Instalacion y configuracion de una red sesion01 03

977 views

Published on

¿Qué es una red?

Diferentes tipos de redes

Características y beneficios de redes

¿Cómo se conectan e interactúan las computadoras con una red?

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
977
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Instalacion y configuracion de una red sesion01 03

  1. 1. REDES INFORMÁTICAS Lic. Betty Nolasco Solis
  2. 2. Gerentes(3-3) Rec. Humanos(2-2) AP Linksys SW(8) Trendent SW(16) SMC SW(16) SMC Blue Model Sureste(2-1) Contabilidad(4-4) Almacen Recepción(1-2) Walmart (8-8) MP Laboratorio(2-2) Blue Model Noroeste(2-2) Monterrey Home Depo Chedraui Sanborns(1-1) Internet SW(8) 3Com 2Wire SW(8) Linksys Firewall Guadalajara PBX Nortel 8X36 Administrador Printer Conta Web Server (200.57.33.108) Diveo Interlomas Archivos/autentificación Server Lexmar laser
  3. 3. REDES p. 1
  4. 4. • ¿Qué es una red? • Diferentes tipos de redes • Características y beneficios de redes • ¿Cómo se conectan e interactúan las computadoras con una red?
  5. 5. "Una red es una manera de interconectar computadores de tal forma que estén conscientes unas de otras y puedan unir y compartir sus recursos". p. 3
  6. 6. La red Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.
  7. 7. TIPOS DE REDES • Según su alcance – – – – PAN LAN MAN WAN • Según el medio de propagación – Alámbrica – Inalámbrica • Según su topología
  8. 8. Tipos de redes según su cobertura • PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth. • LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. – WLAN: Red local inalámbrica • MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. – WIMAX: red inalámbrica en el entorno de unos 5 a 50 km. • WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet.
  9. 9. Tipos de Red según el medio medio Nombre Tipo de transmisión Velocidad Distancia máxima Físico Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m Pares trenzados Señal eléctrica Hasta 1 Gb/s <100m Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km WI-FI Ondas electromagnética Hasta 100 Mb/s <100m Bluetooth Ondas electromagnética Hasta 3Mb/s 10 m Infrarrojos Onda electromagnética Hasta 4Mb/s <1 m Angulo 30º Sin cables
  10. 10. Ejemplo de una red
  11. 11. Tipos de Redes LAN Red de área local Cualquier red que resida dentro de una sola edificación, edificaciones contiguas, o incluso un campus se considera una LAN. Es una red de computadores de cualquier variedad que están ubicadas relativamente cerca una de otras y conectadas por un cable contiguo (o por enlace inalámbrico). Una LAN puede estar por sólo dos o tres computadores interconectados para compartir recursos, o puede incluir varios cientos de ellos.
  12. 12. MAN (Red de área metropolitana)
  13. 13. HAN (Red de área doméstica )
  14. 14. WAN (Red de área extensa)
  15. 15. • WAN. Una WAN (Red de Area Extendida) es comúnmente dos o más LAN interconectadas, generalmente a través de una amplia zona geográfica, por ejemplo un banco con sucursales en diferentes zonas del país. • Cada sucursal necesita recursos, información y programas a nivel local, pero también necesita compartir información con las otras sucursales o con la oficina central, para poder llevar con eficacia sus operaciones a nivel nacional.
  16. 16. CAN (Red de área Campus) Informática Medicina Mecánica Arquitectura
  17. 17. Tipos de Conexión. • Existen tres tipos de conexión a una red: la conexión punto a punto, la conexión multipunto y la conexión inalámbrica. • Punto a Punto. Es una conexión de dos dispositivos entre ellos y nadie más. Por ejemplo, una conexión de dos computadores mediante fibra óptica o un cable paralelo.
  18. 18. Tipos de Conexión • Multipunto. Utiliza un sólo cable para conectar más de dos dispositivos. Por ejemplo, un cable coaxial, que tiene varios dispositivos conectados al mismo.
