Introducción a Redes
Comunicación
●La comunicación es la forma de interacción entre dos o más personas, ya sea mediante la palabra hablada o escrita,
gestos, ademanes, expresiones emocionales, etc., cuyo resultado es el intercambio de significados que conducen a la
comprensión y, en el mejor de los casos a un acuerdo, a un comportamiento adecuado.
●La comunicación es casi tan importante para nosotros como nuestra
dependencia del aire, el agua, la comida y el refugio. En el mundo
actual, a través del uso de redes, estamos conectados como nunca
antes.
Transmisión de Datos
●La transmisión de datos es el proceso de transferir datos (audio, video, texto, imagen, etc.) de un
dispositivo o red a otro. Las transmisiones ocurren a través de varios medios de comunicación, como
cables de cobre, cables de fibra óptica, infrarrojos o redes inalámbricas. La transmisión de datos puede ser
símplex, semidúplex o dúplex completo
Componentes de Transmisión
Modos de transmisión de datos
●Simplex: Este modo de transmisión permite que la información viaje en un
solo sentido y de forma permanente
●Semi-Duplex: En este modo, la transmisión fluye como en el anterior, o sea, en un único
sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede
cambiar
Full Duplex: Es el método de comunicación más aconsejable, puesto que en todo
●
momento la comunicación puede ser en dos sentidos posibles
Redes
●Conjunto de dispositivos conectados entre sí que permiten a las personas compartir
información, servicios y recursos
●Las redes más comunes son las redes de computadoras, las redes telefónicas, las redes de
transmisión de audio y las redes de transmisión de video
●Las redes juegan un papel vital al facilitar la comunicación dentro de la red humana
mundial. También dan soporte a la forma en que vivimos, aprendemos, trabajamos y jugamos.
Proporcionan la plataforma para los servicios que nos permiten conectarnos, en forma local y
global, con nuestra familia y amigos, así como también con nuestro trabajo e intereses
Uso de las redes
Aplicaciones Comerciales
●
Aplicaciones Domesticas
●
Usos Móviles
●
Cuestiones Sociales
●
Componente de Red
●Dispositivos de Red: Son aquellos que se conectan de forma directa a un segmento de la red y
se clasifican en dos grupos:
● Dispositivos de usuario final Dispositivos intermedios
Medio de red:
●
● Son los canales por los cuales viaja la información (Datos) de origen a destino; estos pueden
ser medios de cobre, medios de fibra óptica, o medios inalámbricos.
Servicios:
●
● Son programas distribuidos en toda la red y facilitan las herramientas de comunicación en
línea
Tipos de Redes
Red LAN:
●
–Siglas en Ingles Local Area Network (Red
de Área Local)
–Red informática que su alcance se limita
a un espacio físico reducido como una
casa, departamento o edificio
–Este tipo de redes son de uso común y
cotidiano en negocios, empresas y en
hogares
Red MAN
●
–Siglas en ingles Metropolitan Area
Network (Red de Área Metropolitana)
–Alcance superior que la local por no
internacional
–Sistema de interconexión de equipos
informáticos distribuidos en una zona
que abarca diversos edificios
Red WLAN:
●
–Siglas en ingles Wireless Local
Area Network (Red de área local
inalámbrica)
–Es una red de computadoras que
utiliza tecnología inalámbrica
para conectarse y comunicarse
entre sí.
–Tienden a ser más vulnerables
que las redes físicas.
●Red WAN:
–Siglas en ingles Wide Area Network
(Red de Área Amplia)
–Cruzan vastas regiones geográficas,
pudiendo ser nacionales o
internacionales.
–Las WAN suelen depender de líneas
alquiladas, enlaces por satélite y
conexiones por microondas para
transmitir datos, y suelen estar
gestionadas por proveedores de
servicios de Internet (ISP) y
empresas de telecomunicaciones.
Topologías de Red
●La topología de red se refiere a la forma en que los enlaces y nodos de una
red se organizan para relacionarse entre sí
●Un diagrama de topología de red describe la disposición física o lógica de
estos componentes y cómo se comunican entre sí dentro de la red
Topología de malla:
En una topología de malla, cada dispositivo está conectado
a otro dispositivo a través de un canal particular
●Ventajas:
● La comunicación es muy rápida entre los nodos.
● es robusto
● El fallo se diagnostica fácilmente. Los datos son
confiables porque los datos se transfieren entre los
dispositivos a través de canales o enlaces
dedicados.
● Proporciona seguridad y privacidad.
● Desventajas:
● La instalación y configuración son difíciles.
● El costo de los cables es alto ya que se requiere
cableado a granel, por lo que es adecuado para
una menor cantidad de dispositivos.
● El costo de mantenimiento es alto.
Topología de estrella:
En la topología en estrella, todos los dispositivos están
conectados a un solo concentrador a través de un cable
Ventajas:
● Si se conectan N dispositivos entre sí en una
topología de estrella, la cantidad de cables
necesarios para conectarlos es N. Por lo tanto, es
fácil de configurar.
● Cada dispositivo requiere solo 1 puerto, es decir,
para conectarse al concentrador, por lo tanto, la
cantidad total de puertos necesarios es N.
● es robusto Si un enlace falla, solo ese enlace
afectará y no otro más.
● Fácil identificación de fallas y aislamiento de fallas.
● La topología en estrella es rentable ya que utiliza
un cable coaxial económico.
●Desventajas:
● Si el concentrador (hub) en el que se basa toda la
topología falla, todo el sistema colapsará.
● El costo de instalación es alto.
● El rendimiento se basa en el concentrador único, es
decir, concentrador.
Topología de bus:
La topología de bus es un tipo de red en la que cada
computadora y dispositivo de red está conectado a un solo
cable.
Ventajas:
● El costo del cable es menor en comparación con
otras topologías, pero se usa para construir redes
pequeñas.
● La topología de bus es una tecnología familiar, ya
que las técnicas de instalación y resolución de
problemas son bien conocidas.
● Desventajas:
● Una topología de bus es bastante más simple, pero
aun así requiere mucho cableado.
● Si el cable común falla, todo el sistema colapsará.
● Si el tráfico de la red es pesado, aumenta las
colisiones en la red.
● Agregar nuevos dispositivos a la red ralentizaría las
redes.
● La seguridad es muy baja.
Topología de anillo:
forma un anillo que conecta dispositivos con exactamente
dos dispositivos vecinos.
Ventajas:
● La transmisión de datos es de alta velocidad.
● La posibilidad de colisión es mínima en este tipo de
topología.
● Barato de instalar y ampliar.
● Es menos costoso que una topología en estrella.
● Desventajas:
● La falla de un solo nodo en la red puede hacer que
toda la red falle.
● La resolución de problemas es difícil en esta
topología.
● La adición de estaciones intermedias o la
eliminación de estaciones puede perturbar toda la
topología.
● Menos seguro.
