SlideShare una empresa de Scribd logo
1 de 37
REDES DE DATOS
[object Object],[object Object],[object Object]
Receptor :  Un receptor es una persona o un equipo que recibe una señal, código o mensaje emitido por un  transmisor  o emisor. Canal :  Medio de trasmisión de un mensaje. ,[object Object]
Surgen nuevas formas de comunicación  que son aceptadas cada vez por más personas. Compartir recursos,  Correo Electrónico, VoIP,  Computación colaborativa( PC Versus Mainframes),  Video Digital, Recreación  Como opera?  bits y bytes. Software Compilado. Arquitectura de Computación:  Especificación técnica de todos los   componentes que forman un sistema y que buscan garantizar  compatibilidad en dos direcciones 1. Compatibilidad entre los diferentes componentes dentro del sistema. 2. Entre los diferentes productos que implementan la arquitectura.    (desarrollo de estándares: Wintel, RAID, CORBA, Java, ISO) Uso de la Tecnología en las Comunicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación de redes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelo de referencia OSI Producto final SMTP, HTTP, Telnet Salida por pantalla LPP, NetBios Iniciar, Detener, Reanudar, etc. RPC, LDAP Admón. punto a punto TCP, UDP Direcciones, rutas (Datagrama) IP, IPX, Appple Talk Acceso al medio (Trama) Ethernet, Token ring, FDDI, ATM RDSI, DSL, T1, T3, Frame Relay, MPLS Transmisión binaria Medio de red Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física
TCP, UDP IP Mensajería Direccionamiento Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Transporte Internet Topología de red
Datagrama IP
Datagrama IP
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],UDP
Datagrama UDP
[object Object],[object Object],[object Object],[object Object],[object Object],Los servicios orientados a la conexión garantizan que los datos lleguen en la secuencia correcta, y que la conexión es confiable.  Es necesario que TCP sea orientado a la conexión dado que IP (con el que trabaja estrechamente) no es un protocolo confiable.  TCP
 
TCP otorga 5 servicios clave a las capas superiores:  ,[object Object],[object Object],[object Object],[object Object],[object Object]
-  Circuitos virtuales: Cada vez que dos aplicaciones necesitan comunicarse vía TCP, se establece un circuito virtual entre dos endpoints TCP. El circuito virtual está en el corazón del diseño de TCP, y provee fiabilidad, control de flujo y herramientas de administración de I/O que lo distinguen de otros protocolos, como UDP.  - Administración de I/O de aplicaciones Las aplicaciones se comunican entre sí enviando datos al proveedor local de TCP, que luego transmite los datos a través del circuito virtual a su destino para ser entregados a la aplicación correspondiente. TCP provee un buffer de I/O para uso de las aplicaciones, permitiéndoles enviar y recibir datos como streams continuos, con TCP convirtiendo los datos en segmentos individuales controlados que se envían a través de IP.
[object Object],[object Object],[object Object]
[object Object],[object Object]
Puertos de Conexión Identifica la aplicación de red hasta las capas superiores de la aplicación.  Ayudan a seguir el rastro de varias conexiones que se procesan  Simultáneamente (el cliente usa un puerto aleatorio). Números de Puerto 255 e inferiores asignados a aplicaciones públicas. Números de Puerto entre 256 y 1023 asignados a organizaciones para identificar Productos de aplicación de red. Números de puerto entre 1024 y superiores, Asignados dinámicamente la Aplicación de usuario final.
15 netstat Quien esta activo y conectado 20 ftp-data FTP(datos) 21 ftp FTP 22 SSH SSH 23 telnet Conexión a Terminal 25 SMTP SMTP(correo) 53 DNS DNS 69 tftp Trivial FTP 80 http Transferencia de Hipertexto 123 ntp Tiempo de red
 
Direccionamiento IPv4 Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Cada computador conectado a una red TCP/IP debe recibir un identificador  exclusivo o una dirección IP Un computador puede estar conectado a más de una red.  Todos los computadores también cuentan con una dirección física exclusiva,  conocida como dirección MAC.
Componentes de una dirección IP
Clases de redes
 
 
Subredes Para crear una dirección de subred, un administrador de red pide  prestados bits del campo de host y los designa como campo de subred.
 