  19. 19. Tipos de Conexión • Inalámbrica. Como su nombre lo indica es una red que casi no utiliza cables. Básicamente, las redes inalámbricas se basan en el uso de dos tecnologías: Ondas de radio y Luz infrarroja, que tienen sus pros y contras, específicamente en términos de la velocidad de transmisión, compatibilidad y medio en el cual se instala.
  20. 20. Tipos de Redes • Cada computadora necesita de una tarjeta de red (NIC) y los cables apropiados para conectarla a una computadora llamada servidor.
  21. 21. Accesorios de Redes
  22. 22. Accesorios de Redes
  23. 23. Accesorios de Redes CONCENTRADORES, CONMUTADORES Y ROUTEADORES • Hub • Switch •Router
  24. 24. Tipos de Redes
  25. 25. Ejemplos de Topologías de Redes
  26. 26. Conectarse a una Red • Tarjeta de red • La conexión puede ser por cable o inalámbrica • La tecnología inalámbrica también necesita un router para conectarse a la red • Necesita algún tipo de software de red
  27. 27. Conectarse a una Red
  28. 28. Funcionalidad de las Redes • Transmiten información • Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de Portadora con Detección de Colisión). • Cuando dos dispositivos se comunican
  29. 29. Cabe anotar que esta comunicación es lograda gracias a los Protocolos, que son "un conjunto de normas o procedimientos necesarios para iniciar y mantener una comunicación. Los principales protocolos son, TCP/IP, SNA, NetBEUI, IPX/SPX". p. 4
  30. 30. Ventajas o beneficios Acceso simultaneo. Una realidad de las empresas con computadores es que la mayoría de sus empleados de oficina utilizan los mismos programas. Con una red, las empresas pueden ahorrar bastante dinero al comprar versiones especiales para red de los programas más comúnmente utilizados, en lugar de reproducciones por separado de la información en diferentes discos duros. Esto mismo sucede con la información en si. La información que cada empleado necesita, estará disponible siempre, sin la antigua necesidad de tener que trasladar constantemente los archivos con información de un equipo a otro. p. 4
  31. 31. Ventajas o beneficios Dispositivos Periféricos Compartidos. Compartir dispositivos, especialmente como las impresoras láser o el escáner, con una red es relativamente fácil. Esto al igual que el acceso simultaneo trae consigo beneficios muy importantes en el ahorro de costos. Respaldo más fácil. En las empresas, la información puede ser extremadamente valiosa, de tal forma que es imperativo asegurarse de que los empleados respalden su información. Una forma de dar solución a este problema es manteniendo toda la información de valor en un dispositivo de almacenamiento compartido al cual los empleados tienen acceso mediante la red. p. 4
  32. 32. ¿Que es una VPN? Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. Redes Privadas p. 8
  33. 33. Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP. p. 9
  34. 34. Ventajas de las redes • • • • • • • • Buenas características de desempeño Resistencia a la interferencia externa Seguridad Bajos costos de operación Facilidad de instalación Facilidad de mantenimiento y detección de fallas Menor tiempo de instalación Buen nivel de integración con redes tradicionales existentes
  35. 35. Limitaciones de las redes • Potencia y distancia limitada • Velocidad de transmisión limitada • Alto costo por unidad
  36. 36. Dispositivos de Red • • • • • Tarjeta de Red Cables de conexión Concentrador o Hub Conmutador o Switch Router.
  37. 37. La tarjeta de red • Permite conectar nuestro equipo a la red. • Normalmente se instala en la placa base. • Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números • Forma de conocer la MAC: Desde interprete de comandos – Comandos: getmac o ipconfig/all (dirección física)
  38. 38. Cables de conexión • Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores.
  39. 39. Cable coaxial • Posee dos conductores concéntricos, – uno central, encargado de llevar la información, – y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. – Entre ambos se encuentra una capa aislante llamada dieléctrico, • Se ha sustituido paulatinamente
  40. 40. El cable de pares trenzados • Es el cable más utilizado actualmente para redes locales. • Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. • Los problemas que presenta son la atenuación, que es la pérdida de señal. • En los extremos del cable es necesario un conector, RJ-45.