Topología de árbol:
Esta topología es la variación de la topología en estrella.
Esta topología tiene un flujo jerárquico de datos
Ventajas:
● Permite conectar más dispositivos a un solo
concentrador central, por lo que disminuye la
distancia que recorre la señal para llegar a los
dispositivos.
● Permite que la red se aísle y también priorice
desde diferentes computadoras.
● Podemos agregar nuevos dispositivos a la red
existente.
● La detección y corrección de errores son muy
fáciles en una topología de árbol.
● Desventajas:
● Si el concentrador central falla, todo el sistema
falla.
● El costo es alto debido al cableado.
● Si se agregan nuevos dispositivos, se vuelve difícil
reconfigurar
Topología híbrida:
Esta tecnología topológica es la combinación
de todos los diversos tipos de topologías que
hemos estudiado anteriormente
Ventajas:
● Esta topología es muy flexible.
● El tamaño de la red se puede expandir
fácilmente agregando nuevos
dispositivos.
● Desventajas:
● Es un reto diseñar la arquitectura de la
Red Híbrida.
● Los concentradores utilizados en esta
topología son muy caros.
● El costo de la infraestructura es muy
alto ya que una red híbrida requiere
mucho cableado y dispositivos de red .
REDES LAN
RED INFORMÁTICA
• Una red informática es aquella que está formada por
computadoras (ordenadores), periféricos y otros
dispositivos que se encuentran interconectados para que
puedan compartir sus recursos
RED LAN
• Local Area Network (Red de Área Local)
• Estas redes vinculan computadoras que se hallan en un espacio
físico pequeño, como una oficina o un edificio
• La interconexión se realiza a través de un cable o de ondas.
• los usuarios de estas computadoras pueden compartir
documentos e incluso hacer un uso común de ciertos periféricos,
como una impresora.
VENTAJAS DE UNA RED LAN
• Ahorro de dinero al compartir equipos como impresoras,
escáner, entre otros.
• Acceso a documentos alojados en cualquier nodo de la
red
• Mayor velocidad de conexión
COMPONENTES DE UNA RED LAN
• Servidor:
Es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación
informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que
realizan tareas en beneficio directo del usuario final.
ESTACIONES DE TRABAJO
• Nodos, computadora conectada a una red
• Cualquier equipo con el que interviene el usuario final
TARJETA DE INTERFAZ A LA RED (NIC)
• Net Interface Card
• controlador de interfaz de red, tarjeta Ethernet, tarjeta LAN, adaptador de red o tarjeta de adaptador
de red (NAC)
• Placas de circuito que permiten que dispositivos como ordenadores y servidores de red se conecten a
través de la red
• Existen NIC alámbricas e inalámbricas
• En el mercado de tarjetas de red de 10Mbps, 100Mbps, 10/100Mbps, 1000Mbps, 10GbE, 25G o incluso
de mayor velocidad
HUB O CONCENTRADOR
• Permite la centralización del cableado de una red, facilitando su diseño y ampliación, construyendo el
punto de convergencia de las conexiones de todos los equipos del segmento gestionado
• El concentrador recibe una señal y la reenvía por sus diferentes puertos, regenerándola y ampliándola,
compensando asi las perdidas del cableado.
• Los equipos gestionados por este dispositivo comparten el ancho de banda
• Es un dispositivo pasivo, no entiende a quien va dirigida la señal gestionada, simplemente la reenvía por
todos sus puertos, saturando la capacidad de transmisión de información en la red.
SWITCH
• Un switch o conmutador de red es un dispositivo informático que permite interconectar dispositivos
• crear una red local donde sea posible compartir recursos fácilmente
• actúan como “puentes” entre dispositivos en una red, permitiendo que la información se transfiera
entre ellos a través de “paquetes de datos”
• son dispositivos esenciales para cualquier red de computadoras, ya que permiten la conectividad entre
dispositivos y mejoran el rendimiento, la seguridad y la fiabilidad de la red.
• si envías un mensaje por switch de red a un dispositivo particular, este solo le llega a él sin replicarse en
el resto de los equipos conectados.
ROUTER
• Un router es un dispositivo de hardware que sirve de punto de conexión entre una red local e Internet
• Los routers gestionan. o «enrutan», el tráfico web y los datos entre dispositivos de diferentes redes, y
permiten que varios dispositivos compartan la misma conexión a Internet
• Los enrutadores son como las torres de control del tráfico aéreo de Internet: con los paquetes de datos
que se desplazan por todas las redes, los enrutadores se encargan de que lleguen con seguridad al
destino correcto.
• La diferencia entre switch y router es que el switch se encarga de crear una red conectando diferentes
dispositivos entre ellos y el router establece la conexión entre estas redes.
GATEWAY
• Gateway es un término inglés que significa puerta o portal
• Es un tipo de enrutador que funciona como un punto de parada para los datos en su camino hacia otras
redes
• Gracias a los Gateway es posible la comunicación y envío de datos de un lado a otro
• normalmente un equipo informático configurado para traducir los datos de un protocolo empleado en
una red al protocolo utilizado en la red de destino
• si un dispositivo dentro de una red desea comunicarse con otro fuera de ella, requiere la funcionalidad
de un Gateway
ACCESS POINT
• wireless access point, conocido por las siglas WAP o AP, o Un punto de acceso inalámbrico
• son dispositivos para realizar una conexión inalámbrica a una red LAN
• es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red
inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
• Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre
los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
REPETIDORES
• Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o
nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una
degradación tolerable.
• es un dispositivo que hace de puente entre el área donde tienes buena cobertura WiFi y la zona a la que
la quieres ampliar por tener una señal más débil. Esto lo hace captando la señal de la WiFi que llega
hasta él, y luego ampliándola con sus propias antenas.
DIRECCIONAMIENTO
• Dirección IP:
• Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red
local
• IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos
enviados a través de Internet o la red local.
• un conjunto de cuatro números y cada número del conjunto puede variar de 0 a 255
• Ejemplo: 192.168.1.0, 10.0.0.1, 255.255.255.255
• Mascara de subred:
• La máscara de red es una combinación de bits que sirve en el ámbito de las redes de ordenadores,
cuya función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host.
MODELO OSI
Modelo OSI
◦ modelo de interconexión de sistemas abiertos (Open
Systems Interconnection)
◦ es un mapa de red que fue desarrollado originalmente
como un estándar universal para la creación de redes.
◦ Se divide en 7 capas y cada una de estas depende de
las funciones realizadas en otras capas.
Origen y Desarrollo
◦ La Organización Internacional de Normalización, o ISO (por sus siglas en
inglés), reconoció la necesidad de un modelo que permitiera a diferentes
dispositivos y aplicaciones comunicarse sin problemas.
◦ En la década de 1980, la ISO introdujo el modelo OSI como una forma de
facilitar este objetivo.
