, or company trade secrets, that are being transmitted to a computer on the same network or across the Internet.

Fundamentos basicos de redes Cap2 Presentation Transcript

  • 1. Definicion de Red
      • Hay muchos tipos de redes. El término “red de computadores” es de uso frecuente alternativamente con cualquier red donde ocurren las comunicaciones de datos. Una red puede ser voz, datos o aún personas o grupos de personas que se comunican sin la ayuda de dispositivos electrónicos
  • 2. Una red típica de computadores
  • 3. Redes de computadores usando cable de voz
      • Las líneas telefónicas son de uso frecuente para los datos que se transmiten entre las computadoras, particularmente para los usuarios del Internet de la pequeña empresa y del hogar. Aunque esto es un método lento de conexión, es bastante barato y para muchos usuarios caseros, la única opción disponible
      • Los nuevos servicios de los datos del Telco (nombre corto para la compañía de teléfono) están trayendo ancho de banda más altas a costos razonables para los usuarios de la pequeña empresa y del hogar usando los mismos cables de cobre que llevan las llamadas de voz
  • 4. Metas de la red
      • Simple ( S imple)
      • Administrable ( M anageable)
      • Adaptable y escalable ( A daptable and scalable)
      • Confiable ( R eliable)
      • Transparente ( T ransparent)
    La red debe ser Elegante:
  • 5. Beneficios de las redes
      • Compartiendo los dispositivos de salida - impresoras, otros dispositivos de salida y las máquinas de fax pueden ser compartidos
      • Compartiendo los dispositivos de entrada - los dispositivos entrada se utilizan típicamente y son a menudo costosos, así que tiene sentido configurarlos para múltiples usuarios de la red
      • Compartiendo los dispositivos de almacenamiento - los archivos se pueden almacenar en los dispositivos de almacenamiento para ser accedidos por las computadoras de la red
  • 6. Más Beneficios de las redes
      • Compartiendo conexiones del Internet - con el software apropiado, una LAN puede conectarse con Internet por medio de una línea telefónica y una sola cuenta de ISP
      • Seguridad - es mucho más fácil asegurar datos y recursos cuando se centraliza la administración y se aplican políticas
      • Compartiendo datos y aplicaciones - compartiendo archivos de datos da lugar al uso eficiente de la espacio de disco y a una colaboración más fácil en proyectos multiusuarios
  • 7. Roles del cableado de una red
      • En el pasado, las redes de datos y de voz estaban separadas. Actualmente, los sistemas de cableado se integran creando sistemas de cableado estructurado organizados y estándares
      • Tales sistemas colocan los datos y la voz en lo cables al mismo tiempo usando ambos el cableado
  • 8. Medios de una red
      • El medio más común utilizado en una red es el cable de cobre, que utiliza la corriente eléctrica para enviar señales
      • El cable Fibra óptica utiliza pulsos de luz para transmitir señales a lo largo de finos filamentos de vidrio
      • Los medios inalámbricos incluyen las ondas de radio, infrarrojo u ondas de la microonda
  • 9. Usos y ubicación de Servidores
      • Una característica de cualquier instalación de cableado estructurado es la capacidad de proporcionar servicios a cualquier ubicación de la red
      • Las redes punto a punto no tienen ningún servidor central. Cada miembro de la red comparte archivos con los otros miembros
      • Los servidores contienen la información y las aplicaciones que se pueden alcanzar por muchos usuarios
  • 10. Tipos de redes de computadores
      • Una red de área local (LAN) es una red de computadores que conecta a un grupo de usuarios y de dispositivos dentro de un edificio
      • Múltiples LAN pueden estar interconectadas para formar la red de área de edificios (BAN) o la red de área metropolitana (MAN)
      • Las LAN, BAN y MAN puede ser interconectadas a través de grandes regiones geográficas y extensas para formar la red de área amplia (WAN)
  • 11. Redes de voz globales y regionales
      • El sistema de teléfono es una red global permitiendo que los usuarios de cualquier lugar del mundo llamen a otros usuarios. La red de teléfono global se compone de redes de teléfono más pequeñas de cada país
  • 12. Red local de la voz
      • Una red local de voz es básicamente una red de teléfono privada de una organización. Éstas se llaman private branch exchanges (PBX) y se encuentran en muchas organizaciones grandes