  41. 41. La fibra óptica • Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. • Velocidad de transmisión de hasta 10 Tb/s.
  42. 42. Concentrador o Hub • Recibe un paquete de datos a través de un puerto y lo transmite al resto. • Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red.
  43. 43. Conmutador o Switch • Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos. • Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. • Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
  44. 44. Router o enrutador • Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. • Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem. • Hoy en día los routers incorporan tecnología WIFI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs.
  45. 45. Protocolo TCP/IP • Para comunicar ordenadores debemos utilizar un conjunto de reglas establecidas que constituyen un protocolo común. Los protocolos más importantes son el TCP/IP. – IP (protocolo de Internet). Es el protocolo para transmitir información por Internet. – TCP (protocolo de control de transmisiones). Crea conexiones entre ordenadores utilizando un lenguaje común y evita errores de transmisión.
  46. 46. La dirección IP • Cada equipo que pertenece a una red dispone un identificador único dirección IP. • La dirección IP está formado por 4 números de tres dígitos cada uno (de 0 a 255): • Los tres primeros dígitos son iguales para ordenadores que forman parte de la misma red • El cuarto dígito es identificador del equipo dentro de la red. • La dirección IP de un ordenador debe ser única dentro de la misma red
  47. 47. La máscara de red • En una red pueden crearse distintas subredes. Para diferenciar los equipos que pertenecen a las distintas subredes de una LAN, se utilizan las máscaras subred. • La máscara de red está formada por cuatro dígitos de tres cifras cada uno. • Dentro de la misma subred todos los ordenadores tienen la misma máscara de red.
  48. 48. Puerta de enlace predeterminada • Será la dirección IP del router, switch o elemento enrutador de la red. Nuestro equipo deberá encontrarse en el rango de su red, es decir, sus tres primeras cifras serán iguales a su puerta de enlace, y la última será diferente. • Si tenemos de puerta de enlace 192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X (X se debe encontrar entre 2-255).
  49. 49. Direcciones de Servidor (DNS), – (Domain Name System) Son nombres de proveedores de internet. Nuestro proveedor de Internet nos facilitará dos direcciones DNS para evitar la falta de servicio en el caso de perdida o saturación de una de ellas.
  50. 50. PRÁCTICA 1 • Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig/all. • Interpreta los resultados. – a) ¿Cuál es la dirección física de la tarjeta de red? – b)¿Cuál es la dirección IP de tu equipo? – c) ¿Cuál es la dirección del router?
  51. 51. PRÁCTICA 2: Nombre de equipo y grupo de trabajo • Para crear una red lo primero que debemos tener en cuenta es el nombre de equipo y el grupo de trabajo, del que formamos parte. • Debemos acudir a: – INICIO/MI PC/BOTÓN DERECHO DEL RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.
  52. 52. PRÁCTICA 3: Configuración de una red manual • Accederemos a: – INICIO/PANEL DE CONTROL/CONEXIONES DE RED E INTERNET/CONEXIONES DE RED/HACER CLIC CON EL BOTÓN DERECHO EN CONEXIONES DE AREA LOCAL/PROPIEDADES/PROCOLO IP/PROPIEDADES. • Cambiar el último número de la IP • Mantener la misma máscara de subred • Mantener el mismo DNS • Aceptar
  53. 53. PRÁCTICA 4:Analizar los equipos de la red • Acudir a MIS SITIOS DE RED • Normalmente se encuentra como acceso directo en el escritorio o en el menú Inicio. • Ver equipos de red
  54. 54. PRÁCTICA 5: Compartir una carpeta • • • • • • Nos situamos encima de la carpeta Hacemos clic con el botón derecho del ratón. Hacemos clic en la opción Compartir y seguridad. Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red. Marcamos Permitir que otros usuarios de la red cambien mis archivos, si deseamos que otros modifiquen nuestros archivos. • Aplicar.
