Apuntes Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 115

Un dispositivo IoT tiene capacidad de comunicación

• Capacidad de censado y actuación.


• Iot Internet of Things o internet de las cosas
• Procesamiento de datos .
• Un dispositivo IoT no necesita interacción humana.

Red de computadores.

• Conjunto de dispositivos computadores o equipos conectados entre sí, que tiene como objetivo compartir
información, servicios, recursos.
• Permite envió y recepción de información

Dispositivos Finales

• Puede ser una laptop, permite tener una interacción red humana y la red.
• Se crean los mensajes y recibe mensajes (sensores, vehículos).
• Necesitan una tarjeta de red (NIC)
• Dispositivos finales: computadores de escritorio, portátiles, impresoras, teléfono ip, tablets, terminales de
telepresence.
• También es considerado como dispositivos finales lámparas o sensores

Dispositivos intermediarios de red.

• Acceso a la red: Access point


• Interworking: Router inalambrico, Switch LAN, Router
• Seguridad: Switch de multicapa Dispositivos de firewall

Redes Punto a Punto

• Trabaja como un cliente y servidor


• Ventajas → Facilidad de instalación, Bajo costo.

Tarjeta de red NIC

• La NIC posee un identificador único llamado MAC


• 48 bits →6 bytes.
• Única a nivel mundial y se encuentra impresa físicamente
• Existe suplantación de MAC mediante configuración electrónica o lógica.
• Estructura de la MAC.
ca
3 BYTRES OUI (ASIGNADO POR EL IEEE) NIC 3 BYTES (SERIAL ASIGANDO MARCAS)
Representaciones de red

• Dispositivos finales:
• Dispositivos intermediarios: Router inalámbrico, Switch Lan, router, switch multi capa
• Medios de red: firewakk

Medios Guiados

• Se conecta directamente a la NIC


• Canales por donde viajan los datos.
• Puede ser conectado por fibra o por cable coaxial o trenzado

Medios No Guiados

• Los mensajes viajan a través del aire


• Tiene una desventaja de seguridad “se puede robar la información”

Dispositivos Intermediaros de la Red

Funciones:

• Permite interacción con la red (switch) Dispositivos Finales a la red.


• Permite interacción entre redes
• Permite la intercomunicación entre redes Internetwork.
• Encaminar paquetes, enrutar tráfico entre redes.
• Establecer mecanismos de seguridad
• Cada dispositivo establece sus funcionalidades.

DISPOSITIVOS INTERMEDIARIOS DE RED


ACCESO A LA RED
• Access point
• Switch LAN
• Switch multicapa
• 100BASE-T
• HUB
• Bridge

INTERNETWORKING
• Router → routing
• Router inalambrico
• Switch multicapa L3 Switch LAN Capa 2

SEGURIDAD
• Firewall

Funciones de un router

• Enrutamiento
• Switch
• Interconectar redes

COMPONENTES O ELEMENTOS DE LA RED

• Dispositivos finales y Medios de comunicación.


• Si todos los hosts se pueden unir a la red no se necesita de un router.

DISPOSITIVOS DE SEGURIDAD

• Firewall es un dispositivo de hardware y se instala en la red.


• EL DIPOSITIVO QUE TENGA MAS + es mas potente.

MEDIOS DE RED

• Se conecta directamente con la NIC.


• Canales por donde viaja los datos.

VELOCIDADES Y DISTANCIA DE CONECTORES GUIADOS

TIPO DE CONEXIÓN VELOCIDAD MAXIMA DISTANCIA ENTRE RED


Par trenzado 1 GBPS 2-10 km
Coaxial 2 GPS 10-100 km
Fibra Óptica 710 GBS >100 km
Inalámbrico 1 MBS Depende el ambiente

TOPOLOGIA DE RED

• Se representa por diagramas de red o topologías.


• Conexión LAN → Red interna o local, línea recta
• Conexión WAN → Conexión de vías redes LAN , línea como rayo rojo
• Toda red tiene dos topologías físicas y lógicas.

TOPOLOGIA FISICA

• Nos indica la ubicación física de los dispositivos


• Se puede presenta un RACK el cual es un espacio metálico que permite conectar los dispositivos
tecnológicos
• Conjuntos de rack se denomina Bastidores un rack puede tener 4 cm.
TOPOLOGIA LOGICA

• Todo lo que no se puede ver Físicamente como: Dirección IP, Mascaras, dirección red.
• Se trabaja en la topología lógica.

TOPOLOGIA BUS (Desuso)

• Todos los dispositivos se unen al BackDone (columna).


• Fácil de instalar y mantener.
• Si falla una estación no cae la red.
• Solo procesa al host dirigido, aunque todos se viaja a los dispositivos.
• Desventajas: si falla o se rompe el cable principal se inutiliza la red.

TOPOLOGIA ANILLO
• Están empalmadas Inicio y Fin .
• Los nodos están Unidos con su adyacente.
• Mensajes viajan en una sola dirección.
• Solo los que están en la ruta reciben.
• TOPOLOGIA FISICA como una estrella y se conecta como estrella.
• Ventaja → fácil de detectar un PC cae.
• Desventaja si se rompe el cable se paraliza la red
TOPOLOGIA ESTRELLA

• MAS USADA.
• Tiene un punto central “Dispositivo intermediario”
• Puede ser un HUB el cual actúa como concentrador y envía a todos los HOSTS. Si se utiliza un HUB
actuara como un flooding.
• Switch extrae la dirección MAC del dispositivo de destino
• Interpretaciones de topología estrella

Dispositivo lógicamente Físicamente


HUB Topología Bus topología estrella
SWITCH topología estrella topología estrella

Ventajas
• Si se rompe un cable no se inutiliza la red.
• Fácil detectar fallos.
• Escalable.
• Red escalable

Inconvenientes:

• Mas cara (utiliza más cable y un concentrador o conmutador)


• Fallo en el nodo central, la red queda inutilizada
TOPOLOGIA ESTRELLA EXTENDIDA

• Unión de varias topologías estrellas


• Punto central (conmutador o concentrador HUB)
VENTRAJAS
• El cable mas corto
• Extender la longitud y tamaño de la red

INCONVENIENTE
• Falla el nodo central se pierde la comunicación entre topologías.

IMPORTANTE:

• Puede existir una colisión de mensajes al final los datos no llegaron al final
Esto puede suceder con el HUB.

TOPOLOGIA JERARQUICA O EN ARBOL

• Existe un nodo primario.


• Se conecta de manera jerárquica.
• El switch central deberá tener.
• Se establece prioridad.
Ventajas:
• Permite cubrir áreas extensas.
• Permite establecer funciones de gestión de red y réplicas de la configuración.
Inconvenientes:
• Si se viene abajo el segmento principal todo el segmento se viene abajo con el.
• Más difícil de configurar.

TOPOLOGIA EN MALLA
• Todos contra todos los Host conectados directamente.
• Enlaces redundantes/ Existen varios caminos para llegar.
• Se emplea en uso medico o conexiones que necesite eficiencia como un banco.
• Altamente disponible → SLAS
• Disponibilidad asociada a la manera en que se recupere.

VENTAJAS

• Rutas redundantes → seguridad.


• Alta disponibilidad.

INCONVENIENTES

• Solución muy costosa.

IMPORTANTE:

No necesariamente todos los hosts deben estar conectados entre sí.

INFORMACION IMPORTANTE QUE SE DETALLO EN LA PRACTICA

• Servidor → Dispositivo Final


• Capacidad de Conexión = NIC + Medios de Comunicación.

TIPOS DE CABLES

CABLES DIRECTOS

• Se emplean cuando la conexión se realiza entre dispositivos de diferente naturaleza

CABLE CRUZADO

• Se emplean cuando se realiza una conexión de igual naturaleza.

TABLA DE NATURALEZA DE DISPOSITIVOS (CAPAS)

FISICAS Hub, repetidor


ENLACE Switch LAN, Switch L3 (Switching),L2
RED-ROUTER Router, Switch L3

DIRECCIONAMIENTO IP (CLASES)
• Todos los direccionamientos tienen 32 bits
• UNICA
• Permite identificar a los dispositivos
• Una dirección IP tiene 32 bits – 4 octetos- 8 bits.
CLASE D MULTICASTING
CLASE E Experimentos

VERIFICACION MEDIANTE EL USO DE PING

• ICMP: “Protocolo de envío de mensajes ”


• Manda 4 mensajes y tiene reply

SERVICIO WEB

• Protocolos HTTP / HTTPS


• HTTP → envía en texto plano PUERTO 443
• HTTPS → SSL → envía la información encriptada PUERTO 80

METODOS HTTP / HTTPS

• GET → solicita la información por ejemplo página web.


• POST → enviar información por ejemplo un formulario
• PUT → envía información por ejemplo un video o Facebook

GET + URL

Estructura o contenido de una URL

URL

• Prótocolo (HTTP o HTTPS)


• Nombre Servidor (dirección IP)
• Pagina web Recurso

TIPOS DE REDES

Las redes se clasifican por su tamaño y extensión

REDES LAN (Local Area Network)


• Red de área local, permite conexión de dispositivos finales.
• Red utilizada pequeña desde 10 m hasta 10 km.
• Área geográfica pequeña.
• Edificios, hogares, pequeñas empresas, oficinas.
• Administrada por una sola organización ISP.
• Alta velocidad de 2 – 100 MB
• Ancho de banda → Cantidad de datos que se pueden transmitir en un determinado tiempo.
• A menor distancia mayor velocidad de internet.
REDES WAN (WIDE AREA NETWORK)

• Área geográfica extensa tamaño de 100 a 1000 km


• Administrada TSP o ISP
• Interacción de redes LAN crea una red WAN
• Proveedor de servicios.
• Nube → varios dispositivos conectados entre si
• Velocidad mas lenta que las redes LAN
• Para interconectar redes LAN → router o switch.

ORDEN

WAN→

MAN → No se emplea en la actualidad por la cobertura

LAN → Wi-Fi (IEE 802.11). o Ethernet IEEE 802.3 Fibra optica

PAN → Red de área personal (Bluethoot) 10 Mmts

INTERNET

• Red mas grande del mundo


• Contempleado Redes LAN Y WAN.
• No tiene propietario

INTRANETS

• Internet pequeño → servicios de correo, chat entre otros.


• Accesible solo para miembros de una misma organización
• Firewall filtra (FISICO)
• Mas seguridad en los datos de la información
EXTRANET
• Intranet extendida
• Se provee servicios a una persona externa a la organización
• ZONA DMZ → zona desmilitarizada
• Todos los servicios expuestos a una persona externa deben ingresar a una DMZ

Clase 1/12/2021

Internet of Things (IoT)

• Se puede implementar en transporte, agricultura, Smart mobility, Smart Home.