Direccionamiento Privado 10.0.0.0  hasta  10.255.255.255 172.16.0.0  hasta  172.31.255.255 192.168.0.0  hasta  192.168.255.255 No están registradas en el IANA y no se podrán usar mas allá del  límite empresarial (No podrán ser usadas en internet)
Protocolos de Enrutamiento Algoritmo de enrutamiento: Sistema de reglas que controla un  comportamiento de la red. Utilizan una organización principal en  la que cada enrutador desempeña un mismo papel. Se diferencian en el tipo de redes para las que se diseñaron, y en el tamaño de la  red que puede gestionar. Los enrutadores intercambian mensajes de actualización anunciando  los cambios de la topología y las condiciones de la red. Cada enrutador re-calcula su propia tabla de enrutamiento basándose  en la información actualizada.
Métricas de Enrutamiento Valor que usa en protocolo de enrutamiento para influir en las  decisiones de enrutamiento. La información de la métrica se  almacena en las tablas de enrutamiento y es utilizada por los  algoritmos de enrutamiento para determinar las rutas optimas. Costo, Distancia Ancho de banda, Carga de tráfico Retardo Fiabilidad MTU
Arquitectura de los protocolos de enrutamiento De distancia Vectorial : Calculan un valor de distancia acumulativa  entre enrutadores basándose en la cuenta de saltos. De estado del enlace : Mantienen una compleja base de datos de  la topología de la red. Híbridos : Combinan métodos de distancia vectorial y de estado del  enlace que intentan incorporar las ventajas de ambos y minimizar  las desventajas. RIP RIP 2 OSPF IGRP EIGRP VLSM BGP
IPv6 IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones  de red admisibles está empezando a restringir el crecimiento de Internet y su  uso, especialmente en China, India, y otros países asiáticos densamente  poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo,  proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones  propias y permanentes. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de  128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de  octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF.  Algunas reglas acerca de la representación de direcciones IPv6 son: Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
Características de la IPv6 Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar: Infraestructura de direcciones y enrutamiento eficaz y jerárquica.  Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS). Multicast: envío de un mismo paquete a un grupo de receptores. Anycast: envío de un paquete a un receptor dentro de un grupo. Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente. Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello. Capacidad de ampliación, Calidad del servicio, Velocidad.
Tipos de direcciones IP Unicast:  Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una  dirección unicast debería llegar a la interfaz identificada por dicha dirección. Multicast:  Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a  una dirección multicast llega a todos los los interfaces que se encuentran agrupados  bajo dicha dirección. Anycast: Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast  pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una  dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”).  Las direcciones anycast sólo se pueden utilizar en “routers”.
Administrador del dominio .co MINIC, Uniandes, .Co Internet SAS Grid computing Cloud computing
[object Object],[object Object],[object Object],[object Object],[object Object],Bibliografía

Más contenido relacionado

La actualidad más candente (20)

Normas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTPNormas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Servicios de red 3
Servicios de red 3Servicios de red 3
Servicios de red 3
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Reporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteReporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporte
 
Servicios de red 2
Servicios de red 2Servicios de red 2
Servicios de red 2
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Reporte de capitulo 6
Reporte de capitulo 6Reporte de capitulo 6
Reporte de capitulo 6
 
Redes Inf..
Redes Inf..Redes Inf..
Redes Inf..
 