  55. 55. Cuestionario Redes • 1. ¿Qué es una red de ordenadores? • 2. ¿Qué elementos necesitamos para formar una red? • 3. Explica las diferencias entre una red de área local y una red de área amplia. Pon un ejemplo de cada una. • 4. Ejecuta la instrucción “getmac” en la línea de comandos para averiguar la dirección MAC de la tarjeta de red de tu ordenador • 5. Explica las diferencias entre un concentrador y un enrutador.
  56. 56. Cuestionario Redes • 6. Supón que en casa tienes un enrutadorconmutador ADSL al que se pueden conectar hasta cuatro ordenadores. Dibuja un esquema de bloques que explique el funcionamiento de este aparato. • 7. Diferencias entre un concentrador (hub). Conmutador (switch) y enrutador (router) • 8. Qué es el protocolo TCP/IP
  57. 57. Cuestionario Redes • 9. Qué es la dirección MAC o dirección física? • 10. Qué es la dirección IP de nuestro equipo? • 11. Cual es la dirección de la puerta de enlace? • 12. Qué es la dirección DNS? • 13. ¿Qué velocidad se consigue con un cable de fibra óptica? • 14. Indica las ventajas y los inconvenientes que supone trabajar en red.
  58. 58. INSTALACION Y CONFIGURACION DE UNA RED
  59. 59. Análisis • • • • • • • • • Lo primero a efectuar antes de realizar ninguna operación previa, es comprobar toda la instalación sobre la cual se va a efectuar el montaje de la red. La instalación total, por ejemplo, de 8 ordenadores y 4 impresoras de red. Una vez determinados el número de ordenadores e impresoras que se van a instalar, se procede a determinar el material que se va a necesitar para la instalación de la red. Para ésta red se necesitan: 1 Hub o concentrador de 16 puestos ( 8 puestos ordenador + 4 puestos impresora). 24 conectores hembra de base RJ45(este es el tipo de clavija) para pared. Cable UTP(Sin Apantallar) o STP(Apantallado). 24 conectores aéreos macho RJ45. Material diverso para la instalación (canaletas, herramientas, grapas de pared, etc...)
  60. 60. Diseño • Realizada una primera visión de la instalación a efectuar, se crea un plano (visto desde arriba) de la habitación donde se va a montar la red para poder determinar el lugar correcto por donde se va a instalar todo el sistema de cableado y las conexiones de los puestos de los ordenadores. • Hay que evitar realizar complicadas instalaciones de cables y que no molesten o sean un obstáculo para el paso de las personas. • Cable de red y cable eléctrico deben ir en canaletas. • La distancia mínima para que no haya acoplamientos de línea y problemas de interferencias, es de 50 centímetros. • Una vez realizadas todas las comprobaciones necesarias y la instalación de las canaletas vacías para el cableado de red, solo queda pasar a la instalación.
  61. 61. Plano de la instalación. Bases de pared
  62. 62. MONTAJE BASES DE PARED • • • • En la foto que aparece ahora, puede comprobar la forma de una caja de superficie de base RJ45, la de la izquierda ésta cerrada y la de la derecha ésta desmontada para su conexionado. Deberá determinar el lugar de colocación de estas cajas de conexión, teniendo en cuenta que deben estar cerca del ordenador que van a conectar, dado que desde el ordenador hasta estas cajas debe haber una distancia máxima de 2 metros, dichos dos metros serán conectados por medio de un cable de 2 metros y dos clavijas RJ45 macho, una a cada lado del cable, una de ellas encajará en la tarjeta de red del ordenador y la otra en estas cajas de conexión, desde estas cajas ira un cable directo hacia el concentrador o Hub. En la foto de la izquierda puede comprobar la clavija RJ45 Macho aun sin conectar y en la foto de la derecha puede ver como se inserta en el zócalo de la clavija de la bas RJ45 de la pared. Dicha clavija proviene del cable de 2 metros que va desde el ordenador hacia dicha caja de conexión, de la misma forma debe montar todos las cajas de conexión RJ45 de pared tanto para los ordenadores como para las impresoras.