• Arquitectura IoT (Empresarial).
• Todas las arquitecturas tienen capas
• 4 capas percepción, red, middleware, aplicación
• Capa de Percepción (Son dispositivos fijos Iot), pueden ser sensores o actuadoras. Se puede obtener
información de los dispositivos.
• Capa de Red: Actuara como dispositivos intermediarios para realizar conexiones. Se puede utilizar un
switch.
• Iot Gateways: Establecer conexiones con diferentes dispositivos que tienen diferentes conexiones en la capa
de percepción.
• Soluciones verticales o silos de información: son propietarios las empresas creadoras de sonsors and
controllers.
• Smart IoT Gateway: Capas de procesar y analizar la información. (puerta de enlace inteligente ) no es fácil de
obtener
• Capa middlware: Es la que almacena los datos de los sensores adicionalmente extrae información de valor,
por lo tanto, en middleware realizar Procesamiento / Análisis de información.
• El procesamiento se realizar a partir de los parámetros o reglas que se establecen previamente (if… then).
• Análisis de datos se realiza a través del Machine Learning.
• La capa de aplicación: Se genera diversas aplicaciones, se puede visualizar de manera grafica cada una de las
medidas que se obtengan en la capa de percepción.

APLICACIÓN
MIDDLEWARE
RED
PERCEPCION

ENFOQUES DE PROCESAMIENTO

SE CENTRA EN LA CERCANIA QUE EXISTA ENTRE LOS DISPOSITIVOS FINALES Y EL TRATAMIENTO DE DATOS.

• Data Center / Cloud: (se demora más) Se analiza la información en servidores, pero se demora mucho en
analizar por la distancia que existe desde el dispositivo final al cloud. Es el más usado.
• Fog Nodes (se demora menos) El procesamiento se realiza mas cerca de los dispositivos finales la latencia es
menor y existe una comunicación rápida.
• Edge Devices (se demore mucho menos): El procesamiento se realiza al nivel del dispositivo, el dispositivo
censa y no envía hacia el servidor si no muestra directamente la información.

LABORATORIO

1. Colocación del escenario:


2. Capa 1 Percepción

Percepcion Dispositivos
Sensor - Movimiento
Actuador – Lampara

3. Capa de Red Conexión: Switch


4. Middleware Procesamiento: Servidor
5. Aplicación
6. Desde los dispositivos se realiza la conexión
Clase 8/12/2021

• Internet es la red de redes


• Conexión de varias redes que se comunican entre sí.
• No tiene un dueño.
• Existen estándares para que todos los dispositivos se conecten.
• ISP Internet Service Provider
• El ISP provee de software y hardware para que podamos conectarnos a Internet.
• Internet se encuentra estructurado de manera JERARQUICA.
• Existen diferentes ISP
NIVEL 1 – NIVEL 2 – LOCALES
• Todos los niveles se diferencian por el alcance que pueden tener, tipos de conexión, servicios.
ISP de Nivel 1(TIER 1) : Proveen internet con velocidad de 2 a 10 GBps, eje troncal de internet. SON LOS MAS
FUERTES Y PODEROSOS
• ISP de Nivel 2 (Tier 2): Servicio regional, deben pagar al nivel 1 para que puedan llevar el tráfico y la
información. Vodafone, Easynet, British Telekom.
• ISP Nivel 3 (TIER 3): Servicios locales a los usuarios finales, nosotros realizamos contrato a los ISP del nivel 3.
Los ISP Nivel 3 pagan a los ISP de nivel 2 y permitan el acceso a internet.
• IMPORTANTE: Un ISP de nivel 1 puede actuar como ISP nivel 2.
• POP: Puntos de conexión.

• AS: Son sistemas autónomos, se establecen AS para dividir en varias redes. Son sistemas

• Un sistema autónomo es un grupo de direcciones IP que es dirigido por un solo administrador.


• Un sistema autónomo tiene identificadores los cuales son números únicos y diferentes, dirigidos por la IANA.
• Deben existir protocolos de enrutamiento BGP (Protocolo de Borde), permite la interconexión de los AS.
• Cada AS tendrá un router de borde, cuando se dice que existe interconexión se emplea el uso de routers
siempre trabajan a nivel de capa 3 y los switches trabajan con capa 2 y capa 3.
• HURRICANE es un ISP del nivel 1.
• Peers son los puntos con los que se conectan trabaja con el IPv6
• Peers v4
• Paquetes ICMP (una red de protocolos que envían errores) que tienen asociado un TTL
• TTL es el tiempo de vida de un paquete, el cual se va a ir .
• Cada salto representa un router.
• El ultimo salto no se toma en cuenta OJO.
• Cada ves que llegue un paquete a un router lo decrementa.
• * Significa que existe una inestabilidad de conexión
• Si se completa la traza
• El uso de tracert se puede dar a paginas web y a Ips
• Si no se completa la traza significa que no se puede llegar
• Es importante usar el comando tracert.
• El número de saltos es el número de routers que atraviesa.
• Facebook tiene contratado surrogate, son servidores que están alojadas a nivel mundial que tienen la misma
información.
• Comando trackert:
RTT (Round Trip Time): es el tiempo de ida y vuelta del paquete con la información. Máximo, promedio,
minimo.
LATENCIA: el tiempo que va del origen al destino, a mayor distancia más latencia.
• PATHPING: realiza ping en cada salto y se puede visualizar los datos perdidos

Pdu
CLASE 13/12/2021

Conexiones a Internet

• Domesticas y oficinas pequeñas y para entornos empresariales

Domésticas y oficinas pequeñas.

• Las redes pequeñas se puede utilizar tecnología DSL (Línea de suscripción digital ).
• El servicio que se contrata es el ADSL (Asimétrica) implica que la velocidad de descarga es mayor que la
de subida o carga es utilizada cuando no se puede desplegar fibra óptica .
• En el ADSL permite tener una velocidad máxima de 50Mbps.
• ADSL utiliza el cable telefónico de la casa.
• La velocidad de internet depende de la distancia que existe desde el domicilio hasta la base.
• Existe interferencias por los vecinos, la velocidad varia depende también de la cantidad de usuarios
vecinos.
• El estado del cable también influye en la velocidad del Internet.

RED DE FIBRA OPTICA


• La velocidad puede llegar hasta los 300 Mbps.
• El servicio que se contrata es el FTTH(Fibra hasta la casa) Desde el ISP hasta el repetidor fibra y desde el
repetidor hasta la casa se utiliza fibra óptica. (conexión de banda ancha permanente) hogares y
pequeñas empresas

CONEXIÓN CON CABLE


• Es una conexión hibrida, va desde el ISP hasta el repetidor con fibra y del repetidor a la casa con cable
coaxial.
• En términos generales la conexión en cable y de fibra es superior al DSL.
• Estándar DOCSIS 3.0. no comerciales, velocidad a una televisión por cable.

DATOS MOVILES
• Se tiene la conexión con servicios telefónicos.
• Se ve afectado por las capacidades del teléfono, el numero de usuarios conectados en la red.

SATELITAL.
• Se emplea cuando no tienen acceso a internet.
• Se usa una antena parabólica y se conecta a un satélite.

Domésticas y oficinas pequeñas.


• Las empresas requieren un ancho de banda dedicado.
• Se puede utilizar Líneas arrendadas dedicadas, DSL, Satelital, Fibra.

Las líneas arrendadas dedicas son únicamente para empresas.


• Se crea un circuito virtual dedicado y exclusivo para la empresa.
• Un banco puede arrendar una línea arrendada dedicada.
• DSL utiliza la tecnología y el servicio es (SSDL) SIMETRICO velocidad de subida igual a la de bajada.
• Los circuitos permiten conectar oficinas que se encuentran separadas geográficamente.
• Se transmite datos, voz.
RED CONVERGENTES

Redes múltiples.
• Se para él envió de voz, datos, servicios.

REDES CONVERGENTES O MULTISERVICIOS


• Una misma red puede enviar diferente información en una misma estructura.
• Tiene reglas.
• Las redes integran todos los servicios en una misma infraestructura
• El ISP proporciona todos los servicios convergentes.
• Permite tener una mejor administración del ISP.
• Tiene una sola infraestructura.
• Desventaja: Si se pierde la conexión principal se pierde toda la comunicación y servicios.
• Se debe dar prioridad a la transmisión de la voz.
• QoS: deben dar prioridad a los servicios.

REDES CONFIABLES:

• Se requiere de 4 característica
• Tolerante a falles, escalable, calidad de servicios, segura,
• Toda red debe tener las 4 características.
TOLERANTE A FALLOS.

• Tolerante a fallos: Es cuando una red falla y es capaz de recuperarse rápidamente, se debe
implementar conexiones redundantes.
• Conexiones redundantes: Se envían información por varios caminos, múltiples caminos.
• Cuando se limita el impacto, cuando falla y se ven pocos dispositivos afectados.
• La experiencia del usuario no se ve afectada.
ESCALABILIDAD

• Se pueden conectar a Internet redes enteras y usuarios adicionales.


• Sin degradar el rendimiento de los usuarios existentes.
• Es fácil de integrar nuevas redes y sea capaz de expandirse.
• Se debe diseñar desde el inicio, se debe crear con una visión para que sea escalable.

CALIDAD DE SERVICIOS (QoS)

• Permite administrar el tráfico de información y establecer.


• Cuando el ancho de banda es inferior al que se necesita.
• La red esta congestionada cuando existen mas bits que cuando puede enviar.
• La solución es que un router pone la información en cola y les asigna una prioridad.
• Todos tienen acceso a los medios y se envían, pero siempre se envía por prioridad.

SEGURIDAD DE LA INFORMACION

• La seguridad de la infraestructura de red: Incluye la seguridad de los dispositivos físicos.


• Los administradores pueden proteger la red con seguridad de hardware y software y evitando el acceso
FISICO a los dispositivos de red.
• La administración software de los dispositivos.

Seguridad de la información .
• Proteger la información que se envió y se almacena en los dispositivos de red.
• CONFIDENCILIADIDAD, INTEGRIDAD Y DISPONIBILIDAD.
• Confidencialidad: La información puede ser accedida solo a las personas que tienen las credenciales.
• Integridad: Se logra implementando protocolos y encriptando información y debe llegar al usuario final.
• Disponibilidad: Cuando se pueda acceder a la información de manera confiable para usuarios autorizados
y cuando se desea.

CAPITULO 2
Protocolos y modelos de red

PROTOCOLOS Y ESTANDARES DE RED


• Se requiere una gran cantidad de protocolos
• Los protocolos son las reglas que existen para que pueda existir la comunicación.
• Codificación del mensaje, Formato y encapsulamiento del mensaje, Tamaño del mensaje, Sincronización
del mensaje, Opciones de entrega del mensaje.
• Se implementa de manera de software y hardware.
• SUITE DE PROTOCOLOS: Existen un conjunto de protocolos que trabajan de manera conjunta.
• IETF: Son grupo de trabajo de ingenieros de internet, todo protocolo debe ser avalado por el IETF.
• Un protocolo estándar tiene RFC son archivos grandes donde esta toda la información del protocolo
estandarizado.
• Cada protocolo tiene un RFC diferente y estandarizado.
• La estandarización de los protocolos permite que los dispositivos puedan interoperar de diferentes
dispositivos de diferentes empresas.
• TCP/IP ISO AppleTalk NovellNetware.
• RFC 791 → Protocolo IP.