◦ No solo sirvió como guía para el desarrollo y diseño de protocolos, sino que
también proporcionó un marco para comprender y solucionar problemas de
red.
Características Principales
1. División en Capas: Divide las diferentes funciones de una red en siete capas. Cada
capa tiene responsabilidades específicas y se basa en la capa que está debajo de
ella.
2. Interoperabilidad: Facilita la comunicación y interconexión de sistemas abiertos al
ofrecer un conjunto común de regulaciones y estándares.
3. Modularidad: Cada capa del modelo OSI puede desarrollarse y actualizar de
manera independiente sin afectar a las otras capas. Esto ha facilitado la innovación
y adaptabilidad a lo largo de los años.
4. Universalidad: A pesar de que no todos los protocolos en la actualidad se ajustan
estrictamente al modelo, aún es utilizado como una referencia para entender cómo
se interconectan diferentes sistemas y tecnologías.
Relevancia del Modelo OSI
◦ En el contexto de las comunicaciones y las redes, el
modelo OSI se ha solidificado como una herramienta
educativa y funcional esencial. La razón de su
relevancia no se limita a su estructura organizada en
siete capas, sino a cómo este modelo ha moldeado y
definido la comunicación a través de redes durante
décadas.
Estandarización
◦ El modelo OSI ofrece un marco estándar que ha
permitido a fabricantes, desarrolladores y profesionales
de redes tener un lenguaje común.
◦ Al referirse a problemas, soluciones o desarrollos, es
posible ubicar cualquier actividad o función en una de
las siete capas, permitiendo así una comunicación más
precisa y menos propensa a malentendidos.
Facilitador de Diagnóstico
◦Para los profesionales que trabajan en solución
de problemas o en optimización de redes, el
modelo OSI proporciona un enfoque
sistemático. Si un problema ocurre en una red,
es posible ubicarlo en una capa específica, lo
que facilita el diagnóstico y la solución.
Promoción de la Interoperabilidad
◦ En los primeros días de las comunicaciones
informáticas, la falta de estándares significaba que
muchos sistemas eran incompatibles entre sí. El modelo
OSI promovió la idea de que, independientemente del
fabricante o del software, los sistemas deberían ser
capaces de comunicarse entre sí. Esto ha llevado a
una era donde la interconexión de sistemas abiertos es
la norma y no la excepción.
Adaptabilidad y Futuro
◦ A pesar de la evolución de las tecnologías y las redes,
el modelo OSI sigue siendo relevante. Su estructura
modular significa que, aunque las tecnologías
específicas cambien, la lógica fundamental de cómo
se comunican los sistemas puede permanecer
constante. Esto no solo lo hace atemporal, sino que
también indica que probablemente seguirá siendo
relevante en futuros desarrollos de red.
Las 7 Capas del Modelo OSI
Capa Física
◦ La Capa Física del Modelo OSI es la más baja y se encarga de
transmitir los datos a través de los medios físicos. Esta define las
características eléctricas, mecánicas y funcionales de los
dispositivos de red y los medios de transmisión.
◦ Una de las funciones principales es codificar en señales los
dígitos binarios que representan las tramas de la capa de Enlace
de datos, además de transmitir y recibir estas señales a través de
los medios físicos (alambres de cobre, fibra óptica o medio
inalámbrico) que conectan los dispositivos de la red.
Funciones Principales
◦ Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
◦ Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
◦ Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
◦ Transmitir el flujo de bits a través del medio.
◦ Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
◦ Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
◦ No esta relacionado con ningún tipo de protocolo de comunicaciones y tampoco con la
fiabilidad de la información.
Características de la Capa Física
◦ Velocidad de transmisión:
◦ La velocidad de transmisión se refiere a la cantidad de datos que se pueden
transmitir a través del medio físico en un segundo. Esto se mide en bits por segundo
(bps) o en unidades más grandes como kilobits por segundo (Kbps), megabits por
segundo (Mbps) o gigabits por segundo (Gbps).
◦ Ancho de Banda:
◦ Es la cantidad de datos que se pueden transmitir a través del medio físico en un
período de tiempo determinado.
◦ Interferencia:
◦ la distorsión o el ruido que puede afectar la señal durante la transmisión. Esto puede deberse a
interferencias eléctricas, electromagnéticas o físicas, y puede reducir la calidad de la
transferencia de datos.
◦ Longitud del cable:
◦ Aquí se hace referencia a la distancia máxima que puede transmitir una señal a través del
medio físico antes de que se produzca una pérdida de datos. Varía dependiendo del tipo de
medio de transmisión utilizado.
◦ la longitud máxima del cable de cobre puede ser de hasta 100 metros, mientras que la
longitud máxima del cable de fibra óptica puede ser de varios kilómetros.
◦ Topología:
◦ Es la forma en que se conectan los dispositivos de red a través del medio físico. Las topologías
comunes incluyen en bus, en estrella, en anillo y en malla.
Componentes de la Capa Física
los componentes se pueden dividir en pasivos y activos
◦ Componentes Pasivos:
◦ Antenas
◦ Tomas de corriente
◦ Cables
◦ Conectores
◦ Conectores en T
◦ Componentes Activos:
◦ Hubs
◦ Tarjetas de red
◦ Repetidores
◦ Amplificadores
La Capa Física en la práctica
◦la Capa Física es una de las capas más
importantes del Modelo OSI
◦Los problemas en esta pueden tener un impacto
significativo en la calidad de la transmisión de
datos y en el rendimiento de la red en general.
CABLEADO
ESTRUCTURADO
INTRODUCCIÓN
• Primeros años de la década del ’80:
• Construcción de edificios sin consideración de los servicios de comunicaciones
• Tendido Independiente
• Instalación de cableado Telefónico en el momento de la construcción
• Instalación del cableado de Datos, posterior al momento de la construcción.
• A inicios de los 80´saparecióla tecnología Ethernet con cable coaxial de 50 Ω. RG –58.
Remplazada luego por el par trenzado
CONCEPTO
• Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite
interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración
de los diferentes servicios que dependen del tendido de cables como datos, telefonía ,
control, etc.
• •El objetivo fundamental es cubrir las necesidades de los usuarios durante la vida útil del
edificio sin necesidad de realizar más tendido de cables
VENTAJAS
• Mantenimiento: dado que es un sistema integrado y uniforme que es muy fácil de
mantener por las empresas, personas y técnicos.
• Integración: la integración que tiene el cableado estructurado para unir diversos
sistemas y medios de distribución de información en uno solo, lo hacen un elemento muy
ventajoso para organizaciones y particulares.
• Conexión: la centralización de la conexión, lejos de ralentizarla, proporciona una red de
transferencia de datos que brinda eficacia y conectividad a diversos dispositivos
simultáneamente.
• Escalabilidad: este tipo de recurso facilita su ampliación y lo hace escalable de acuerdo con
la demanda, dándole a las empresas y personas la oportunidad de mejorar el servicio siempre
que sea necesario y sin mayor problema.