  63. 63. • • • • • • Como puede observar desde el ordenador a su RJ45 de pared hay un trozo de cable con dos conectores RJ45 macho, al igual que desde el Hub hacia su correspondiente RJ45 de pared y entre dichos RJ45 de pared se encuentra un cable que los une, de ésta misma forma se unen todos los ordenadores y todas las impresoras de la red, el dibujo anterior se repite uno por cada ordenador o impresora de la red, si cuenta detalladamente puede comprobar que para cada uno de los ordenadores de la red se necesita: 2 RJ45 hembra de pared 4 RJ45 macho aéreo 1 latiguillo (trozo de cable) desde el ordenador hasta su RJ45 de pared 1 latiguillo (trozo de cable) desde el hub hasta su RJ45 de pared 1 cable desde el RJ45 de pared del Hub hasta el RJ45 de pared del ordenador.
  64. 64. MONTAJE TARJETAS DE RED • • • En la foto que aparece ahora, puede comprobar un ordenador sin su tapa para poder montar una tarjeta de red, dado que todos los ordenadores que se vayan a montar necesitan una tarjeta de red para su conexión a la red. Como puede observar en la zona inferior izquierda hay una ranura blanca (PCI) libre para poder conectar una tarjeta de red tipo Ethernet. Una vez montada la tarjeta, la parte posterior del ordenador presenta la clavija que tiene la tarjeta de red que se acaba de instalar para poder conectar el cable de red, que va hacia la clavija RJ45 de pared hembra.
  65. 65. MONTAJE DEL CABLEADO • • • • En la foto que aparece ahora, puede ver un rollo de cable tipo UTP categoría 5 utilizado para montar en canaletas desde el RJ45 del ordenador al RJ45 del Hub. Dicho cable se instala por el interior de la canaleta: En el interior de la canaleta encontraremos todos los cables de cada uno de los ordenadores de la red que van hacia el Hub o concentrador para realizar la instalación completa de la red. Puede observar un cable conectado al Hub, dicho cable proviene de una clavija de pared RJ45., cada uno de los cables que lleguen a través de la canaleta hacia el Hub ocuparán los conectores del Hub como muestra la siguiente fotografía.
  66. 66. CLIPADO DEL CABLE • • • • Debe montarse un trozo de cable que va desde el ordenador hasta la clavija de pared. Tal cable en ambos extremos tiene una clavija RJ45 macho. Dichas clavijas se deben clipar (Fijar el cable a la clavija RJ45 macho), tal operación se debe hacer con una herramienta especial llamada clipadora. Dicha herramienta tiene una serie de zócalos para poder fijar el cable a la clavija, pero para ello debemos seguir tres operaciones: Se retira el plástico que cubre el cable, teniendo a la vista 8 hilos pequeños. Hay que fíjarse detalladamente como pone los colores, pues en la clavija macho del otro lado del cable que está construyendo deberá ponerlos en el mismo orden por que si no es así no funcionará. Una vez puestos los cables pequeños dentro del RJ45 macho, observe que los hilos del cable deben entrar hasta el fondo de la clavija para que haga un conexión correcta.
  67. 67. • Una vez comprobados todos estos pasos, insertamos la clavija RJ45 macho en la clipadora como muestra la figura 1 • Después con una mano sujete bien el cable para que no se mueva ni se salga de la clavija que se encuentra en la clipadora, como muestra la figura 2. • Apriete fuerte la clipadora, cerrándola para que realice la conexión entre el cable y la clavija RJ45 macho, como muestra la figura 3. • Una vez montados los cables, es aconsejable pasar un escaner o comprobador para asegurarse de que todas las conexiones de los cables, tanto los aéreos como los de la regleta, están correctamente. • Estas herramientas de comprobación nos dirá si alguno de los cables está incorrectamente instalado o falla la conexión, debe tener en cuenta que un solo cable que no funcione puede hacer que el ordenador de esa conexión no funcione en red.