MODELOS DE REFERENCIA (MODELOS DE REDES)

• El flujo de información se divide en LAYERS.


• Arquitectura de protocolos: Es similar a un modelo de redes
• MODELO OSI Y MODELO TCP/IP
• MODELO OSI: Open System
• Interconnection: Un Sistema de conexión abierto creado por el IEE
• Es un modelo Jure: Modelo de referencia que es estándar por ley.
• MODELO TCP/Ip
• La red de internet se basa en el modelo TCP/IP
• Es un modelo Facto :Implementado en la actualidad
CAPAS DEL MODELO OSI

• Capa Aplicación: Es la capa mas cercana al usuario final, porque en esta capa provee los servicios que
tenemos a la mano (correo,zoom,etc)
• Capa Presentación: Es la capa que se encarga de asignar el formato y presentación de los datos, también
se encarga de ponerle un formato a los datos (.zip,.pdf) también encripta la información.
• Capa de Sesión: Es la responsable que se encarga de administrar la sesión de una sesión (inicio,
administración y cierre de la sesión).
• Capa de transporte: Debe garantizar que los datos lleguen sin errores a su destinatario (Detección de
fallos – Control de flujo – Recuperación de Errores).
• Capa de red: Debe obtener la ruta de que deben tomar los paquetes para llegar a su destino (SE BASA EN
EL DIRECCIONAMIENTO IP) → ES UN DIRECCIONAMIENTO LOGICO.
• Capa de enlace: De proporcionar la transferencia confidencialidad de datos a través del enlace de datos,
realiza el control de los enlaces, también esta relacionada de como LOS DISPOSITIVOS ACCEDEN AL
MEDIO. UTIZA DIRECCIONAMIENTO FISICO→MAC.
Esta implementada a nivel de software y hardware.
• Capa Física: Se encarga de todo lo físico para activar y mantener y desactivar un enlace físico (cables y
todo lo físico).

MODELOS DE REFENCIA OSI – LAYERS.

• Se encuentra en el ORIGEN Y EL DESTINO, se comunican entre las capas homologas.


• Cada uno de los protocolos
• Los datos que se envían se llaman PDU (Protocol Data Unit) los nombres varían dependiendo de las capas
que se encuentren.
• CAPA 7-6-5 Aplicación-Presentacion- Sesión (PDU → DATOS)
• CAPA 4 Transporte (PDU→SEGMENTOS). Protocolo TCP - UDP
• CAPA 3 Red (PDU→PAQUETES/DATAGRAMAS) Si en la capa de red trabaja con protocolo TCP (PAQUETES)
y protocolo UDP (DATAGRAMAS).
• CAPA 2 Enlace de datos (PDU→ Tramas, Frames, Celdas).
• CAPA 1 Física (PDU → BITS).
• ENCAPSULAMIENTO (Se realiza en el origen hacia la del destino) va agregando información en cada una de
las capas de arriba hacia abajo.
• Los datos que se agregan cada una de las capas pueden ser (encabezados → direccionamiento,
información final, otro tipo de información).
• Crea encabezados (direccionamiento): Capa de red, capa de enlace, capa de transporte
• EL DESENCAPSULAMIENTO: Llega la información al destinatario y se des encapsula en cada una de las
capas del modelo que recibe.

• Protocolos de Correo: POP3 o IMAP.


• Información Final de Trama: Bloque de control de capa (FCS Frame Check Sequence) Es utilizado para
verificar la integridad de la información se pasa un algoritmo de CRC CHECKSUM que genera un valor de la
información que se va a enviar.
• EN LA CAPA DE ENLACE DE DATOS ES DONDE SE OBTIENE MAS INFORMACION
• En la capa de segmento se hace bloques pequeños que tienen un identificadores de cada uno de los
bloques para que puedan ser ensamblados

DESENCAPSULAMIENTO

• Capa de enlace de datos: El encabezado de trama y posteriormente.


• Red: Encabezado de paquete.
• Capa de transporte: Encabezado de Segmento.
• Sesión : Datos
• Presentación Datos
• Capa aplicación Datos
VENTAJAS DEL MODELO OSI.
• Asegura la interoperabilidad de la tecnología.
• Reduce la complejidad de la comunicación de datos.
• Facilita el diseño modular.
• Estandariza la comunicación entre capas homologas.
• Acelera la evolución
• Simplifica la enseñanza y aprendizaje de redes y comunicación de datos.

MODELO TCP/IP

• Los dos tienen capas Modelo Osi (7 capas) Modelo TCP/IP (4 capas).
• Protocolos y luego capas.
• Diseñado por EEUU.
• Es un estándar abierto.
• Acceso a la red: Esta directamente relacionado con la capa Fisica y capa de enlace de datos.
• Internet : Permite obtener la ruta
• Capa de transporte: Se encarga de toda la logística
• Capa de aplicación: Capa de aplicación, presentación, sesión.

SIMILITUDES CON EL MODELO OSI


DIFERENCIAS CON EL MODELO OSI

PRUEBA 23/12/2021 VISTO HASTA EL 23 DICIEMBRE


EXAMEN 05/01/2022 VISTO HASTA EL 3 DE ENERO
CAPA FISICA

Estándares de Capa Física:


• La capa física es la única que se implementa mediante hardware.
• Las capas Enlace de datos, Red, Transporte, Sesión, Presentación, Aplicación Implementado en el
software y Estándares TCP/IP establecidos por : IETF.
• La ISO diseño la capa OSI.
• IEEE
• ANS

Propósito de la capa física

• PDU -> BITS


• La capa física transmite por cables o por medio físico.
• Se transmiten señales y depende del medio de comunicación que se esté utilizando.
• El dispositivo que recibe la información.
FUNCIONES PRINCIPALES DE LA CAPA FISICA
Componentes físicos: Es todo lo que tiene que ver con los dispositivos físicos o hardware o la NIC, con
conectores o los componentes físicos, materiales de cables que transmiten o reciben.
Codificación: Transformación de bits, convertir el flujo de bits lo convierte en un formato reconocible por el
siguiente dispositivo. Flujo bits → formato Reconocible → patrón reconocible.
• Patrón predecible → bits de control, con esto se permite visualizar el inicio y el fin de una trama.
• Codificación Manchester : Representar el 0 como un cambio de alto a bajo y el 1 un cambio de bajo a alto.
• Codificación Manchester → El estándar de la tecnología
Ethernet = 10 Base T (10 MBp velocidad máxima) Base Band → transmite un solo servicio ; T = Twister Pair =
Cable par trenzado o UTP → categoría de cables 3,4,5, 5e.
FastEthernet = 100 Base Tx (100 MBp velocidad máxima) → cable UTP → categoría de cables 5,5e,6.
• Manchester → Se encuentra enfocada a ethernet de velocidad mínima.
• Codificación 4B/5B: Se utiliza en fibra óptica FDDI – FasthEthernet, En un grupo de 4 bits se envía como si
fueran 5 bits.
• 1000 Base -T : 1Gbps , 8B/10B un grupo de 4 bits se envía como grupo de 8 bits.
SEÑALIZACION: Como se representan los valores 1-0 en el medio físico a través de señales, convertir el flujo
de bits en señales.
• COBRE: Los bits se transforman a través de impulsos eléctricos
• FIBRA OPTICA: Los bits se representan en impulsos de luz
• Inalámbrico: Los bits de transforman en ondas electromagnéticas
• Las señales se pueden transformar a Asíncrona o Síncrona.
• Señal de datos se envía con señal del reloj (ASINCRONA) redes WAN , se deben sincronizar con el clock
rate.

CAPACIDAD DE TRANSMICION DE DATOS


• Se transmite mediante Ancho de banda o throughout.
• El ancho de banda es la CANTIDAD MAXIMA (TEORICO) de información que se puede transmitir en un
tiempo determinado y se mide en Mbps.
• El ancho de banda se puede ver afectado por la distancia o el medio en que se transmite.
• Con la fibra óptica no importa la distancia que exista desde el usuario hasta la estación base.
• Throughput(taza de transferencia efectiva): Es la medida real de transmisión de bits casi siempre es menor
que el ancho de banda.

• El throughtput: Seria 10 Mbps


• La cantidad de Tráfico: Difiere de la cantidad de tráfico, la latencia, tipo de tráfico.
• Latencia: Es el tiempo que se demora en transmitir un mensaje entre el punto de salida y el de llegada.
• El HUB presente menor tiempo de latencia, Switch presenta mayor tiempo de latencia.
• A MAYOR FUNCIONALIDAD DE UN DISPOSITIVO TIENE MAS LATENCIA

CAPACIDAD DE TRANSFERENCIA UTIL.


• Capacidad de transferencia útil o Goodput
• Goodput: Solo los datos útiles
• Goodput = rendimiento – overhead.
• Rendimiento: Test
• Es la mas importante para el usuario final.
• Mide la capacidad de datos utilizables que va a tener el usuario final.
• Overhead: Sobrecarga de tráfico necesaria para la comunicación.
• El throughtput: es la medida real de todos los datos transmitidos sean útiles o no.
• El goodput: Se centra únicamente en los datos útiles.

CABLES DE CONEXIÓN

Cable de cobre
• Económico
• Se transmiten pulsos eléctricos.
• Fácil de instalar
• Baja resistencia al flujo de conexión eléctrica limitaciones.
• Distancia (Atenuación): A mayor distancia mayor atenuación.
• Ethernet Clásico : Máximo se debe instalar a una distancia máxima de 90 metros.
• La atenuación se puede evitar siguiendo las reglas del fabricante de las distancias.
• Interferencia de señales
• Emi o RFI (Interferencias externas):
EMI: Interferencias electromagnéticas : ondas de radio, luces fluorescentes, motores eléctricos.
RFI: Interferencias de Radiofrecuencias
Para prevenir interferencias externas se puede utilizar cables blindados con protección.
• Crosstalk (Interferencias Internas)
Crosstalk: Diafonía es unas interferencias causado por los campos magnéticos que genera cada uno de los
pares de cables adyacentes.
Para prevenir los crosstalk los cables vienen trenzados en sentido contrario.
Tipos de cable de cobre

Cable de par trenzado no blindado (UTP)

• Utiliza el conector RJ45.


• El más utilizado.
• Se emplea para interconectar hosts o permite realizar conexiones entre dispositivos intermediarios y hosts.
• Tiene un revestimiento exterior: Permite proteger a los cables de daños físicos.
• Par trenzado protege la señal contra interferencias.
• Aislamiento de plástico: codificado por colores, aísla eléctricamente los hilos entre si e identifica cada par.

Cable de par trenzado blindado (STP)

• Es utilizado para proteger interferencias.