• Economía: el mayor gasto que amerita el cableado estructurado es el coste inicial de
instalación. Luego de ello, la organización o el particular no tendrá que invertir más en
equipos o conexiones.
• Velocidad: la mayor ventaja que presenta un cableado estructurado es, precisamente, la
posibilidad de acceder a velocidades de transferencia de datos hasta los 40 Gigabits por
segundo. De esta forma, se obtiene una conexión eficiente y competitiva bajo el contexto
actual.
ORGANISMOS QUE RIGEN EL CABLEADO
ESTRUCTURADO
• ANSI: American National Standards Institute. Organización Privada sin
fines de lucro fundada en 1918, la cual administra y coordina el sistema de
estandarización voluntaria del sector privado de los Estados Unidos.
• EIA: Electronics Industry Association. Fundada en 1924. Desarrolla
normas y publicaciones sobre las principales áreas técnicas: los
componentes electrónicos, electrónica del consumidor, información
electrónica, y telecomunicaciones.
• TIA: Telecommunications Industry Association. Fundada en 1985 después
del rompimiento del monopolio de AT&T. Desarrolla normas de cableado
industrial voluntario para muchos productos de las telecomunicaciones y
tiene más de 70 normas preestablecidas.
• ISO: International Standards Organization. Organización no
gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas
nacionales, con más de 140 países.
• IEEE: Instituto de Ingenieros Eléctricos y de Electrónica.
Principalmente responsable por las especificaciones de redes de
área local como 802.3 Ethernet,802.5 TokenRing, ATM y las
normas de GigabitEthernet
ELEMENTOS PRINCIPALES
• Cableado de campus: Cableado de todos los
distribuidores de edificios al distribuidor de campus
• Cableado de Usuario: Cableado del puesto de
usuario a los equipos
CABLEADO VERTICAL
• El propósito del cableado del backbone es proporcionar interconexiones
entre cuartos de entrada de servicios de edificio, cuartos de equipo y
cuartos de telecomunicaciones.
• El cableado del backbone incluye la conexión vertical entre pisos en
edificios de varios pisos.
• El cableado vertical realiza la interconexión entre los diferentes gabinetes
de telecomunicaciones y entre estos y la sala de equipamiento.
CABLEADO HORIZONTAL
• El sistema de cableado horizontal es la porción del sistema de
cableado de telecomunicaciones que se extiende del área de
trabajo al cuarto de telecomunicaciones o viceversa.
• No se permiten puentes, derivaciones y empalmes a lo largo
de todo el trayecto del cableado.
• Se debe considerar su proximidad con el cableado eléctrico
que genera altos niveles de interferencia electromagnética
• La máxima longitud permitida independientemente del tipo de
medio utilizado es 100m = 90 m + 3 m usuario + 7 m patch
pannel.
TIPOS DE CABLE DE RED
• Norma ANSI/TIA/EIA-568
• Par trenzado de 4 pares:
• UTP (UnshleldedTwistedPair): Par trenzado sin blindaje) -100 ohms, 22/24
AWG.
• STP (ShieldedTwistedPair) :Par trenzado con blindaje -150 ohms, 22/24 AWG
• Fibra Optica multimodo 62.5/125 y 50/125 μm de 2 fibras.
CATEGORÍA DE CABLE PAR TRENZADO
• Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. Se
utiliza para comunicaciones telefónicas y no es adecuado para la
transmisión de datos.
• Cableado de categoría 2: Puede transmitir datos a velocidades de
hasta 4 Mbps.
• Cableado de categoría 3: Se utiliza en redes 10BaseTy puede transmitir
datos a velocidades de hasta 10 Mbps.
• Cableado de categoría 4: Se utiliza en redes Token Ringy puede
transmitir datos a velocidades de hasta 16 Mbps.
• Cableado de Categoría 5: puede transmitir datos a velocidades
de hasta 100 Mbit/s.
• Cableado de Categoría 6: Redes de alta velocidad hasta 1 Gbit/s.
• Cableado de Categoría 6A: Redes de alta velocidad hasta 10
Gbit/s.
ESTÁNDARES DE CABLEADO T568 A Y T568 B
• , Proporcionan esquemas de cableado para la terminación de los cables de red en
enchufes, así como enchufes RJ45 de ocho posiciones.
CABLE DIRECTO
• Un cable de red directo es un tipo de cable de par trenzado que se usa en las redes de
área local para conectar un ordenador a un núcleo de red como por ejemplo un
enrutador.
• En un cable directo, los colores de cada par de cable coinciden. Para el cable de red
directo se aplica solo un estándar de cableado, ambos extremos del cable deben tener la
misma dirección: T568A a T568A o T568B a T568B
CABLE CRUZADO
• Un cable de red cruzado es un tipo de cable Ethernet que se utiliza para conectar
dispositivos de computación directamente. A diferencia de los cables de red directo, los
cables cruzados utilizan dos estándares de cableado diferentes: un extremo usa el
estándar de cableado T568A y el otro utiliza el estándar de cableado T568B (T568A a
T568B).
PONCHADO DE CABLE DE RED
• https://www.youtube.com/watch?v=KQ-oHUrFCdg
• https://www.youtube.com/watch?v=92Zik9Esm2Q
CAPA DE ENLACE DE
DATOS
• La capa de enlace, también conocida como data link layer, es la segunda capa del
modelo OSI.
• La capa de enlace de datos proporciona tránsito de datos confiable a través de un
enlace físico
• Al hacerlo, la capa se ocupa del direccionamiento físico, la topología de red, el
acceso a la red, la notificación de errores, entrega ordenada de tramas y control de
flujo.
• Funciona como una capa de protocolo y garantiza la transferencia de tramas sin
errores dentro de una conexión física.
Subcapas de la Capa de Enlace de Datos
• Control de enlace lógico (LLC): se trata de la subcapa superior,
que define los procesos de software que proporcionan servicios a
los protocolos de capa de red. El LLC coloca en la trama
información que identifica qué protocolo de capa de red se
utiliza para la trama. Esta información permite que varios
protocolos de la capa 3, tales como IPv4 e IPv6, utilicen la misma
interfaz y los mismos medios de red.
• Control de acceso al medio (MAC): Es la responsable de la
encapsulación de datos y control de acceso a los medios
• Proporciona el direccionamiento de la capa de enlace de datos y
la delimitación de los datos de acuerdo con los requisitos de
señalización física del medio y con el tipo de protocolo de capa
de enlace de datos en uso
TRAMA
• Es una unidad de datos primaria dentro del Nivel 2, o la capa de
enlace de datos del modelo OSI.
• La trama es un recurso de formateo para datos que necesitan ser
divididos en trozos reconocibles para poder ser interpretados
por un receptor.