  68. 68. SOFTWARE • Una vez realizada la instalación y comprobado que todo funciona correctamente, llega la hora de establecer el software de conexión de redes, o sea, los drive de los protocolos de red. • Todo esto se realiza desde el sistema operativo, de forma que tenéis que establecer cual es el protocolo que vais a utilizar. El más sencillo de instalar, configurar y funcionar es el NetBeui, aunque podemos escoger el más idóneo para vuestro tipo de red. • • El protocolo TCP IP es muy utilizado en redes donde cada ordenador debe estar perfectamente localizado y sin equivocaciones, para usar este protocolo debe tener claro cada una de las direcciones o IPs que va a tener cada ordenador, dado que no puede haber dos o más ordenadores con el mismo número de IP. • Además de establecer una máscara subred.
  69. 69. • Una vez que haya decidido que tipo de protocolo va a usar para interconexionar su red, deberá configurar cada uno de los equipos para dejar o no que los demás equipos puedan acceder a sus recursos, disco duro, su impresora, etc.., o sea, establecer los permisos para los demás ordenadores de la red. • La anterior operación de compartir o no los recursos de cada ordenador, se deben realizar con cada uno de los ordenadores, impresoras, routers, etc.. de la red. • Es importante que tome nota de todo el proceso de instalación de protocolos y tenga a mano los discos originales de su sistema operativo, pues lo más probable es que se lo pida para actualizar su sistema con los nuevos cambio producidos por la red. • Prepare claves de accesos para los usuarios y ponga privilegios en los recursos como las impresoras, además de prestar mucha atención a la cuestión de la seguridad si tiene un sistema de conexión exterior de la red, como un modem, proxy, routers, etc...
  70. 70. caso • Tenemos un colegio con 3 edificios, cada uno de ellos destinado a una función especifica. • Vamos a detallar el diseño actual de la red y a proponer una mejora de dicho diseño.
  71. 71. Diseño Actual de la Red • • • • • Tenemos una red de clase C privada 192.168.2.0 De ésta forma podemos tener conectados hasta 254 ordenadores, (256 menos la dirección con el campo host todo a 0s: identifica a la propia red, y la dirección con el campo host todo a 1s: broadcast en toda la red). En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de éste tipo. En cuanto al tipo de Red tenemos una Fast Ethernet, que además de poder llegar hasta 100Mbits/seg. es totalmente compatible con el estándar Ethernet. Todos los ordenadores están conectados mediante hubs y cables de pares trenzados, cuya longitud máxima es de 100m. Únicamente tenemos un switch para conectar los edificios A y C que están separados, y un router que utilizaremos para la conexión a Internet.
  72. 72. Diseño Actual de la Red Edificios A y B
  73. 73. Diseño Actual de la Red Edificio C
  74. 74. Tipos de Red Clasificación según su tamaño y extensión: Redes LAN: Redes de área local, su extensión varía entre 10m. y 1km. Redes pequeñas con velocidad de transmisión entre 10 y 100 Mbps Redes MAN: Redes de área metropolitana, suelen abarcar el tamaño de una ciudad. Longitud máxima de 10km. Redes WAN: Redes de área amplia. Son una colección de hosts o de redes LAN conectadas por una subred. Su tamaño varía entre 100 y 1000km. Clasificación según la tecnología de transmisión: Redes Broadcast: Todas las máquinas de la red comparten el mismo canal de comunicación. Cada paquete enviado por cualquier máquina es recibido por todas las de la red. Redes Point to Point: En éstas redes los paquetes a veces tienen que pasar por hosts intermedios, por lo que es necesario el uso de un router para la creación de las rutas. Clasificación según la transferencia de datos soportada: Redes de transmisión simple: Los datos únicamente viajan en un sentido. Redes Half-Duplex: Los datos pueden viajar en uno u otro sentido pero no simultáneamente, es decir solo puede haber transferencia en un sentido a la vez. Redes Full-Duplex: Los datos pueden viajar en ambos sentidos al mismo tiempo.