• No es flexible y es mas duro de instalar.
• Es mas costoso que el no blindado.
• Se ha disminuido el uso porque es más compleja la instalación por la rigidez.
• 10 GB Es un estándar para
• Permite realizar conexiones entre dispositivos intermediarios y hosts, permite también interconectar hosts.
• Es exactamente que el UTP, pero con un blindaje extra.
Cable coaxial

• Revestimiento exterior
• Los conectores de los extremos NO SON RJ45.
• Redes Hibridas: Trabajan con Fibra hasta un punto y posteriormente con coaxial. HFC (Hybrid Fibre Coaxial)
La ultima milla es con cable coaxial
• En instalaciones inalámbricas permiten conectar antenas a dispositivos inalámbricos.
• Conexiones por cable coaxial (se utiliza en conexiones hibridas)
• Conector BNC: es utilizado en redes de radiofrecuencia.
• Conector F: Utilizada para conectar internet o conexiones inalámbricas.
• Tipo N: Para conectar cables y aumentar el tamaño.

CABLE UTP ESPECIFICIDADES

• Cuenta con 4 pares de colores.


• UTP no utiliza blindaje, no permite contrarrestar las interferencias externas.
Crosstalk
• Anulación: Se elimina entre polos opuestos del transado.
• Cambio del número de vueltas por par de hilos: Cada par se encuentra trenzado de manera diferente.

ESTANDARES DE CABLE UTP Y CONECTORES .


• TIA/EIA 668A Asociación Industrias Electrónicas / Asociación de Industrias de las Telecomunicaciones, Son
encargados de los estándares comerciales de los cables.
Tipos de cables
Longitud de cable
Terminación de los cables
Métodos para realizar pruebas de cable
• A mayor categoría mayor velocidad
Categoría 3: No se emplea actualmente, pero se puede encontrar en empresas.
Categoría 5: Es empleada en la actualidad (100 Mbits a 1000 MBits) pero no se puede llegar hasta el tope.
Fast Ethernet.
Categoría 5e: 1000 MBits
Categoría 6: 1000 MBits a 10GBs
• IEE

• Conectores: ISO 8877


• Es necesario que los cables estén bien ponchados porque se puede presentar interferencias.
• Cruzado y Directo.
• Estándares para el ponchado de cableado T568A, T568B.
• Cruzado → Igual Naturaleza.
• Director → Diferente Naturaleza.
• Los dispositivos intermediarios trabajan a nivel de las 3 capas.

FISICAS Hub, repetidor


ENLACE Switch LAN, Switch L3 (Switching),L2
RED-ROUTER Router, Switch L3 (Routing)
• En un ordenador trabaja en todas las capas del modelo OSI.
• El router es considerado como un ordenador.
• Si se trabaja con el mismo estándar a los dos lados se conoce como directo.
• Si se utiliza un estándar en un extremo y otro estándar a otro extremo es conocido como cruzado
• Cable de consola: Se utiliza cuando se configura dispositivos como un router. No sigue las reglas de los
estándares y funciona como un espejo el pinado.
• Rollover: es un cable que se conecta para configurar la consola. Cuando un dispositivo es nuevo es
importante configurar la IP.
• El cable de consola ya viene diseñado y no se poncha.
AUTO MDIX : Permite realizar la conexión de manera automática y puede trabajar con cualquier tipo de cable.

Si no se especifica nada se sigue rigiendo las mismas reglas.

Cable cruzado y directo

Fibra óptica
• Es completamente inmune a las interferencias externas e internas.
• transmisión de datos a través de distancias más extensas.
• Menos susceptible a la atenuación.
• Inmune EMI/RFI (Menos susceptibles )
• Utiliza un laser o LED para codificar bits como pulsos de luz.
• Existe mayor ancho de banda por que no existe atenuación de luz.
Tipos de Fibra óptica (Monomodo y Multimodo)
Monomodo

• Monomodo, núcleo de vidrio de 9 micrones.


• Las fibras que tienen el núcleo más pequeño se llaman Monomodo.
• Las fibras que tienen el núcleo mas grande se llama Multimodo
• Glass cladding
• Las fibras tipo MONOMODO son más caras de fabricar por que necesitan más precisión.
• MONOMODO (SMF): Se utiliza laser y ingresa la luz en un solo Angulo las distancias son mas altas y puede
llegar a alcanzar hasta 100 km.
• Multimodo(MMF): La luz puede ingresar en diferentes ángulos, no se necesita precisión y se emplea el uso
de luz LED y máximo puede llegar a 500 metros.
• Dispersión aumentada: Perdida incrementada de la fuerza de la luz.
• Multimodo: Tiene más dispersión

CONECTORES DE FIBRA OPTICA

• Existen 70 tipos diferentes de conectores.


• Conectores ST: Punta Recta y se utilizan con la fibra óptica multimodo.
• Conector SC: Conector cuadrado y se utiliza en conexiones LAN y se asegura la conexión (multimodo y
monomodo).
• Conector LC: Conector local y se utiliza en el Monomodo pero también es compatible con el multimodo.
• Conector LC Multimodo Duplex:
• Full Duplex: Cuando se envía y recibir datos a la vez (necesito dos cables para la recepción y enviar ).
• Cuando se trabaja con pulsos de luz viaja en un solo sentido por lo tanto necesita dos para el full dúplex.
• Cuando no se utiliza los conectores se emplea el uso de capuchones.
• PATCH CORDS: Se compra los conectores ya listos con los cables.
• Se utilizan para conexiones cortas.
• En la fibra óptica
• Anaranjado o Agua Marina : Trabajamos con fibra óptica multi.
• Amarillo: Se utilizan en los monomodo.
• TIA-698: los estándares de los colores.
• SC-SC (Conector cuadrado)

USOS DE LA Fibra Óptica

• Redes empresariales .
• FTTH (Fibra hasta el hogar) y redes de acceso.
• Redes de largo alcance.
• Redes submarinas.
22/12/2021
Medios Inalámbricos
• Transportar señales electromagnéticas
• De todos los medios el medio inalámbrico permite tener más movilidad.
• Mejor opción de movilidad
• Medio de preferencia para redes domésticas.

Limitaciones de medios inalámbricos


• Área de cobertura es limitada por paredes u otros tipos
• Interferencia: puede ser interferido por dispositivos que utilizan ondas electromagnéticas.
A mayor número de dispositivos electromagnéticos funcionando mayor es la interferencia.
• Seguridad: Se transmite por el aire y por lo tanto es vulnerable.
• Medio compartido: Se comparte simultáneamente el ancho de banda, entre más usuarios existan en la red
se reduce el ancho de banda. El ancho de banda se dividide entre todos los usuarios de la red.
• La frecuencia: Si varios dispositivos trabajan a la misma frecuencia, se ve afectada la velocidad de los medios
inalámbricos.
• Semiduplex – Half duplex: SE NECESITA TECNOLOGIA DE ARBITRAJE Solo un dispositivo puede enviar o
recibir a la vez .

Tipos de medios inalámbricos y estándares.

• Redes inalámbricas trabajan en las dos últimas capas de redes.


• Estándar IEEE.
• Wifi: Estándar IEEE 802.11 (capa de enlace de datos)
Las mejoras se dan en función de la velocidad que se va incrementando.
• Bluetooth: Estándar IEEE 802.15 funciona con emparejamiento
• Wi Max: Estándar IEEE 802.16 tecnología de banda ancha, proporciona velocidad hasta 1 Gbs
Utiliza una topología de punto a multipunto para proporcionar acceso a servicios de banda ancha.
• IoT: Se puede implementar mediante la tecnología ZigBee
• ZigBee: Estándar IEEE 802.15.4 es de baja velocidad, pero tiene ahorro de energía.
• Codificación de señales de datos a señales de radio.
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas.
• 6LowPAN:
• LoRA: La cobertura es amplia y puede tener una conexión de 2km.
• Comunicación satelital.
Redes inalámbricas

• Wireless Access Point (AP): Concentra las señales inalámbricas, trabaja solamente en la capa física.
El Access point trabaja como un HUB.
• Router Inalámbrico: trabaja solamente en la capa 3 del modelo OSI.
Funcionalidades de un router.
Routing
Switching (conmutar las conexiones)
Access Point (Punto de acceso): Punto central desde donde se crea la red Es el primero en realizar
• NIC: Network Interface Card.
• Beacons: Señal que permite ser identificada.

Half duplex
Laboratorio 3/01/2022

• Enrutamiento: reenviar paquetes entre redes, siempre buscando la mejor ruta.


• Switching: Permite direccionar la información que se envía
• Acces Point: es importante que se implemente y emite bitcons
• No existe una red inalámbrica si no esta habilitado el acces point
• Cada interfaz del router es una red
• DHCP: Asignar de manera dinámica el direccionamiento IP, mascara y Gateway
• DHCP: Protocolo de configuración dinámica de los host.

Capa de enlace de datos

• Es una capa que trabaja en software y hardware.


• La capa de enlace de datos se divide en dos subcapas
• Subcapa LLC (superior) y Subcapa MAC (inferior)
• Subcapa LLC Control de enlace Lógico a nivel de software, es la capa mas cercana a la capa de red,
proporciona todos los servicios de software a los protocolos de red IPV4 o IPV6.
Define los procesos de software a la capa de red.
Coloca en la trama un identificador para saber que tipo de protocolo va.
El capo TIPO se asigna en el identificador.
Proporcionar procesos de software que provee servicios a la capa de red.
El identificador pasara con el tipo de protocolo que llevan la información.
• Subcapa MAC (inferior): Control de acceso al medio, tiene mas protagonismo en la capa de enlace, es
implementada en hardware, realiza la etapa de encapsulamiento de datos.
• La subcapa MAC se encarga de: Encapsular la información que vengan de la capa de red, en una trama
que es compatible con la trama de red.
SUBPROCESOS DE LA MAC (Encapsulamiento de los datos)
• DELIMITAR LA TRAMA (INICIO Y FIN de la trama)
• Direccionamiento Físico proporciona la dirección MAC origen y destino.

• Detección de errores (CFS-CRC): Ejecuta un algoritmo matemático que emite un numero por cada trama
y lo asigna en el CRC-CFS a través del medio físico

CONTROL DE ACCESO AL MEDIO


• Evitar colisiones y es importante tomar en cuenta cuando hay compartición de medios.
• Se utiliza cuando se trabaja con medios compartidos (cuando hablamos con una comunicación
semiduplex o half duplex)
• Técnicas que determinan como las tramas y se recibe desde los medios.
• IEEE 802.2 Describir todas las capas de la LLC
• IEEE 802.3 Describe de la subcapa MAC.
• El medio va a dirigir de cómo va la trama.
• La trama va a ir cambiando, dependiendo del medio por donde se va a transmitir.

• Función principal del router capa 3.


• OJO: Por cada interfaz de un router conecta a una red diferente.
• En el router inalámbrico no se cumple la misma lógica

3 REDES por cada inderfaz


• Las tramas dependen del medio (DIRECCION MAC )
• Router 2 con el desencapsulta las direcciones ip y verifica si el mensaje es para el


2DO BIMESTRE

Clase 10/01/2022

• Dirección IP origen y destino son lógicas y no cambian.