• Tiene tres partes básicas:
• Encabezamiento
• Datos
• Trailer
Campos de trama
Encabezado:
• Indicadores de inicio (Start): se utilizan para identificar los límites inicial
• Direccionamiento (Addressing): indica los nodos de origen y destino en los
medios.
• Tipo (Type): identifica el protocolo de capa 3 en el campo de datos.
• Control: identifica servicios especiales de control de flujo, como la calidad de
servicio (QoS). QoS otorga prioridad de reenvío a ciertos tipos de mensajes. Por
ejemplo, las tramas de voz sobre IP (VoIP) normalmente reciben prioridad porque
son sensibles al retraso.
Datos
• contiene la carga útil de la trama (es decir, el
encabezado del paquete, el encabezado del segmento y
los datos).
Trailer
• Detección de errores (Error Detection): se incluye después de los
datos para formar el avance.
• Indicadores de finalización de trama (Stop): se utilizan para
identificar los límites final de la trama.
CAPA DE RED
• La capa de red también se denomina network layer y es la tercera capa del modelo
OSI.
• permite que dos participantes se conecten entre sí de forma segura, pudiéndose
comunicar también a través de diferentes redes.
• proporciona conectividad y selección de ruta entre dos sistemas de hosts que
pueden estar ubicados en redes geográficamente distintas.
Funciones principales
• Direccionamiento: Es capaz de proporcionar un
mecanismo para direccionar los datos a los equipos
finales.
• Encapsulamiento: Agrega un encabezado o etiqueta
que contiene la dirección de origen y destino de los
datos.
• Enrutamiento: Proporciona un servicio que es capaz de dar la
ruta mas rápida y eficaz para llegar a dirección final, teniendo en
cuenta los protocolos con lo que el enrutador cuenta.
• Desencapsulamiento: Al igual que la encapsulación, esta parte
se encarga de leer el encabezado del paquete recibido para
verificar si su dirección de destino es la suya, en caso que no, lo
vuelve a encapsular y lo manda por una ruta conocida.
Direcciones IP
• Una dirección IP es una dirección única que identifica a un
dispositivo en Internet o en una red local.
• IP significa “protocolo de Internet”, que es el conjunto de reglas
que rigen el formato de los datos enviados a través de Internet o
la red local.
• Las direcciones IP son el identificador que permite el envío de
información entre dispositivos en una red.
Tipos de direcciones IP
• Direcciones IP Públicas: es una dirección a la que se puede
acceder directamente desde Internet y que su proveedor de
servicios de Internet (ISP) asigna a su router de red.
• Direcciones IP Privadas: es la dirección que su router de red
asigna a su dispositivo. Cada uno de los dispositivos de una
misma red recibe una dirección IP privada exclusiva. permiten
que los dispositivos conectados a la misma red se comuniquen
entre ellos sin conectarse a Internet.
IPV4
• Las direcciones IP se expresan como un conjunto de cuatro números, Cada
número del conjunto puede variar de 0 a 255, el rango completo de direcciones IP
va desde 0.0.0.0 hasta 255.255.255.255.
• Dentro de este tipo hay tres clases con diferentes rangos numéricos:
• Clase A: De 10.0.0.0 a 10.255.255.255, que son utilizadas generalmente para grandes
redes privadas, por ejemplo de alguna multinacional.
• Clase B: De 172.16.0.0 a 172.31.255.255, que son usadas para redes medianas, como de
alguna empresa local, escuela o universidad.
• Clase C: 192.168.0.0 a 192.168.255.255, que son usadas para las redes más pequeñas,
como redes domésticas.
IPV6
• Las direcciones tiene una longitud de 128bits (16 bytes)
• Notación Hexadecimal, se divide en 8 bloques de 16 bits, cada bloque se escribe en
hexadecimal de 4 dígitos, los bloques van separados por “:”, por ejemplo:
FEDC:BA98:7654:3210:0123:4567:89AB:CDEF
1080:0000:0000:0000:0008:0800:200C:741ª
Encapsulamiento IP
Encabezado de Paquete IPV4
• IPv4 es el protocolo de comunicación principal para la capa de
red.
• Propósitos:
• Asegurar que el paquete se envié en la dirección correcta
• Contiene información para el procesamiento de capas de red
en varios campos
• La información en el encabezado es utilizada por todos los
dispositivos de la capa 3
Campos mas importantes
• Versión: si es IPv4 o IPv6
• Encabezado Checksum: Detecta daños en el encabezado IPv4
• Tiempo de vida TTL: Conteo de saltos de capa 3, cuando se convierte en cero se
descarta el paquete
• Protocolo: Protocolo de siguiente nivel TCP, UDP, etc.
• Dirección IPV4 de origen
• Dirección IPV4 de destino
Capa de
Transporte
▪ La capa de transporte es responsable de las
comunicaciones lógicas entre las aplicaciones que se
ejecutan en diferentes hosts.
▪ temas como la confiabilidad del transporte entre dos
hosts es responsabilidad de la capa de transporte.
▪ Al proporcionar un servicio de comunicaciones, la
capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales.
▪ calidad de servicio y confiabilidad.
▪ La capa de transporte tiene como función
ofrecer a la capa superior un recurso de
mensaje fiable: libre de errores, en orden y
sin duplicidad para garantizar la integridad
extremo a extremo.
▪ La capa de transporte deberá asegurar la
calidad del servicio solicitada por la capa
superior independientemente de la calidad de
la red.
Funciones de la capa de transporte
▪ Seguimiento de conversaciones individuales: En la capa de
transporte, cada conjunto de datos que fluye entre una
aplicación de origen y una aplicación de destino se conoce
como una conversación y se rastrea por separado. Es
responsabilidad de la capa de transporte mantener y rastrear
estas conversaciones múltiples.
▪ Segmentación de datos: Es responsabilidad de la capa de
transporte dividir los datos de la aplicación en bloques de
tamaño apropiado.
▪ Reensamblado de datos: Une los datos de forma ordenada y
correcta
▪ Agregar información al encabezado: El protocolo de capa de
transporte también agrega información de encabezado que
contiene datos binarios organizados en varios campos a cada
bloque de datos. Son los valores en estos campos los que
permiten que varios protocolos de capa de transporte realicen
diferentes funciones en la gestión de la comunicación de datos.
▪ Multiplexación de conversación: La capa de transporte debe
ser capaz de separar y gestionar múltiples comunicaciones con
diferentes necesidades de requisitos de transporte. Para pasar
flujos de datos a las aplicaciones adecuadas, la capa de
transporte identifica la aplicación de destino utilizando un
identificador llamado número de puerto.
Protocolos en la capa de transporte
▪ Los protocolos de la capa de transporte
especifican cómo transferir mensajes entre
hosts y son responsables de administrar los
requisitos de confiabilidad de una
conversación. La capa de transporte incluye
los protocolos TCP y UDP.
Protocolo de Control de Transmisión
(TCP)
▪ TCP proporciona fiabilidad y control de flujo.