Taller
TallerTaller
Taller
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Unidad i
Unidad iUnidad i
Unidad i
 
Resumen del capitulo 10
Resumen del capitulo 10Resumen del capitulo 10
Resumen del capitulo 10
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
005 Generalidades Redes
005 Generalidades Redes005 Generalidades Redes
005 Generalidades Redes
 
Internet
InternetInternet
Internet
 
Tema n° 11 Frame Relay
Tema n° 11  Frame RelayTema n° 11  Frame Relay
Tema n° 11 Frame Relay
 

Destacado

Destacado (7)

Informatica redes de datos
Informatica redes de datosInformatica redes de datos
Informatica redes de datos
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Base datos
Base datosBase datos
Base datos
 
Redes de control_y_redes_de_datos
Redes de control_y_redes_de_datosRedes de control_y_redes_de_datos
Redes de control_y_redes_de_datos
 
Sistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANSistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLAN
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
ELEMENTOS DE MECANISMOS
ELEMENTOS DE MECANISMOSELEMENTOS DE MECANISMOS
ELEMENTOS DE MECANISMOS
 

Similar a Redes de datos 20100518

Similar a Redes de datos 20100518 (20)

Fase 3 y 4
Fase 3 y 4Fase 3 y 4
Fase 3 y 4
 
Modelos
ModelosModelos
Modelos
 
Pteg g-grupox-lista-33-41-visita2-expo cap4 redes e internet
Pteg g-grupox-lista-33-41-visita2-expo cap4 redes e internetPteg g-grupox-lista-33-41-visita2-expo cap4 redes e internet
Pteg g-grupox-lista-33-41-visita2-expo cap4 redes e internet
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Pteg g-grupo6-lista-33-41-53-56-visita2-expo cap 4 redes informaticas
Pteg g-grupo6-lista-33-41-53-56-visita2-expo cap 4 redes informaticasPteg g-grupo6-lista-33-41-53-56-visita2-expo cap 4 redes informaticas
Pteg g-grupo6-lista-33-41-53-56-visita2-expo cap 4 redes informaticas
 
Redes
RedesRedes
Redes
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Redes
RedesRedes
Redes
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Unidad redes
Unidad redesUnidad redes
Unidad redes
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Presentacion Redes II
Presentacion Redes IIPresentacion Redes II
Presentacion Redes II
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Modelo de referencia
Modelo de referenciaModelo de referencia
Modelo de referencia
 
Redes de telecomunicaciones.
Redes de telecomunicaciones.Redes de telecomunicaciones.
Redes de telecomunicaciones.
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Redes de datos 20100518