• Las direcciones físicas si cambian MAC en cada uno de los segmentos físicos.
• El router trabaja a nivel de la capa 3 (4 funcionalidades)
• Half dúplex – semiduplex
• Las topologías son importantes y se trabaja en la capa de enlace de datos.
• El uso compartido de los medios (como se comparten estos medios)
• Topologia LAN: Estrella, estrella extendida, bus, anillo.

TOPOLOGIA WAN
• Punto a Punto : Dos puntos finales y tiene una infraestructura, entre el origen y el destino se
encuentra un enlace virtual dos puntos y un solo canal.
Es la mas implementada en redes WAN
Este medio no se comparte y solo se comparte entre los dos.
Control de acceso simple y no se necesita un arbitraje.

• HUB-SPOKE: Es similar a una topología estrella de las redes LAN.


Tiene un dispositivo central el cual puede ser un router o un switch capa 3.
EL DISPOSITIVO CENTRAL conecta varios dispositivos de redes externas y conecta a diferentes spoke.
No puede intercambiar datos sin que pase por el punto central.

• MALLA: Mala parcial o malla completa

CONTROL DE ACCESO AL MEDIO PARA MEDIOS COMPARTIDOS


• Medios compartidos y no compartidos

MEDIOS COMPARTIDOS
• Método controlado y acceso por contienda.
• Método controlado: Se asigna un tiempo x a cada nodo para que pueda trabajar en un medio
determinado.
• Acceso por contienda: No tienen un turno designado y todos compiten por el acceso.
ACCESO CONTROLADO (DETERMINISTICO)
• Cada uno toma un turno y si no tengo nada que enviar pasa al siguiente que tenga un turno.
• Cuando un dispositivo envía una trama todos los dispositivos esperan hasta que se termine esa
trama.
• Es similar a la topología ANILLO.
• Dispositivos trabajan en tecnologías FFDI o Token Ring.
• Existe una colisión cuando chocan los mensajes.
• NO puede existir colisiones puesto que ya existe un control.
CARACTERSICA:
• Solo puede enviar los dispositivos que tienen asignado un turno.
• Solo un dispositivo puede transmitir a la ves y no existen colisiones.
• No es eficiente cuando existen varios dispositivos conectados.
• Controlado = turno. (determinístico)

ACCESO POR CONTIENDA (NO DETERMINISTICO)

• Cualquier dispositivo puede acceder al medio a cualquier tiempo.


• Es importante establecer reglas denominado protocolo.
• Algoritmo CSMA
C (Carrer): Señal de portador
S: Sensado
MA : Acceso múltiple
• Primero sensa si el camino (canal) está libre y observar si está o no está ocupado.
• Cuando esta ocupado el camino envía una señal de portadora la cual proviene del nodo que está
transmitiendo (NODO TRANSMISOR).
• Si desea enviar nuevamente espera que este el canal sensado.
• Se emplea en REDES ETHERNET o INALAMBRICAS.
• Es un mecanismo generalizado y tiene dos variantes para cada tipo de red.
• Es posible que exista una colisión de datos si dos dispositivos envían al mismo tiempo.

PREVENCION COLISIONES MEDIANTE

CSMA/CD Y CSMA/CA

• CSMA/CD (ETHERNET 802.3): Detección de colisiones (Acceso múltiple por detección de portadora
con detección de colisiones.
• Si se da la colisión: El dispositivo mas cercano a la colisión envía una señal denominada JAM – 32 BITS
La cual envía a todos los dispositivos para que sepan que existió una colisión.
• Se para toda la transmisión si es que existen.
• En cada dispositivo se ejecuta un algoritmo aleatorio BACKOFF o Postergación, el cual tiene un
tiempo de espera de 10 ms y este tiempo se da aleatoriamente y se va a ir decrementando.
• Cuando el reloj que activo el BACKOFF se termina el tiempo nuevamente mira si el canal está
disponible o no.
• CSMA/CD evita colisiones de REDES ETHERNET 802.3
• No se puede utilizar en redes inalámbricas por que un dispositivo puede estar fuera del rango y no
puede llegar a todos.
• CSMA/CA (REDES INALAMBRICAS 802.11): Collision Avoidance
• Acceso múltiple por detección de portadora con prevención de colisiones.
• Por cada trama enviada se debe enviar un ACK el cual es un mensaje de confirmación
• ACK envía desde el destinatario al que envió el mensaje.
• (Suponen que hubo una colisión) Si no reciben un mensaje ACK van a suponer que se dio la colisión.
• No se puede detectar una colisión, pero si se puede suponer con el ACK.
• Existe un tiempo determinado para que llegue el ACK:
• CALCULA EL CAMPO DE DURACION DE LA TRAMA
Tamaño de trama.
Velocidad de TX.
• ALGORITMO
Censa el canal (si el canal está vacío y posteriormente calcula el CDT (campo duración de la trama).
En cada una de las estaciones se activa un tiempo NAV (Network Allocator Vector)
NAV = Capo de duración de la trama.(todos los dispositivos tienen el mismo tiempo de trama)
El NAV va a ir decrementando mientras este tiempo sea mayor a 0 nadie puede transmitir.
Se genera el Backoff el cual es un tiempo aleatorio que se va decrementando en función si es que
esta el canal libre o no.
Cuando este tiempo del backoff termina posteriormente se envia el siguiente mensaje.
• DCF – 802.11: También es conocida como el mecanismo de acceso al dispotivos compartidos
CONTROL DE ACCESO AL MEDIO POR MEDIOS NO COMPARTIDOS

• Topología punto a punto


• Control de acceso al medio.
• Se emplea el uso de protocolos que sobrecargan la red, por lo tanto los medios que tienen un alto
grado de control, tienen mas sobre carga.
• Los medios que tienen bajo nivel de control y tienen menos sobre carga por lo tanto puede ser mas
probable que existan colisiones.

Menos
CONTROL
Menos SOBRE
CARGA
+ COLISIONES

+ CONTROL
+ SOBRE
CARGA
MENOS
COLISIONES
TRAMA ETHERNET

• Encabezado – Paquete (Datos) – Trailer


• Encabezado: Indicador de inicio y fin de la trama y tiene un Byte de Inicio y se complementa con el
Frame Stop.
• Tipo: Permite identificar el protocolo de capa 3.
• Control: Servicios especiales de control de flujo (Q o S) y identifica la priorización del campo de
control.
• Direccionamiento: Mac destino

CAMPO DE DATOS (PAQUETE)


• Representa los datos que vienen de la capa 3 y esta toda la información

TRAILER
• Detección de errores: FCS- CRC Campo de detección de errores de la trama.
• Detección de la trama.

Estilos de trama IEEE 802.3 (ORIGINAL) Y I EEE 802.3 (REVISADO)

• Los estilos de trama no son revisados y no son compatibles.


• La diferencia mas significativa es el delimitador de trama que tiene la Revisada
• Revisado (Longitud de trama) – Original (Tipo de trama)
• Toda trama que pase del 64 bytes y 1518 bytes serán eliminadas y no se tomaran en cuenta.
• Tramas Runt: Se originan de colisiones y de otras señales.
• Nodos receptores: Preámbulo y delimitador de inicio de trama.
• VLAN: Redes inalámbricas que se implementan a nivel de switches.
CAPA DE ENLACE DE DATOS

AMBIENTE FRAGIL O AMBIENTE CONTROLADO

AMBIENTE FRAGIL: Se necesita mayor control para asegurar la entrega.

Encabezado y el trailer es mas grande y tiene mas sobre carga y velocidad lenta

• AMBIENTE Protegido: Necesita menos controles.


Encabezado – Trailer : pequeño
Sobre carga: menor
Velocidad: Mas rapida

Métodos de transmisión a nivel de la capa 2

Simplex: Datos viajan en una sola dirección.(radio, TV) y no sirve para las redes puesto que necesita
una comunicación bidireccional

Half-duplex: Solo un host puede enviar a la vez datos (los dos extremos están en comunicación)

Full-duplex:

Se adapta el medio con menor velocidad


17/01/2022

Capa de red

Propósito de la capa de red

• El propósito es encontrar la ruta para que los paquetes se envíen.


• Procesos básicos:
• Direccionamiento: Encabeza de paquete (Dirección Ip Origen y Destino), Direccion Ip: es única y
identifica a cualquier dispositivo.
• Encapsulamiento : Se realiza en el Host que envía (PDU= segmento) y la encapsula en una nueva
PDU y la transmite en un datagrama y en este coloca la información adicional (Host Origen y Destino
(Encabezado IP)).
• Enrutamiento: Lo realizan los dispositivos intermediarios (routers o switch nivel 3 o multicapa) el
router debe seleccionar la ruta para que se puedan enviar los paquetes.
• Desencapsulamiento: En el host B o el host de destino es procesado por la capa 3 y este analiza si
fue direccionado para este host y posteriormente enviara a la capa de transporte.

Dirección IP
• IPv4 y IPv6
• IPv4: esta dada por 32 bits que esta separado en 4 octetos.

• Internamente trabajan en números binarios.


• Binario a decimal
Se expresa en base dos
Direcciones IP
• Existen 5 clases de direcciones Ip.
• Los rangos son dados por la IANA
• Clase A,B,C: se utiliza para redes LAN y WAN
• Clase A: 1 bit significativo.

• Clase B: 2 bit significativo.

• Clase C: 3 bit significativo.

• Rango (Dirección Red – Dirección de Broadcast)


• Calcular Clase B
• Bit significativo

• A un dispositivo no se puede asignar la dirección de red y la dirección de broadcast


• CLASE A 1.0.0.1(primera dirección IP) 127.255.255.254 (ultima dirección IP)
• CLASE B 128.0.0.1 (primera dirección IP) 191.255.255.254 (ultima dirección IP)
• CLASE C 192.0.0.1(primera dirección ip) 223.255.255.254 (ultima dirección IP)
• IMPORTANTE: 191.255.255.0 NINGUNA DIRECCION IP DEBE TERMINAR CON 0 (CERO)
• Cuantas redes tengo en cada clase.
• NID Y HID partes importantes de una dirección IP
• Cuantas redes
• # Redes → NID
• CACULO PARA EL NUMERO DE REDES FORMULA
NID = 2 EXP (NID – BITS SIGNIFICATIVOS)
A= 128 2 exp (8-1) = 128
B= 2 exp(16-2) = 16384
C = 2 exp(24- 3) = 2097152
• #Host validos → HID
• HID = 2 exp(HID) -2 (SE QUITA LA DIRECCION DE RED Y DE BROADCAST)
A = 2 exp(24) -2 = 4194304 (redes grandes)
B = 2 exp(16) -2 = 65534 (redes medianas)
C = 2 exp(8) -2= 64 (redes pequeñas)