  75. 75. Topología de la Red Topologías LAN más comunes: Token Ring: Topología de bus lógica y en estrella física o en estrella extendida. Es una implementación del estándar IEEE 802.5. Funcionamiento: En éste tipo de redes la información se envía en un Token que va pasando de una máquina a otra. Cuando una máquina quiere enviar información, debe esperar a que le llegue el Token vacío, y entonces utilizarlo para hacer dicho envío. Cuando el Token con la información llega a su destinatario, éste lo reenvía con el mensaje: Información recibida. Luego se libera el Token para poder volver a utilizarlo. Ya que la máquina necesita el Token para enviar los datos y únicamente hay uno, no se producen colisiones, el problema es el tiempo que debe esperar una máquina a que le llegue el Token vacío antes de poder enviar los datos.
  76. 76. Topología de la Red Ethernet: Topología de anillo lógica y una topología física en estrella. Es una implementación del estándar 802.3. En las redes de éste tipo, solo puede haber un mensaje en tránsito en un determinado momento, con lo cual, debido a que hay muchos ordenadores intentando enviar información al mismo tiempo, se produce un alto porcentaje de colisiones al contrario que en las redes Token Ring. CSMA/CD (Carrier Sense Multiple Access with Collision Detecion): La máquina antes de enviar los datos escucha por el cable para saber si está libre, en el caso de que esté ocupado se espera escuchando, y cuando se libere el cable envía los datos. Problema: Ya que puede haber más de una máquina escuchando por el mismo cable, varias de ellas han podido escuchar que el cable estaba vacío y han decidido enviar la información. Con lo cual se produce una colisión, los ordenadores la detectan y deciden reenviar los datos. Fast Ethernet: Es un ampliación del estándar Ethernet, que llega hasta 100Mbp/seg., y es totalmente compatible con Ethernet. Resumen : Nuestra red la clasificaríamos como una LAN de tipo Fast Ethernet con una tecnología de transmisión Broadcast.
  77. 77. Análisis del Diseño Actual. HUB vs. SWITCH • HUB Dispositivo de nivel 1. VENTAJAS - Al ser un dispositivo muy simple su precio es muy bajo, y el retardo que añade a los mensajes es prácticamente nulo. INCONVENIENTES - Funciona a la velocidad del dispositivo más lento de la red. - Actúa como un repetidor enviando la información a todos los ordenadores que están conectados a él. Esto además de tráfico innecesario genera mayores probabilidades de colisión.
  78. 78. Análisis del Diseño Actual. HUB vs. SWITCH • SWITCH Dispositivo de nivel 2 (capa de enlace). VENTAJAS - Un switch sabe en todo momento que ordenadores tiene conectados a cada uno de sus puertos, esto lo va aprendiendo a medida que circula información a través de él. Cuando un switch no sabe la dirección MAC de destino envía la trama por todos sus puertos (Inundación). Resumen: Si en nuestro diseño cambiáramos todos los hubs por switchs, obtendríamos todas las ventajas de los switchs a cambio de aumentar el coste.
  79. 79. Actualización del Diseño Subredes Razones para el uso de subredes: 1. A medida aumente la red, aumentará también el dominio de colisión, afectando al rendimiento de la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios de colisión enviando las tramas únicamente al segmento donde se encuentre el host de destino. 2. Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast, debido a que los hosts envían de forma constante peticiones ARP, peticiones DNS, envíos RIP, etc. Por tanto puede llegar un momento en que éstas transmisiones congestionen toda la red al consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior con la división de la red en varios segmentos. 3. Por motivos de seguridad. De ésta forma cada departamento puede tener su propia red departamental. Resumen: Una vez explicadas éstas razones, quedamos convencidos de las ventajas del uso de subredes. Por tanto nos disponemos a crear tres subredes en nuestra propia red, una para cada departamento.
  80. 80. Actualización del Diseño Subredes con máscara de tamaño fijo Opción A Tenemos la red 192.168.2.0, le aplicamos la máscara 255.255.255.224. 3 bits para la subred  8 subredes. 5 bits de host  32 direcciones. Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas. Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo subred, nos quedan: 6 subredes de 30 direcciones cada una. Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya que sólo en el edificio A tenemos 22 ordenadores. Si aplicamos subnet-zero, nos quedan 8 subredes con 30 direcciones, con lo que no hemos resuelto nada. Puesto que la restricción del campo host todo a 0s y todo a 1s se ha de cumplir siempre, seguimos teniendo 30 direcciones en cada subred, así que debemos buscar otra opción mejor.