▪ TCP se considera un protocolo de capa de transporte confiable
y con todas las funciones, que garantiza que todos los datos
lleguen al destino.
▪ TCP incluye campos que aseguran la entrega de los datos de la
aplicación, los cuales requieren un procesamiento adicional por
parte de los hosts de envío y recepción.
▪ TCP divide los datos en segmentos.
▪ TCP gestiona todas las tareas
asociadas con la división del flujo de
datos en segmentos, proporcionando
confiabilidad, controlando el flujo de
datos y reordenando segmentos.
Características TCP
▪ Establece una sesión: TCP es un protocolo orientado a la conexión que
negocia y establece una conexión permanente (o sesión) entre los
dispositivos de origen y de destino antes de reenviar cualquier tráfico.
▪ Garantiza una entrega fiable: Por muchas razones, es posible que un
segmento se corrompa o se pierda por completo, ya que se transmite a
través de la red. TCP garantiza que cada segmento enviado por el origen
llegue al destino.
▪ Proporciona entrega en el mismo pedido: Debido a que las redes
pueden proporcionar varias rutas que pueden tener diferentes velocidades
de transmisión, los datos pueden llegar en el orden equivocado.
▪ Soporta Control de Flujo: Los hosts de red tienen recursos limitados (es
decir, memoria y potencia de procesamiento). Cuando TCP es consciente
de que estos recursos están sobrecargados, puede solicitar que la
aplicación de envío reduzca la velocidad de flujo de datos.
Encabezado TCP
Bits de control
▪ URG: hay datos urgentes y el campo urgent pointer indica la
cantidad de datos urgentes que se encuentran en el segmento.
▪ ACK: El campo de reconocimiento es válido.
▪ PSH: El segmento solicita un PUSH, dice al receptor que
entregue en la aplicación todos los datos que tenga disponibles
en la memoria intermedia de recepción sin esperar a
completarlos con datos adicionales
▪ RTS: Restablece la conexión.
▪ SYN: Sincroniza los números de secuencia.
▪ FIN: el transmisor ha acabado la conexión.
Confiabilidad de TCP
▪ TCP también puede ayudar a
mantener el flujo de paquetes
para que los dispositivos no se
sobrecarguen.
▪ Todos los datos deben ser
recibidos y los datos en estos
segmentos deben ser
reensamblados en el orden
original.
▪ Los números de secuencia se
asignan en el encabezado de
cada paquete para lograr este
objetivo.
Control de Flujo TCP
▪ Cuando la congestión ocurre en una red,
da lugar a los paquetes que son
desechados por el Router sobrecargado.
▪ Para evitar y controlar la congestión, TCP
emplea varios mecanismos de manejo de
congestión, temporizadores y algoritmos.
Protocolo de datagramas de usuario
(UDP)
▪ UDP es un protocolo de capa de transporte más simple que
TCP.
▪ No proporciona confiabilidad y control de flujo, lo que significa
que requiere menos campos de encabezado.
▪ UDP proporciona las funciones básicas para entregar
datagramas entre las aplicaciones apropiadas, con muy poca
sobrecarga y verificación de datos.
▪ UDP divide los datos en datagramas
▪ UDP es un protocolo sin conexión. Debido a que UDP no
proporciona confiabilidad o control de flujo, no requiere una
conexión establecida.
▪ Debido a que UDP no rastrea la información enviada o recibida
entre el cliente y el servidor, UDP también se conoce como un
protocolo sin estado.
▪ Con UDP, no hay procesos de capa de transporte que informen
al remitente de una entrega exitosa.
Características de UDP
▪ Los datos se reconstruyen en el orden en que
se reciben.
▪ Los segmentos que se pierden no se
reinsertan.
▪ No hay establecimiento de sesión.
▪ El envío no está informado sobre la
disponibilidad de recursos.
Aplicaciones que Utilizan UDP
▪ Aplicaciones de vídeo en directo y multimedia: Estas
aplicaciones pueden tolerar cierta pérdida de datos, pero
requieren poco o ningún retraso. Algunos ejemplos son
VoIP y Streaming de vídeo en directo.
▪ Aplicaciones que controlan la confiabilidad en sí mismas:
Comunicaciones unidireccionales donde el control de
flujo, la detección de errores, las confirmaciones y la
recuperación de errores no son necesarios o pueden ser
controlados por la aplicación. Algunos ejemplos son
SNMP y TFTP.
▪ Aplicaciones sencillas de solicitud y
respuesta: Aplicaciones con
transacciones simples en las que un
host envía una solicitud y puede recibir
o no una respuesta. Algunos ejemplos
son DNS y DHCP.
Comunicación UDP
▪ UDP no establece una conexión. UDP
proporciona un transporte de datos de
baja sobrecarga porque tiene un
pequeño encabezado de datagrama y
no hay tráfico de administración de red.
Encabezado UDP
Reensamblaje de datagramas UDP
▪ UDP no realiza un
seguimiento de los números
de secuencia de la manera
en que TCP.
▪ UDP no tiene forma de
reordenar los datagramas en
su orden de transmisión.
▪ UDP simplemente vuelve a
ensamblar los datos en el
orden en que se recibieron y
los reenvía a la aplicación.
Protocolo Adecuado de Capa de
Transporte para la Aplicación Correcta
▪ Algunas aplicaciones pueden tolerar cierta pérdida
de datos durante la transmisión a través de la red,
pero los retrasos en la transmisión son inaceptables.
Para estas aplicaciones, UDP es la mejor opción
porque requiere menos sobrecarga de red.
▪ Para otras aplicaciones, es importante que lleguen
todos los datos y que puedan procesarse en su
secuencia adecuada. Para este tipo de aplicaciones,
TCP se utiliza como protocolo de transporte.
Capa de
Sesión
Función Principal
▪ La función principal de la capa de sesión es establecer una
conexión entre dos sistemas. Dicha conexión se denomina
sesión y cada una es única e inequívoca. El control de las
sesiones también es responsabilidad de la capa de sesión.
▪ La comunicación, que es llevada a cabo por la capa de sesión
del modelo OSI, se establece entre ambas partes, de forma
paralela o unidireccional, y se denomina control del diálogo
(dialog control)
Proceso de una Sesión
▪ Establecer una sesión: Comprobación de las
credenciales de los usuarios y asignación de
números a las sesiones para ayudar a identificarlos
▪ Mantener la Sesión: trasferir datos, restablecer la
conexión, acuse de recibido
▪ Terminar la Sesión: Finalización de una sesión
después de que se realiza la transferencia o cuando
la otra parte se desconecta
Tokens
▪ Para la comunicación unidireccional, el session layer
puede asignar tokens para poder organizar la secuencia y
permitir así un diálogo sin interrupciones.
▪ Tokens de datos (Data Token): durante la comunicación
unidireccional en modo semidúplex, indican qué equipo puede
transmitir y cuándo.