TIPOS DE DIRECCIONES IP
• Si dos dispositivos pertenecen a una dirección de red, debe cumplir dos condiciones:
Tiene comunicación directa entre si, es cuando pertenecen a la misma red.
NID debe ser igual
Mascara debe ser igual
• La mascara de subred determina cuantos octetos están para HID Y NID hosts.
• Cuantos octetos están destinados para el NID y HID
• Mascara de red pura es cuando una red no ha sido subneteada o dividida
• En cada clase existe una máscara definida.
• Para sacar las mascaras el IDENTIFICADOR DE RED (se pasa a unos) y los demás octetos
designados al host se llenan con 0.
Mascaras puras
255.0.0.0 /8
255.255.0.0 /16
255.255.255.0 /24

173.1.1.1 Clase B mascara pura 255.255.0.0

• No pertenecen ala misma red por las porsiones de la NID


• Existen 3 redes
TIPOS DE DIRECCIONES IP

• Dirección de red
• Como se saca la dirección de red

192.168.57.3

Primero se identifica la clase Clase C

Se cambia a 0 la parte de la rección de HID

Dirección de red: 192.168.57.0

• Dirección de host

Toca tomar en cuenta que no sea dirección de broadcast o


Solo el identificador de host (HID) va a ir cambiando

• Dirección de broadcast: Es una dirección de difusión amplia, la cual permite transmitir los datos a
una multitud de nodos receptores. Se envía un paquete y se transmite a todos los hosts.
Clase A 10.255.255.255
parte de la NID es igual y se cambia a 255 la parte del HID
• Dirección de loopback: Es una dirección utilizada para dirigir tráfico así mismo, y permite verificar
si esta trabajando correctamente la NIC.
La implementación de la pila de protocolos no es la correcta.
Rango de loopback: 127.0.0.0 – 127.255.255.255
Siempre se realiza el ping a la misma tarjeta 127.0.0.1
• El funcionamiento de las mascaras es el mismo no importa si la mascara sea subneteada.
Clase 19/01/2022

• Máscaras Puras (Por defecto)


• Transmision unicast, multicast y broadcast
• IPv4 destino
• Unicast: Unidifusion va únicamente a un destino o un solo objetivo
IP origen: 172.16.4.1 siempre va a hacer única en el unicast
1.1.1.1 a 223.255.255.255
• Broadcast o Difusión: Un dispositivo envía a todos los dispositivos (de uno a varios)
• Multicast: se refiere a la entrega de datos de forma simultanea a un grupo de nodos receptores
como destino
• Los routers no envían broadcast pero puede ser configurada para que se envie broadcast.
• 1 red – 1000 host 1 dirección broadcast 1 tamaño
• Para evitar el tráfico de una red grande siempre es recomendable en una red grande se divida en sub
redes.
• MULTICAST: Conocida también como multidifusión en donde se
La IP origen sale de una dirección normal (unicast) y la Direccion Destino es Multicast Clase D.
La dirección de destino se ve afectada en cada envió.
• Dirección privadas: No requieren salir al exterior, son solo para el uso interna de una red y no son
enrutables con el exterior. También son reutilizables en diferentes redes. Varias redes pueden utilizar redes
privadas
• IANA: autoridad que asigna los números de los sistemas autónomos.

• UNICAST: únicas en el mundo y nadie puede tener asignadas


• IP Publicas: son únicas y son arrendadas
• IANA→ se ayudan de los RIRs
• LACNIC
• ARIN regula canada y estados unidos
• RIPE regula Europa y parte de Asia
• APNIC Asia y oceania
• AFRINIC Africa

Protocolos de capa de red y protocolo de Internet (IP)

• IPv4 4 OCTETOS
• IPv6 8 Hexenios
• Sin conexión provee un servicio máximo esfuerzo y medios independientes.
• IPv4 Sin conexión: Es un protocolo no direccionado a la conexión
• El emisor y el receptor no sabe si leyeo la carta
• Protocolo simple de bajo coste, desde un origen a un destino.
• El protocolo IPv4- Mejor esfuerzo: Es decir que hace el mejor esfuerzo para enrutar el paquete desde
un origen al destino pero NO GARANTIZA QUE LLEGUEN TODOS LOS PAQUETES (no tiene la capacidad de
tomar decisiones).

• Es un protocolo
• IPv4 – Medios independientes: No le interesa por que medio se va a transmitir el mensaje y es
independiente a esto toma en cuenta el tamaño máximo de la PDU.
• La capa de red MTU puede ver c
Clase 24/01/2022

Cada medio de transmisión tiene una MTU diferente.

Agrupamiento de dispositivos en redes

• Mientras mas grande es una red se consume mas ancho de banda


• A mayor numero de host mas grande es la red.
• Entre mas cantidad de hosts existen mayor cantidad de broadcast
• Degradación de rendimiento
• Temas de seguridad
• Redes → generan grandes cantidades de broadcast.
• Por cada red se tiene un dominio de broadcast.
• Dominio de broadcast → Son un conjunto de dispositivos que pertenecen a una misma área lógica.
• El tamaño de dominio de broadcast crece dependiendo el tamaño de la red.
• No es lo mismo hablar del dominio de broadcast que del tamaño del dominio de broadcast.
• Problemas: Degradación de rendimiento, temas de seguridad y administración
• Mayor numero de host: Existe un mayor trafico y degrada el rendimiento, es mejor una red pequeña
que de una grande.
• Es más fácil implementar protocolos de seguridad en redes pequeñas que a grandes.
• Administración de direcciones: Es mas compleja cuando una red crece.
• Para evitar problemas: Es importante dividir a redes pequeñas.

Agrupamiento de dispositivos en redes


• PARA DIVIDIR UNA RED SE DEBERA IMPLEMENTAR CRITERIOS en los hosts:
• Ubicación geográfica: Distancia que se encuentran entre los hosts, dependiendo de la distancia que
se encuentren.
• Propósito: En función de los usos específicos que se va a dar a la red.
Ejemplo: Empresa de desarrollo de software, existen varios usuarios con diferentes perfiles (programadores,
administraciones de bases de datos, diseñadores de interfaces, personas encargadas de la red)
Red de programadores – Red de administradores de base de datos
• Propiedad: Para realizar esta división, se necesita el organigrama de una empresa, o su estructura, se
toma como base la estructura de la empresa. (permite controlar el acceso a la información )
Red autoridades
• En el propósito y en el de propiedad (se puede controlar el acceso a la información)

SUBETTING
SUBNETTING – DIVISION DE UNA RED IPV4 en subredes.

• Existe inicialmente una red grande o madre, y posteriormente se divide dependiendo las
necesidades.
• El Subneteo permite solucionar y previene el agotamiento de las redes IPv4.
• Una solución temporal para el agotamiento del IPv4 era el Subneteo.
• El Subneteo permite crear redes pequeñas redes a partir de una red grande.
• Hoy en día la solución para el agotamiento de redes IPv4 es implementar IPv6.

Como se realiza el Subneteo.

• Para realizar el Subneteo solo se puede utilizar el HID (solo se puede utilizar )
• Clase A: 4 octetos , Clase B: 2 octetos, Clase C, 1 octeto (esto se puede utilizar para el subneteo)
• Requerimientos: El número de subredes y el # de hosts de cada subred.
• Calculo para Numero de subredes:

N = el numero de bits tomados de la porción de host (HID) de izquierda a derecha

• Calculo para el numero de hosts de cada subred

M: El numero de bits restantes de la porción tomada del host (HID)

Ejercicio: REQUERIMIENTO SON 8 REDES

• (tomando de la clase C) N: 3 bits= 8 SUBREDES M= 5 bits 30 REDES


2^n = 8 ; por lo tanto n es igual a 3
• No necesariamente debe salir el número de redes, pero tomamos en cuenta el numero mayor.
• En subnetig el numero de hosts es igual para todas las redes.
• La mascara es igual para todas las redes MK = todas las subredes.
• VSLM: la mascara va a cambiar para cada subred.

Datos: Clase C
# Subredes = 3
# host = 60
Red 1: 60 host
Red 2: 20 host
Administradores: 10

# Subredes = 3 Para 3 subredes N = 2 →4


# host = 60 tomando en cuenta M = 6 → 62

Dirección de IP valida: SE PUEDE UTILIZAR

CALCULOS NECESARIOS:

N=2
M= 6

N= 2 Combinaciones
00 X
01
10
11 X
Número mágico = 64

Dirección de red
(es la que nos dan como dato) la direccion de red siempre temrina en .0
192.168.57.0

1. 192.168.57.0
2. 192.168.57.64
3. 192.168.57.128
4. 192.168.57.192

Dirección Broadcast (Dirección de red menos uno del anterior )

5. 192.168.57. 63
6. 192.168.57.127
7. 192.168.57.191

Primera Valida (Dirección de red mas uno)

192.168.57.1
192.168.57.65
192.168.57.129

Última Valida (Direccion de broadcast menos uno)


192.168.57.62
192.168.57.126
192.168.57.190

Mascara (Partimos del NID y vemos la clase )


Suma de los dos bits que se toma
/ 26 → SUMO LOS DOS
NID →
MK: 255.255.255.192 /26
Mascara (Sumo hasta llegar al valor que me da y tomo en cuenta lo del numero mágico )
CLASE B
MK = 255.255.255.0/22

Validos = 2^M -2

Totales= 2^M
# subredes = 6

# host = 51
Siempre para los host siempre se tomara en cuenta del host mas 1 de la interfaz del router
CLASE 31/01/2022

VLSM

• Técnica más eficiente.


• División de subredes 1985 subnetting.
• división de subredes de longitud variable (VLMS) 1987.
• Enrutamiento entre dominio sin clase 1993
• Las direcciones IPv4 privadas.
• La traducción de direcciones de red NAT (traduce direcciones privadas a públicas para ser enrutadas).

VLSM VS SUBNETING

• SUBNETING: Si se tiene 3 redes 1 (100 host) 2(100 host) 3 (10000 host) HOST MINIMOS 10000
• Se tiene perdidas de host cuando se trabaja con subneting.
• EN VLSM no se tiene desperdicio en los hosts.
• VLSM (Variable Lengh Subnet Mask) tiene una mascara variable para cada subred. Permite utilizar con más
eficiencia.
• Se trabaja de manera independiente para cada host.
• Las máscaras son diferentes.
• Mascara Larga /30 (tiene más números en el /30) Se utiliza con pocos hosts
• Mascaras Cortas: Se utiliza con muchos hosts
PASOS PARA VLSM

1. Ordenar de mayor a enor para los hosts

2. Bits necesarios para cumplir con los hosts (M) 2 ^ M -2 =

3. Obtener el valor de N

4. Mascara sumamos los 24 más lo de N

5. Calcular el número mágico (Rango)

En base a la la n de cada uno sacamos el numero magico

6. Direcciones de red (Sumamos el anterior del rango )

7. Dirección de broadcast (uno menos de la dirección anterior de red


8. Primera dirección valida (dirección de red más uno) Ultima direccion de red valida (direccion broadcast
menos uno
Clase 2/2/2022

Dispositivos intermediarios

• Acceso a la red:
• Interworking: La interconectividad de redes.
• Seguridad: Dispositivos que brindan seguridad e implementar medidas de seguridad.