      • PBX permite que los usuarios tengan acceso a otros usuarios en la red solamente marcando su anexo en lugar del número de teléfono completo. Los usuarios del PBX comparten algunos líneas exteriores para hacer llamadas telefónicas externas al PBX
  • 13. Redes de área local
      • Una red de computadores que conecta usuarios y dispositivos dentro de un edificio o de un campus y se maneja en sitios, se llama una red de área local (LAN). Las LANs se encuentra en negocios, escuelas, gobiernos y hogares
  • 14. Redes de área metropolitana
      • Cuando dos o más LAN se unen dentro de una ciudad o de un área geográfica limitada, se llama red de área metropolitana (MAN)
  • 15. Redes de área amplia
      • Una red del área amplia (WAN) tiene pocos límites geográficos. Las WAN pueden cubrir una ciudad, el país o aún el mundo entero
      • La Internet es un ejemplo de WAN
  • 16. Topologías de red
      • Las redes de computadores tienen topologías físicas y lógicas
      • Las topologías físicas son la disposición de los cables de una red, dispositivos y las estaciones de trabajo
      • Las topologías lógicas indican la trayectoria de los datos entre los dispositivos y las estaciones de trabajo
      • Cada red tiene una topología lógica y física
  • 17. Topologías Físicas
      • Las topologías físicas describen la disposición física real de la red
  • 18. Topología de Bus
      • Una topología física de bus utiliza un solo cable que funciona a partir de un extremo de la red al otro
      • Los usuarios se conectan con el cable central por segmentos de cable
  • 19. Topologías de Anillo y anillo dual
      • En una topología física de anillo, todos los dispositivos son conectados por un cable en forma de círculo
      • La topología de anillo dual proporciona confiabilidad adicional puesto que tiene dos rutas para que fluya el tráfico
    Anillo Anillo Dual
  • 20. La topología Estrella y estrella extendida
      • Una topología de la estrella conecta todos los cables con un punto central
      • Una topología de estrella extendida es creada uniendo varias topologías a un punto central de la estrella
    Ring Estrella Estrella Extendida
  • 21. La topología jerárquica
      • La topología jerárquica impone orden en la red agrupando los host basados en la ubicación física en la red
  • 22. Topología de malla
      • Una topología de malla proporciona la redundancia para una red, conectando cada host con todos los otros host
  • 23. El módelo referencial OSI
      • El módelo de referencia OSI se utiliza universalmente como método para enseñar y entender el funcionamiento de la red
      • Seguir el módelo OSI para diseñar, construír, actualizar o resolver problemas permitirá alcanzar mayor compatibilidad e interoperabilidad entre varios tipos de tecnologías de red
  • 24. El módelo referencial OSI
  • 25. Razones para usar el módelo OSI
      • Divide los aspectos de la operación de la red en elementos menos complejos
      • Permite a ingenieros especializados diseñar y desarrollar funciones específicas
      • Evita que los cambios de un área afecten a otras áreas, de modo que cada área pueda desarrollarse más rápidamente
      • Permite que los diseñadores de la red elijan los dispositivos de red y las funciones para cada capa
      • Ayuda con las pruebas y la ubicación de fallas
  • 26. El módelo OSI revisión de la Capa 1
  • 27. Capa Física (Capa 1)
      • Esta capa proporciona los medios eléctricos, mecánicos, de procedimientos y la funcionalidad para activar y mantener cualquier acoplamiento físico existente entre los host
      • Si el acoplamiento entre los hosts de las redes está separado o experimenta problemas, los datos pueden no ser transmitidos
      • Los medios de una red tal como cable par trenzado, coaxial y fibra óptica son elementos de la capa 1
  • 28. El módelo OSI revisión de la Capa 2
  • 29. Capa enlace de datos (Capa 2)
      • Esta capa se ocupa de la velocidad de la transmisión, del control de flujo, de la identificación de errores
      • Esta capa reconoce los identificadores especiales que son únicos a cada computadora, llamadas direcciones de Control de Acceso al Media (MAC)
  • 30. El módelo OSI revisión de la Capa 3
  • 31. Capa de red (capa 3)
      • La capa de red agrega direcciones lógicas o de red, tales como direcciones del Internet Protocol (IP) a la información que pasa por ella
      • Con la agregación de esta información, los segmentos ahora se llaman paquetes
      • Esta capa es responsable de determinar la mejor manera de transmitir datos a una red
      • Los Routers realizan está operación y son llamados dispositivos de capa 3