▪ Tokens de actividad (Activity Major Token): los tokens de actividad
dividen una conexión en diferentes actividades. Si una actividad
se interrumpe o se cancela, puede reanudarse más tarde en la
misma sesión o en otra distinta.
▪ Tokens de sincronización (Synchronize Minor
Token): los tokens de sincronización están
numerados del 0 al 999 999 y se utilizan para
fraccionar una comunicación.
▪ Token de finalización (Release Token): los tokens
de finalización marcan el final de una sesión.
Sincronización de la Capa de Sesión
▪ la capa de sesión tiene una segunda función muy importante: la
sincronización del intercambio de datos.
▪ Su importancia se pone especialmente de manifiesto cuando
una transmisión de datos se interrumpe inesperadamente y de
forma involuntaria en la cuarta capa o en una inferior.
▪ La capa de sesión del modelo OSI crea puntos de
sincronización precisamente para los casos en los que se
interrumpa la transmisión.
▪ Si la comunicación se interrumpe, se puede retomar la
transmisión de datos desde su último punto de sincronización y
no es necesario empezar desde cero.
Puntos de Sincronización
▪ Los puntos de sincronización proporcionados por la capa
de sesión se dividen en dos grandes categorías.
▪ Los puntos de sincronización mayores dividen los datos a transferir
en unidades individuales. Los puntos de sincronización mayores
deben tener un acuse de recibo.
▪ Los puntos de sincronización menores proporcionan una estructura
lógica y práctica dentro de las unidades. No es obligatorio que
tengan acuse de recibo.
Capa de
Presentación
▪ La capa de presentación garantiza que la información
que envía la capa de aplicación de un sistema pueda
ser leída por la capa de aplicación de otro. De ser
necesario, la capa de presentación traduce entre
varios formatos de datos utilizando un formato
común.
▪ La capa de presentación es responsable de la
traducción, el cifrado y la compresión de los datos.
▪ Dos dispositivos de comunicación que se
conectan entre sí podrían estar usando
distintos métodos de codificación, por lo que
la capa 6 es la responsable de traducir los
datos entrantes en una sintaxis que la capa
de aplicación del dispositivo receptor pueda
comprender.
▪ Si los dispositivos se comunican a través de
una conexión cifrada, la capa 6 es
responsable de añadir el cifrado en el
extremo del emisor, así como de decodificar
el cifrado en el extremo del receptor, para
poder presentar a la capa de aplicación datos
descifrados y legibles.
Funciones de la capa de presentación
▪ Formateo de datos: opera como traductor entre dos tipos
diferentes de códigos
▪ Cifrado de datos: protege la información durante la
transmisión.
▪ Compresión de datos: usa algoritmos para reducir el tamaño de
los archivos, estos algoritmos, buscan patrones de bits
repetidos en el archivo y entonces los reemplaza con un token
(patrón de bit mucho más corto).
▪ Aplicar a los datos procesos criptográficos.
▪ Definir la estructura de datos a transmitir.
Omisión de la Capa de Presentación
▪ Las funciones que realiza la capa de presentación no son
necesarias para todas las comunicaciones entre dos sistemas
▪ Si ambos sistemas utilizan el mismo formato, se prescinde de la
traducción del formato.
▪ El cifrado y la compresión no son necesarios en todas las
interacciones y pueden llevarse a cabo en otras capas del
modelo OSI.
▪ Puede suceder que no se utilice la capa de presentación y que,
en su lugar, la capa de aplicación (capa 7) se comunique
directamente con la capa de sesión (capa 5).
Capa de
Aplicación
▪ Esta capa tiene contacto directo con varias
aplicaciones y proporciona servicios, así como
protocolos y estructuras de datos.
▪ Difiere de las demás capas debido a que no
proporciona servicios a ninguna otra capa OSI,
sino solamente a aplicaciones que se encuentran
fuera del modelo OSI.
▪ La capa de aplicación permite una comunicación
eficaz y segura entre diferentes programas de
aplicación dentro de una red.
▪ el usuario normalmente no interactúa
directamente con el nivel de aplicación.
Suele interactuar con programas que a
su vez interactúan con el nivel de
aplicación pero ocultando la
complejidad subyacente.
Funciones de la capa de Aplicación
▪ Identificación: la capa de aplicación del modelo OSI se
encarga, por un lado, de que se pueda llegar a la página
buscada y, por otro, de que se pueda identificar de forma clara y
sin restricciones.
▪ Autenticación: en el caso de, por ejemplo, la comunicación por
correo electrónico, la capa de aplicación determina el remitente
y el destinatario de un mensaje o incluso únicamente uno de los
dos.
▪ Análisis: la capa de aplicación garantiza que se den las
condiciones necesarias para que dos sistemas se comuniquen
entre sí. Para ello, por ejemplo, comprueba si hay una conexión
de red activa.
▪ Seguridad: comprueba en ambos sistemas de comunicación
que los protocolos y procedimientos respetan y cumplen los
requisitos de privacidad, el estado de los datos y las posibles
soluciones de errores.
▪ Supervisión: la capa de aplicación supervisa las normas de
sintaxis de los datos y garantiza que se cumpla el protocolo de
red durante la interacción.
Aplicaciones y protocolos
▪ Correo electrónico: POP3 (Post Office Protocol), IMAP,
SMTP (Simple Mail Transport Protocol)
▪ Navegación WEB: HTTP (HyperText Transfer Protocol),
HTTPS (Hypertext Transfer Protocol Secure)
▪ Servicio de nombre de dominios: DNS (Domain Name
System)
▪ Protocolo de transferencias de archivos: FTP (File
Transfer Protocol), FTPS (File Transfer Protocol Secure),
SFTP(Secure File Transfer Protocol)
▪ Acceso Remoto: TELNET, SSH (Secure Shell), SNMP
(Simple Network Management Protocol)
Direccionamiento IPV4
El sistema binario o sistema diádico es un sistema de numeración
Sistema de fundamental en la computación e informática, en el cual la
totalidad de los números pueden representarse empleando cifras
Numeración compuestas por combinaciones de dos únicos dígitos.
El sistema de numeración binaria consta de 1s y 0s, llamados bits
Binaria
Convertir de
Binario a
Decimal
a) 10011110
b) 00010001
Ejercicios de c) 00100110
binario a d) 1110
Decimal e) 11101110
f) 10110110
Convertir de
Decimal a
Binario
a) 32
b) 147
Ejercicio de c) 43
Decimal a d) 80
Binario e) 512
f) 145
Cada dispositivo debe tener una dirección que lo identifique de
manera única en la red.
Las direcciones lógicas sirven para identificar al dispositivo de
origen y destino.
Las direcciones lógicas son utilizadas por los dispositivos para
enrutar paquetes del origen al destino.