Concentradores

Capa Física: PDU (son los bits) Repetidores, concentradores, Hu.

• Repetidor: Conectar dos segmentos de una misma red. El repetidor transmite el trafico de uno a otro,
puede ser con cable o de manera inalámbrica.

Permite conectar dos segmentos con diferentes tecnologías.

La tecnología más implementada es Ethernet. (Limitación teórica 100)

Se utilizan para distribuir señales de televisión o de telefonía

• Cable coaxial(necesita menos repetidores) se puede extender a más distancia.


• Repetidores Analógicos: Amplifica una señal analógica o digital.
• Repetidor Digital (regenerador): Amplifica señal únicamente digital
• Los repetidores crean retardos en la red.
• Dominio de broadcast: Un conjunto de dispositivos (finales o intermediarios) que pertenecen a un mismo
segmento lógico que puede transmitir a cualquier otro dispositivo.
• Dominio de colisiones: Es un conjunto de dispositivo (finales o intermediarios ) que pertenecen a un mismo
segmento físico.
• Un repetidor tiene 1 domingo broadcast y un 1 dominio de colisiones.
• HUB: Repetidor multipuerto, concentra todas las señales que le llegan y todos los dispositivos. (dispositivo
tonto) porque no toma decisiones de envió.
• Solo envía si tiene HOSTS conectados en sus puertos (puertos activos).
• El HUB realiza un flooding o inundamiento excepto el puerto que envió la información.
• Dominio de broadcast: 1
• Dominio de colisión: 1
• El HUB: Propaga las colisiones
• AUMENTAR EL TAMAÑO DE DOMINIO DE COLISIONES (Entre más dispositivos conectados más colisiones
pueden a ver )
• Mientras mas dispositivos existan menor ancho de banda se tiene.
• HUB Activos: Concentra y regenera la señal. (mayor tiempo de latencia)
• HUB Pasivos: Concentra. (menor tiempo de latencia)
• Tiempo de latencia: Tiempo que se demora en llegar un paquete desde un origen hacia un destino incluido
el retardo.
• Tiempo de retardo: Tiempo que se demora en salir de un dispositivo intermediario (el tiempo varía
dependiendo de los dispositivos).
• Cuando existe más funcionalidades un dispositivo existe más tiempo de latencia.
• Cuando se atraviesa más dispositivos existe mayor tiempo de latencia.
• Cuando se trabaja con un HUB se trabaja con la velocidad del dispositivo más lento.
• Al aumentar los hosts aumenta el tamaño de dominio de colisiones.
• Flooding o inundamiento.
Clase 09/02/2022

Conmutador (Switch)

• Decisiones de envió (inteligentes)


• Switch ayuda a aliviar el dominio de colisiones.
• El switch es el mejor dispositivo en gestionar el ancho de banda.
• Permite administrar el ancho de banda (se puede asignar un ancho de banda por cada puerto)
• A mayor ancho de banda se tiene mejor rendimiento.
• Parámetros para comprar un switch: densidad de puertos (activos o inactivos) , ancho de banda y
arquitectura-Modo (full dúplex o half duplex)
• Arquitectura Full dúplex: Tiene una velocidad de subida (1GB) y otra de bajada (1GB) Rendimiento por
puerto = 1 Gbps + 1 Gbps = 2 Gbps.
• Backplane =BW 48 Gbps 24 puertos Full duplex Rendimiento 2 GB (48 / 24 = 2 Gbps)
• En la actualidad todos los switchs vienen con arquitectura full dúplex.
• Proceso de auto negociación: el switch nuevo se adapta al más viejo.
• Switch: la velocidad se negocia y viaja a la velocidad que le conviene.
• Cada puerto tiene un pequeño HUB y tiene un dominio de colisión diferente (1 POR CADA PUERTO
ACTIVO).
• SWITCH CAPA 3: ROUTING-SWITCHING (SIEMPRE ES ADMINISTRABLE)
• SWITCH CAPA 2: SWITCHING
• SWITCH ADMINISTRABLE O NO ADMINISTRABLE
• SWITCH ADMINISTRABLE: Permite realizar configuraciones desde la CLI o de manera gráfica (Interfaz de
la línea de comandos).SE DEBE ASIGNAR UNA DIRECCION IP
• SWITCH NO ADMINISTRABLE: No admiten configuración externa (solo admite actualizaciones) NO SE
PUEDE ASIGNAR UNA DIRECCION IP.
• Dominio de colisión: diferente (1 POR CADA PUERTO ACTIVO).
• DOMINIO DE BROADCAST: Depende de los dispositivos o si existe la creación de VLAN (por cada vlan
existe un dominio de broascast) .
• EL acceso a los switchs se puede dar de manera remota (pero se debe configurar previamente de
manera física) Primero se debe activar servicios de red mediante el uso de cualquier protocolo.
• SWITCH ADMINISTRABLE: Es importante asignar una dirección IP para que se pueda comunicar de
manera remota.
• Cuando se debe usar un switch administrable: Cuando se trabaja con VoIP, Streaming, etc cuando se
debe trabajar con diferentes anchos de bandas y optimizar el rendimiento de la red.
También cuando se requiera aislar el trafico y permite crear las diferentes VLAN y se configura a nivel
del switch.
VLAN: Red de área local, pero se dividen en pequeños segmentos para que exista privacidad y se puede
administrar de mejor manera el rendimiento y el ancho de banda. También permite tener una gestión
de mejor manera.
Se debe usar un switch administrable para cuando se requiera tener reportes o estadísticas de los
puertos y solucionar problemas.
Se requiere un switch administrable cuando existen mas de 3 switchs no administrables

• SWITCH COMUNICACIÓN: Para direccionar las tramas el switch necesita la dirección MAC de destino
1. El switch saca de la trama la MAC de destino y toma decisiones a partir de esto.
2. Consulta en la MAC ADRESS TABLE y para poder visualizar cual es el puerto.
3. Al ver que si existe este destinatario envía la trama.
• MAC ADRESS TABLE: Se construye a partir de los primeros envíos. CUANDO EL SWITCH ES NUEVO LA
MAC ADREES TABLE ESTA VACIA.
• CUANDO LA MAC ADREES TABLE ESTA VACIA (SWITCH NUEVO): EL switch realiza la operación de
inunda miento o flouding para poder crear la adress table. De poco a poco

Conmutador (Switch)- Modos de operación

• Los métodos de switch: Ven como procesa y envía la información

MODO STORE AND FORWARD

• Conmutación por almacenamiento y envió.


• Almacena la trama en un BAFER.
• El switch calcula el CRC (detección de errores)
• El CRC compara
• ESTE METODO SE UTILIZA CUANDO PUEDAN EXISTIR TRAMAS CORRUPTAS.
• Se utiliza cuando se trabaja con dispositivos con diferentes velocidades de Ethernet
• En función a la trama existirá mayor latencia.

Conmutador (Switch)- Modos de operación

• Utiliza los 14 bytes de la trama


• Este método no permite controlar la seguridad
• Tiene mas velocidad en el procesamiento de datos.
• Es más susceptible a errores
• Menor tiempo de latencia
• Se implementa en aplicaciones de informática de alta eficiencia.
• Se emplea en video juegos o video llamadas.

Método de Fragment free switching


• Se toma los 64 bytes
• El campo FCS se queda fuera de la trama.
• Se puede identificar si existen tramas corruptas.
• Tiene un tiempo promedio de latencia (más que cut-trought )

DOMINIO DE COLISIONES Y DE BROADCAST

• Dispositivos de Capa 1: No segmentan ni dominio de colisión ni broadcast.


• Dispositivos de Capa 2: Si segmenta del dominio de colisión (cada puerto es un dominio de colisión) NO
NECESARIAMENTE de broadcast (si existen VLAN)
BRIDGE (PUENTE): Cada puerto es un dominio de colisión
• Dispositivos de Capa 3: Segmentan dispositivos de broadcast y dominios de colisiones (cada puerto del
router hay un dominio de colisión)
1 dominio de Broadcast

1 dominio de Colisión

1 dominio de Broadcast

1 dominio de colisión
Dominio de colisión 5

Dominio de broadcast 2
Clase 14/ 02/2022

• Cuando existe gran dominio de broadcast existe degradación de red.


• VLAN: Red de área local virtual.
• VLAN permite crear redes lógicamente independientes dentro de una misma red física.
• Agrupación por Propiedad: se basa en la organización empresarial.
• VLAN permiten segmentar sin importar su ubicación geográfica.

• 1 dominio de broadcast por cada VLAN


• En un switch se pueden crear varias VLANs (hasta 255)
• En una VLAN no se puede comunicar directamente con otras
CONFIGURACION

• Configuración por Puertos; VLAN de nivel 1.


• Cada puerto del switch se asigna a una VLAN
• Un puerto no puede pertenecer a más de una VLAN.
• Una VLAN puede estar confirmada por varios puertos.

CONFIGURACION MAC

• VLAN DE NIVEL 2
• Se define una bitácora para cada VLAN.
• El switch detecta la dirección de MAC y a partir de eso va a una conectarse a una VLAN.

• Configuraciones IP
• VLAN de nivel 3
• Se crean en función de la dirección IP de origen .
• Cada subred pertenece a una VLAN diferente.
• Brinda mayor flexibilidad, no importa en que piso se encuentre se conectara a la vlan.

• Protocolos
Etiquetas VLANS

• Todas las configuraciones se deben hacer con etiquetado o nombre representativo.


• El identificador es único y se denomina VID.
• El identificador de la VLAN consta de 12 bits.
• Todas las tramas son las mismas para cada VLAN.
• Primer paso: Se crea el identificador VLAN 2 y se asigna un nombre identificador.
• Las VLAN se configuran a nivel de software.

Tipos de VLAN

• VLAN de Datos: Esta solo permite para enviar datos no se permite enviar voz o imagen o el de streaming.
• Es recomendable separar el tipo de trafico generado de los
• VLAN predeterminada o default: Viene creada de fábrica y no se la puede eliminar. Todos los puertos
pertenecen a la misma VLAN.

• Hay que configurar la VLAN.


• VLAN Nativa: Viene predeterminada, permite que pasen tramas sin etiqueta y se le puede configurar.
• VLAN Administración: Se configura para acceder al switch y a partir de esta se realizarán configuraciones al
switch y pasara por aquí el tráfico. Es recomendable que exista est
• En el switch no tiene interfaz física o visual.
• Switch administrativo cuando se puede asignara IP y MK
• SVI: interfaz VLAN Debe estar configurada con una VLAN
• Telnet:
• Primero se debe crear la VLAN y luego se asigna.

Modos puertos

Puertos que trabajan en modo Access y Trunk

• Access: Se le da la utilidad para conectar dispositivos FINALES.


Se toma el puerto que es donde el switch
Se con
• Trunk o troncal : Permite la conexión de entre switchs o del switch y un router.
• Permite pasar el trafico de varias VLANs por un solo puerto.