  • 32. El módelo OSI revisión de la Capa 4
  • 33. Capa de Transporte (Capa 4)
      • Esta capa toma los datos y lo divide en segmentos para facilitar la transmisión
      • Esta capa es también responsable de la entrega confiable de datos entre los dos host
  • 34. El módelo OSI revisión de la Capa 5
  • 35. Capa de Sesión (Capa 5)
      • La capa de sesión establece, mantiene, y administra las conversaciones llamadas sesiones, entre computadoras
      • La capa de sesión está implicada en mantener las líneas abiertas para la sesión y desconectarlas al finalizar la sesión
  • 36. El módelo OSI revisión de la Capa 6
  • 37. Capa de Presentación (Capa 6)
      • Esta capa proporciona servicios de formato a la capa de aplicación asegurando que los datos que llegan de otra computadora se pueden utilizar por una aplicación
      • Por ejemplo, traduce caracteres del EBCDIC de los computadores centrales a los caracteres de ASCII para las PC de modo que puedan leer los datos
      • Esta capa es también responsable de cifrar o de comprimir datos
  • 38. El módelo OSI revisión de la Capa 7
  • 39. Capa de Aplicación (Capa 7)
      • La función principal de la capa de aplicación es proporcionar servicios de red al usuario final. Estos servicios de red incluyen el acceso, uso y la impresión de archivos
  • 40. Problemas de capa 1
      • Cuando hay problemas con una red, la localización del problema debe comenzar con la capa 1
      • Se estima que cerca de tres cuartos de todos los problemas de la red son problemas de la capa 1
      • Muchos de estos pueden ser evitados al instalar el cable
  • 41. Funciones de la Capa de enlace de datos
      • Los dispositivos de LAN de la capa de enlace de datos (capa 2) ayudan a filtrar el trafico mirando las direcciones MAC de los frames
      • Estas direcciones MAC son direcciones físicas grabadas en las tarjetas de interfaz de la red (NICs) de los PCs
      • Los dispositivos de la capa de enlace de datos se refieren a estas direcciones al realizar sus funciones
  • 42. Puentes
      • Un puente guarda una tabla con todas las direcciones del MAC en la red
      • Esta tabla permite al puente reconocer qué direcciones MAC están en cada lado del puente
      • Un puente funciona manteniendo el tráfico destinado para cada lado del puente
  • 43. Switches
      • Un switch puede dividir la red en muchas sub-redes o pequeñas redes dependiendo del número de puertos del switch
      • Un switch ayuda a guardar comunicaciones de la red para alcanzar redes más allá de donde están destinados
      • Un switch permite conexiones múltiples dentro de él. Cuando dos hosts se están comunicando, utilizan solamente un par de puertos
  • 44. Funciones de la capa de Red
      • La capa de red (capa 3) se ocupa de esquemas de dirección y de determinar la mejor ruta. La dirección de la capa de red es la dirección del Internet Protocol (IP) de una computadora
      • Cada computadora en una red tiene una dirección IP para identificar su ubicación en la red. Indica a que red o subred pertenece una computadora
  • 45. Routers
      • Un router es un dispositivo de red de capa 3 que conecta segmentos de la red o redes completas
      • Se considera más inteligente que los dispositivos de capa 2 porque toma las decisiones basadas en la información recibida sobre la red en su totalidad
      • Un router examina la dirección IP de la computadora destino para determinar que ruta es la mejor para alcanzar el destino
  • 46. Funciones de la capa de Transporte
      • La capa de transporte (capa 4) es responsable de dividir los datos en segmentos y de regular el flujo de la información desde el origen al destino
      • Se proporciona este control de inicio a fin usando una variedad de técnicas, tales como números de serie, de reconocimientos y de ventanas deslizantes
  • 47. Funciones de la capa de Sesión
      • La capa de sesión (capa 5) es responsable de administrar la transmisión de la sesión
      • La capa de sesión inicia, administra y finaliza las sesiones entre los host de la red
  • 48. Funciones de la capa de Presentación
      • La capa de presentación (capa 6) facilita la comunicación entre las aplicaciones de diversos sistemas informáticos de una manera tal que sea transparente a los usuarios. Cambia el formato de los datos
  • 49. Funciones de la capa de aplicación
      • La capa de aplicación (capa 7) no proporciona servicios a ninguna otra capa del módelo OSI
      • Proporciona servicios a los usuarios por medio de aplicaciones de usuario final