  • 2.
  • 3.
  • 4. Surgen nuevas formas de comunicación que son aceptadas cada vez por más personas. Compartir recursos, Correo Electrónico, VoIP, Computación colaborativa( PC Versus Mainframes), Video Digital, Recreación Como opera? bits y bytes. Software Compilado. Arquitectura de Computación: Especificación técnica de todos los componentes que forman un sistema y que buscan garantizar compatibilidad en dos direcciones 1. Compatibilidad entre los diferentes componentes dentro del sistema. 2. Entre los diferentes productos que implementan la arquitectura. (desarrollo de estándares: Wintel, RAID, CORBA, Java, ISO) Uso de la Tecnología en las Comunicaciones
  • 5.
  • 6.
  • 7. Modelo de referencia OSI Producto final SMTP, HTTP, Telnet Salida por pantalla LPP, NetBios Iniciar, Detener, Reanudar, etc. RPC, LDAP Admón. punto a punto TCP, UDP Direcciones, rutas (Datagrama) IP, IPX, Appple Talk Acceso al medio (Trama) Ethernet, Token ring, FDDI, ATM RDSI, DSL, T1, T3, Frame Relay, MPLS Transmisión binaria Medio de red Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física
  • 8. TCP, UDP IP Mensajería Direccionamiento Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Transporte Internet Topología de red
  • 11.
  • 13.
  • 14.  
  • 15.
  • 16. - Circuitos virtuales: Cada vez que dos aplicaciones necesitan comunicarse vía TCP, se establece un circuito virtual entre dos endpoints TCP. El circuito virtual está en el corazón del diseño de TCP, y provee fiabilidad, control de flujo y herramientas de administración de I/O que lo distinguen de otros protocolos, como UDP. - Administración de I/O de aplicaciones Las aplicaciones se comunican entre sí enviando datos al proveedor local de TCP, que luego transmite los datos a través del circuito virtual a su destino para ser entregados a la aplicación correspondiente. TCP provee un buffer de I/O para uso de las aplicaciones, permitiéndoles enviar y recibir datos como streams continuos, con TCP convirtiendo los datos en segmentos individuales controlados que se envían a través de IP.
  • 17.
  • 18.
  • 19. Puertos de Conexión Identifica la aplicación de red hasta las capas superiores de la aplicación. Ayudan a seguir el rastro de varias conexiones que se procesan Simultáneamente (el cliente usa un puerto aleatorio). Números de Puerto 255 e inferiores asignados a aplicaciones públicas. Números de Puerto entre 256 y 1023 asignados a organizaciones para identificar Productos de aplicación de red. Números de puerto entre 1024 y superiores, Asignados dinámicamente la Aplicación de usuario final.
  • 20. 15 netstat Quien esta activo y conectado 20 ftp-data FTP(datos) 21 ftp FTP 22 SSH SSH 23 telnet Conexión a Terminal 25 SMTP SMTP(correo) 53 DNS DNS 69 tftp Trivial FTP 80 http Transferencia de Hipertexto 123 ntp Tiempo de red
  • 21.  
  • 22. Direccionamiento IPv4 Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP Un computador puede estar conectado a más de una red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC.
  • 23. Componentes de una dirección IP
  • 25.  
  • 26.  
  • 27. Subredes Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred.
  • 28.  
  • 29. Direccionamiento Privado 10.0.0.0 hasta 10.255.255.255 172.16.0.0 hasta 172.31.255.255 192.168.0.0 hasta 192.168.255.255 No están registradas en el IANA y no se podrán usar mas allá del límite empresarial (No podrán ser usadas en internet)
  • 30. Protocolos de Enrutamiento Algoritmo de enrutamiento: Sistema de reglas que controla un comportamiento de la red. Utilizan una organización principal en la que cada enrutador desempeña un mismo papel. Se diferencian en el tipo de redes para las que se diseñaron, y en el tamaño de la red que puede gestionar. Los enrutadores intercambian mensajes de actualización anunciando los cambios de la topología y las condiciones de la red. Cada enrutador re-calcula su propia tabla de enrutamiento basándose en la información actualizada.
  • 31. Métricas de Enrutamiento Valor que usa en protocolo de enrutamiento para influir en las decisiones de enrutamiento. La información de la métrica se almacena en las tablas de enrutamiento y es utilizada por los algoritmos de enrutamiento para determinar las rutas optimas. Costo, Distancia Ancho de banda, Carga de tráfico Retardo Fiabilidad MTU
  • 32. Arquitectura de los protocolos de enrutamiento De distancia Vectorial : Calculan un valor de distancia acumulativa entre enrutadores basándose en la cuenta de saltos. De estado del enlace : Mantienen una compleja base de datos de la topología de la red. Híbridos : Combinan métodos de distancia vectorial y de estado del enlace que intentan incorporar las ventajas de ambos y minimizar las desventajas. RIP RIP 2 OSPF IGRP EIGRP VLSM BGP
  • 33. IPv6 IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son: Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
  • 34. Características de la IPv6 Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar: Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS). Multicast: envío de un mismo paquete a un grupo de receptores. Anycast: envío de un paquete a un receptor dentro de un grupo. Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente. Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello. Capacidad de ampliación, Calidad del servicio, Velocidad.
  • 35. Tipos de direcciones IP Unicast: Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección. Multicast: Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección. Anycast: Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.
  • 36. Administrador del dominio .co MINIC, Uniandes, .Co Internet SAS Grid computing Cloud computing
  • 37.