• Trunk de 2 a más VLANS


• Acces de 1 VLAN
• El tiempo
• Cuando se trabaja con puertos Tunk se debe determinar con que Protocolo de Tagging se trabaj

Protocolos de etiquetado de trama

Métodos of frame tagging o de etiquetado

Los protocolos añaden un TAG en la trama

TAG: 32 BITS

Se utiliza cuando se trabaja con puertos de modo TRUNK


• Protocolo ISL (Inter Switch Link):

• Protocolo 802.1Q= dot1Q

• COMANDOS (encapsulation ISL)

• Comunicación entre VLANS o Enrutamiento:

COMUNICACIÓN ENTRE VLANS

• Hasta que no se configure la comunicación entre cada VLAN no se podrán comunicar,


• Se requiere un router o dispositivo de capa 3 para que se comuniquen entre VLANS (subredes).
Configuración básica de los dispositivos.

Secuencia de arranque Switch.

• Todas las acciones son de manera secuencial.


• Pasos:
1. Programa de Auto prueba de encendido POST (verificación del hardware ).
2. Se carga el Bootstrap es un cargador de arranque, se esta verificando el cargador de arranque.
3. El cargador de arranque ubica la dirección del sistema operativo (IOS) se encuentra en la memoria flash
(no volátil) también puede estar en una memoria del servidor TFTP (si no encuentra en la memoria buscara
en el servidor .
4. Posteriormente pasa a la memoria RAM para que sea ejecutado por la CPU
5. Se pasa a la startup-config (archivo con el que el switch o router arranca)
startup-config busca un archivo Config.txt – Flash
start-config esta en la memoria NVRAM (no volátil)
• Comando Boot system

LEDS SWITCH
LEDS SWITCHS 2960
• SYST (System LED): Verifica si el dispositivo esta con energía
Verde: Esta todo bien.
Ambar: Está recibiendo la alimentación, pero no está funcionando bien (Algún componente está mal).
Apagado: No hay corriente
• RPS (Led de suministro de energía): Indica si la fuente remota está en uso (fuente externa).
Verde: Alimentación de respaldo lista para funcionado
Apagado: No existe alimentación redundante.
Ambar: Esta en modo de reserva o no esta funcionando
• STAT: Hace referencia a los puertos activos
Apagado: Ningún dispositivo
Verde: Enlace operativo, pero sin operatividad (no está transmitiendo datos)
Verde parpadeando: Está enviando datos
Ambar: Tiene algún fallo y no transmite datos por que el puerto esta bloqueado.
• DUPLX: Modos de transmisión (full dúplex o half duplex)
Apagado: Esta oprando en halfduplex
Verde:Modo haf dúplex
• Speed: Velocidad
Apagado: El puerto opera en 10 Mbs.
Verde: El puerto opera en 100 Mps.
Verde parpadeando 1000Mbps
• PoE: Tecnología Poe (además de transmitir datos sirve como administración de energía)
• Boton Mode: Este botón permite reiniciar el switch a los valores de fabrica si se tiene 15 segundos aplastado

Modos de configuración del switch

• Todas las configuraciones se realizan por software del dispositivo.


• Para acceder al dispositivo se puede hacer de manera local o remota.
• Local (Console) cable de consola PC – Console SW.
• Remota: El administrador debe tener la posibilidad de acceder de manera remota y se debe configurar
protocolos como (TELNET / SSH ) Primero se debe levantar los servicios Se debe asignar una IP a un switch
a la SVI.
Se puede configurar a través del GUI o del CLI (Interfaz de la línea de comandos)
• Cuando se asigna mediante la línea de comandos se puede ver
• Modo EXEC del usuario: Modo más básico
Este modo esta representado por el signo >
Switch1 > modo EXEC del usuario
Para pasar del modo Exec del usuario a privilegiado se ejecuta enable
Se puede configurar cosas básicas y no permite configurar funcionalidades del dispositivo
Se denomina modo de lectura.
• Modo EXEC Privilegiado:
Este modo está representado por el signo #
Para pasar del modo Exec del usuario a privilegiado se ejecuta configure terminal
Se puede visualizar las configuraciones y verificar que este todo bien
Se ejecuta la mayor cantidad de comandos show vlan, show interfaces, show ip router, show ip nat
Se puede eliminar sistemas del switch
NO PERMITE CAMBIAR CONFIGURACIONES.
• Modo configuración global: Aquí se configura enrutamiento y VLANS.
Este modo está representado por el signo (config)#
Se realiza la mayor configuración del switch
configuración de vlan
configuración de vlan, name sistemas ips
• Para salir de la configuración global exit/Ctrl Z/end
• Se debe ingresar a los modos de manera jerárquica.

MODOS DE CONFIGURACION

• MODO DE CONFIGURACION ESPECIFICA 4


En este se configura cosas especificas como la interfaz, enrutamiento.
• Puertos modo trunk: para poder información de diferentes VLANS
• Puerto modo Access: información de una sola VLAN.

Pasos para el informe

• COLOCACION DEL SWITCH


• PCS
• IDENTIFICAR CADA VLAN

Show vlan
c
Miércoles 2 de marzo examen teórico y practico

Lunes 7 de marzo entrega de proyecto


Funciones del Switch

• Seguridad.
• Enrutamiento
• QoS
• Interfaz.
• Administración de recursos.
• Direccionamiento.
• A un dispositivo se puede acceder de manera local o remota.

Acceso al switch-Consola

• Accedemos a través del puerto de consola se denomina acceso local.


• SSH Telnet-Remoto.
• Puerto Auxiliar – Local o Remota
• Aplica en switchs o routers.
• Roll-Over
• El puerto de consola es un puerto de acceso que permite un acceso fuera de banda (acceso mediante un
canal dedicado a la administración o mantenimiento del dispositivo)
• No se requiere que estén levantados los servicios de red.
• El cable de consola nos permite administrar a servicio mediante la consola.
• Terminación RJ45: este puerto va en el switch
• Puerto serial : se conecta a la laptop o desde un pc (RS-232).
• Software de emulación de terminal: Se necesita estar ejecutado desde el ordenador.(Putty Teran Tem)
• Blaud Rate: 9600
• Date Bits: 8
• Parity: Node
• Stop Bits: 1
• Se debe asignar una IP y MK
• Se debe asignar a la interfaz del switch que se llama SVI (Switch Virtual Interface).
• Un switch tiene una sola SVI
• La SVI debe estar asociada a la interfaz de una VLAN.
• El requerimiento es que exista la VLAN para poder ser asignada.

• Shutdown:
• No Shutdown: Debe estar
Acceso al switch

• Líneas VTY (líneas virtuales de acceso al dispositivo).


• Las líneas se enumeran de 0-15
• La cantidad de líneas más configuradas son (0,1,2,3,4).
• A cada administrador se le asigna una VTY.

• El comando login es el único que permite configurar la red.


• No login elimina la autenticación.
• Si no está levantado el servicio en los switchs no permitirán comunicarse.
• OJO:
• PUT
telnet 192.168.10.2
Acceso al switch -ssh

• Comparado con el telnet


• En ssh va la información encriptado
• Shell seguro → protocolo
• Utiliza servicios de
• Primero se debe asignar los servicios de red ().
• Para configurar SSH PASOS:
1. CLave clave (clave rsa parámetros: nombre del dispositivo) hostname S1 y también es importante el
dominio (ip domain name redes.com).
• 2. p domain

3. configuración de líneas vty line vty 0 15


comando transport input ssh (solo permite el tráfico ssh)
transport input telnet (solo permite tráfico telnet)
transport input all (permite el tráfico de ssh y telnet)
4. Autenticar con login local password local

Acceder via SSH


Con un software emulador atraves de la interfaz grafica.
Comandos
ssh -l usuario IP
ssh -l admin 172.17.99.11
pwd: ccna
S1 > en
pwd
Acceso al switch Auxiliar

• Utiliza el Puerto auxiliar o denominado de teléfono.


• Se encuentra en desuso.
• Con este tipo de acceso no se muestran mensajes de error.

(volatil) Ram running config

(no volatil) NVRAM: startup.config


Enrutamiento:

• Capa 3 o capa de enrutamiento


• Esto se da en diferentes redes.
• Estos hosts
• Interworking (router y switch L3 )
• Direccionar los paquetes
• Un ordenador
• Gateway: pasarela o Puerta de enlace (puede ser un ordenador configurado como puente o u router ).
• Gateway: tiene la capacidad de redirigir paquetes entre diferentes redes.
• Proceso de Forward: capacidad para dirigir los paquetes.
• La interfaz de un dispositivo es el Gateway.
• Se debe configurar los Gateway para que exista conexión con redes remotas.

PC1
• IP:192.168.10.10
• MK:255.255.255.0
• GW:192.168.10.1

El router extrae la dirección de red del destinatario

Redes directamente *

Redes remotas GW

Tabla de enrutamiento
Siempre se encuentra en el router
Una ruta estática se crea cuando se tiene redes remotas para poder alcanzar.

Se crea estáticas cuando se tiene redes remotas a alcanzar.


(activar )

interface f0/0

ip address 192.168.1.1 255.255.255.0

no shutdown

interface f0/1

ip address 192.168.2.1 255.255.255.0

no shutdown

COMANDO PARA CREAR UNA RED ESTATICA

ip route RED MK GW

ip route 192.168.3.0 255.255.255.0 192.168.2.2


Se sabe que es dinectamente conectado por la letra C

Y indica atraves de que interfaz esta conectado


Saltos es el numero de routers que pasa
ENRUTAMIENTO

ESTATICO Y DINAMICO

• Estatico: todo el enrutamiento lo realiza el adminsitracion, es recomendable cuando se trabaja con redes
pequeñas.
• Dinamico o adaptativo: Se utiliza generalmente en redes grandes.
• Rutas estaticas por defecto:
S* RUTA ESTATICA

S
CONEXIONES WAN

• Se utiliza la conexión
• Se le conoce como conexión serial o wan.
• Conexiones seriales o punto a punto.
• Se necesita un
• DTE: Equipo Terminal de Datos
• DCE: Equipo Comunicación Datos
• Como se sabe si un dispositivo trabaja con DCE: Es el dispositivo más potente y tiene un sistema operativo
más fuerte.(Clock rate)
• El DTE se conecta a la velocidad establecida

Interface S0
Clock rate 64000

DTE: PUERTO MACHO


DCE: PUERTO HEMBRA

TRABAJAR RPUTER 2911

RELOJ DCE
DTE SIN RELON
AÑADIR LAS INTERFACES SERIALES

1 LEVANTAR LA INTERFAZ
Cada vila se conecta a una rrouter

Enrutamiento intervlan

VLSM

Asignar los ip

Esa información de los hosts no está tomando en cuenta los interfaces

Server IOT

Activar sensores

Servidor

Un switch administrable

Ftb

4 vlans independientes

4 interfaces

La svi a la interfaz de la router 1

Activar seguridades

Password

Contraseñas y todo

Existir los 3 diferentes de clases

CLASE A

CLASE B

CLASE C

Direccionamiento publico en los externos todo lo externo

También podría gustarte