  81. 81. Actualización del Diseño Subredes con máscara de tamaño fijo Opción B A la red 192.168.2.0, le aplicamos la máscara 255.255.255.192. 2 bits de subred  4 subredes. 6 bits de host  64 direcciones. Tenemos entonces 4 subredes con 64 direcciones cada una de ellas. Quitando las direcciones reservadas, nos quedarían 2 subredes de 62 direcciones cada una. Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno de ellos, con 2 subredes no tendríamos suficiente. Por otro lado, las 62 direcciones serían suficientes para cubrir los 36 ordenadores que tenemos. De ésta forma la solución es aplicar subnet-zero, y quedarnos con 4 subredes de 62 direcciones cada una. Resumen: La opción B sería mucho más adecuada que la opción A, pudiendo llevarnos con el tiempo a una reestructuración de la red, pero no a tan corto plazo como la opción A.
  82. 82. Actualización del Diseño Subredes con máscara de tamaño variable Con ésta técnica no es necesario dividir la red en subredes del mismo tamaño. ¿Por qué resulta interesante?: En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un número bastante diferente de ordenadores: A  22 B4 C  10 Si utilizamos ésta técnica, cada subred tendrá un número de direcciones que se ajusta al número de ordenadores que tiene dicha subred. No necesariamente deberíamos asignar a todas las subredes el mismo número de direcciones. Dicho número vendrá dado por el departamento con mayor número de ordenadores. Es decir, en el ejemplo anterior (subredes con máscara de tamaño fijo), necesitamos como mínimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22 ordenadores. De ésta forma las subredes asignadas a los departamentos B y C desperdician gran cantidad de direcciones. Observación: Al tratarse de una red privada de clase C, no tenemos el problema de la utilización de direcciones, ya que toda la red al completo (las 256 direcciones) son para nuestro uso propio. De todas formas, la aplicación de éste método en nuestro ejemplo nos permite más opciones a la hora de diseñar el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseños.
  83. 83. Actualización del Diseño Subredes con máscara de tamaño variable 1er. Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara 192.168.2.32 255.255.255.224 Subred/bits de máscara 192.168.2.32/27 *Edificio B-- 4 ordenadores Le asignamos una subred de 8 direcciones: Subred Máscara 192.168.2.8 255.255.255.248 Subred/bits de máscara 192.168.2.8/29 *Edificio C-- 10 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara 192.168.2.16 255.255.255.240 Subred/bits de máscara 192.168.2.16/28 Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se desaprovechan direcciones. Problema: Son subredes de un tamaño muy ajustado al nº de hosts, cuando crezca la red, este diseño exigirá una reestructuración.
  84. 84. Actualización del Diseño Subredes con máscara de tamaño variable 2º Direccionamiento IP * Edificio A-- 22 ordenadores Le asignamos una subred de 64 direcciones: Subred Máscara 192.168.2.64 255.255.255.192 Subred/bits de máscara 192.168.2.64/26 * Edificio B-- 4 ordenadores Le asignamos una subred de 16 direcciones: Subred Máscara 192.168.2.16 255.255.255.240 Subred/bits de máscara 192.168.2.16/28 * Edificio C-- 10 ordenadores Le asignamos una subred de 32 direcciones: Subred Máscara 192.168.2.32 255.255.255.224 Subred/bits de máscara 192.168.2.32/27 Éste sería el mejor .direccionamiento que podemos hacer, aprovechando al máximo las direcciones IP, pero sin correr el riesgo de tener que reestructurar a muy corto plazo.
  85. 85. Conclusión Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se han tomado de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio y el conocimiento de cada uno de los departamentos y de las personas que lo componen. En éste trabajo he obviado y dado por sabidos algunos conceptos básicos sobre redes, intentando ser lo más clara posible y razonando mis decisiones después de haber explicado con detalle todas las opciones, estudiarlas para el caso concreto que aquí se nos plantea y dando unos argumentos claros.

×