La dirección IPv4 esta formada por valores binarios, el 0 y el 1,
ambos llevan la denominación de “bit”.
Dirección IP Formada por 32 bits separados en bloques de 8 bits llamados
octetos.
La estructura de la dirección IP está dividida en 2 valores, porción
de red y porción de host.
Porción de red es la identificación de la red y la porción de host es
Estructura de la identificación única del dispositivo dentro de esa red.
Dirección IPV4
Indicar a los dispositivos qué parte de la dirección IP es el número
de la red, incluyendo la subred, y qué parte es la correspondiente
al host.
Mediante la máscara de red, un sistema podrá saber si debe enviar
Máscara de un paquete dentro o fuera de la subred en la que está conectado.
Subred Nos indica cuantos bits en la dirección IP pertenecen a la red, son
los bits que están encendidos o están representados por 1, el host
se encuentra apagados
Determinación
de Dirección
de Red
IP 126.10.4.23 Mascara de subred: 255.0.0.0
Ejercicios de
IP 128.155.3.2 Mascara de subred 255.255.0.0
Dirección de
IP 172.16.4.253 Mascara de Subred 255.255.0.0
red
Una longitud de prefijo es un método menos engorroso utilizado
para identificar una dirección de máscara de subred.
es el número de bits fijados en 1 en la máscara de subred.
Longitud del
Prefijo
Dentro de cada red hay tres tipos de direcciones IP:
• Dirección de red
• Direcciones de host
• Dirección de difusión o broadcast: dirección IP que permite la
Direcciones de transmisión de datos a una multitud de nodos receptores
contenidos en una misma subred y de forma simultánea
red, host y
difusión
Clase A: Esta clase es para las redes muy grandes, tales como las
de una gran compañía internacional. Del IP con un primer octeto a
partir de 1 al 126 son parte de esta clase. (1.0.0.0-126.0.0.0) ,
mascara de subred predeterminada 255.0.0.0
Clase B: se utiliza para las redes de tamaño mediano. Un buen
ejemplo es un campus grande de la universidad. Las direcciones
Clases de del IP con un primer octeto a partir del 128 al 191 son parte de esta
clase. Las direcciones de la clase B también incluyen el segundo
Redes octeto como parte del identificador neto. (128.0.0.0-191.255.0.0),
mascara de subred predeterminada 255.255.0.0
Clase C: Los primeros tres bytes son la ID de la red, y el último
byte es la ID del host. La identificación de red de la dirección IP
varía de 192 a 223. Generalmente se usa en redes de pequeña
escala. (192.0.0.0-223.255.255.0), mascara de subred
predeterminada 255.255.255.0
Clases de
Redes
Clases de
Redes
SEGMENTACIÓN DE REDES
• La segmentación de la red es un modelo arquitectónico
que divide una red en varios segmentos o subredes, cada
uno de los cuales funciona como una pequeña red propia.
Esto permite a los administradores de red aplicar políticas
detalladas para controlar el flujo de tráfico entre las
distintas subredes.
• Las organizaciones utilizan la segmentación para aumentar
la supervisión, optimizar el rendimiento, localizar
problemas técnicos y, lo que es más importante, mejorar la
seguridad.
CASOS DE USO
• Red inalámbrica para invitados
• Acceso a grupos de usuarios
• Seguridad en la nube pública
SEGMENTACIÓN FÍSICA
• Cfonsiste en dividir una red más grande en una serie de
subredes más pequeñas. Un cortafuegos físico o virtual
hace las veces de puerta de enlace de la subred,
controlando el tráfico que entra y sale. La segmentación
física es relativamente fácil de administrar porque la
topología está fijada en la arquitectura.
SEGMENTACIÓN LÓGICA
• Crea subredes utilizando uno de estos dos métodos: redes de
área local virtuales (VLAN, por sus siglas en inglés) o esquemas
de direccionamiento de red.
• Los modelos basados en redes VLAN son bastante sencillos de
implementar porque las etiquetas de VLAN dirigen el tráfico
automáticamente a la subred adecuada.
• La segmentación lógica es más flexible que la física porque no
requiere el cableado ni el movimiento físico de los
componentes.
RAZONES PARA SEGMENTAR UNA RED
• Las subredes reducen el tráfico de red general y mejoran el rendimiento de la
red.
• Se puede utilizar para implementar políticas de seguridad entre subredes.
• Las subredes reducen el número de dispositivos afectados por el tráfico de
difusión anormal.
• Las subredes se utilizan por una variedad de razones:
SUBNETTING O SUBNETEO
• La función del Subneteo o Subnetting es dividir una red IP
física en subredes lógicas (redes más pequeñas) para que
cada una de estas trabajen a nivel envío y recepción de
paquetes como una red individual, aunque todas
pertenezcan a la misma red física y al mismo dominio.
• El Subneteo permite una mejor administración, control del
tráfico y seguridad al segmentar la red por función.
También, mejora la performance de la red al reducir el
tráfico de broadcast de nuestra red. Como desventaja, su
implementación desperdicia muchas direcciones, sobre
todo en los enlaces seriales.
PASOS PARA REALIZAR SUBNETTING
Pasos:
• 1) Escoger la cantidad de subredes.
• 2) Buscar el número de bits asociados a esa subred.
2n-2>=subred (tanteo para buscar “N”)
• 3) Calcular la nueva mask
(mask=mask+N_old)
• 4) Buscar el Block Size (BS)
Saltos <de izquierda a derecha>
VLSM
REQUISITOS DE LA DIVISIÓN EN SUBREDES BASADA
EN HOST
•Cantidad de subredes requeridas
•Cantidad de direcciones de host requerida
DESPERDICIO DE DIRECCIONES DE LA DIVISIÓN EN
SUBREDES TRADICIONAL
• División en subredes tradicional: se asigna la misma cantidad de direcciones a
cada subred.
• Las subredes que requieren menos direcciones tienen direcciones sin utilizar
(desperdiciadas). Por ejemplo, los enlaces WAN solo necesitan dos
direcciones.
• La máscara de subred de longitud variable (VLSM), o subdivisión de
subredes, permite un uso más eficiente de las direcciones.
MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
(VLSM)
• VLSM permite dividir un espacio de red en partes desiguales.
• La máscara de subred varía según la cantidad de bits que se toman prestados para una
subred específica.
• La red primero se divide en subredes y, a continuación, las subredes se vuelven a dividir en
subredes.
• Este proceso se repite según sea necesario para crear subredes de diversos tamaños.
• En el proceso de crear subredes con VLSM se recomienda iniciar con la subredes más grandes
y terminar con las más pequeñas.
PASOS:
1. Agrupar y ordenar por mayor cantidad de
host.
2. Buscar los bits asociados.
2n-2>=Host
3. Calcular la nueva mask
Mask = 32-N
4.Copiar red hasta el máximo posible, pasar a la
siguiente subred y cambiar la Mask volviendo al
paso (2)