Guia Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

GUIA REDES

• Los hosts se pueden llamar dispositivos finales.Sin embargo, el término hosts se


refiere específicamente a los dispositivos de la red a los que se asigna un
número para fines de comunicación. Este número identifica el host dentro de una
red determinada. Este número se denomina dirección de protocolo de Internet
(IP). Una dirección IP identifica el host y la red a la que está conectado el host.

• Los servidores son computadoras con software que les permite proporcionar
información, como correo electrónico o páginas web, a otros dispositivos finales
de la red.

• PC funcionan como servidores y clientes en la red. Este tipo de red se denomina


red entre pares.

• Un terminal es el origen o el destino de un mensaje transmitido a través de la


red.

• Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de


datos en toda la red. Sirven como repetidores de señales. (Switch Router y
firewalls)

• Medios de transmisión:

1. Hilos metálicos dentro de cables - Los datos se codifican en impulsos


eléctricos.
2. Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican
como pulsos de luz.
3. Transmisión inalámbrica - Los datos se codifican a través de la modulación de
frecuencias específicas de ondas electromagnéticas.


• Un diagrama proporciona una manera fácil de comprender cómo se conectan
los dispositivos en una red grande. Este tipo de representación de una red se
denomina diagrama de topología.

• Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC conecta
físicamente el dispositivo final a la red.

• Puerto físico - Un conector o conexión en un dispositivo de red donde se


conectan los medios a un terminal u otro dispositivo de red.

• Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes


individuales. Debido a que los routers conectan redes, los puertos en un router
se denominan interfaces de red.

• Diagramas de topologías físicas Los diagramas de topología física ilustran la


ubicación física de los dispositivos intermedios y la instalación del cable, como
se muestra en la figura. Puede ver que las habitaciones en las que se encuentran
estos dispositivos están etiquetadas en esta topología física.
• Diagramas de topologías lógicas Los diagramas de topología lógica ilustran
los dispositivos, los puertos y el esquema de direccionamiento de la red

• Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las


personas trabajar desde casa o desde una oficina remota y permiten que
accedan a recursos compartidos centralizados.
• el término Internet significa “red de redes”. Es una colección de redes privadas
y públicas interconectadas.

• Los dos tipos más comunes de infraestructuras de red son las redes de área
local (LAN) sirve en oficinas, campus, o en casas. Rapida.

• y las redes de área amplia (WAN), interconecta varias LAN, es mas lenta y son
administradas por proveedores de servicios (SP) o proveedores de servicios de
Internet (ISP). Para países, ciudades o continentes.

• El internet interconecta LAN y WAN.

• Hay organizaciones que se desarrollaron para ayudar a mantener la estructura


y la estandarización de los protocolos y procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet
(IETF), la Corporación de Internet para la Asignación de Nombres y Números
(ICANN) y el Consejo de Arquitectura de Internet (IAB), entre muchas otras.
• las opciones más utilizadas incluyen banda ancha por cable, banda ancha por
línea de suscriptor digital (DSL) se transporta por la línea de teléfono.
• Los servicios de nivel empresarial más comunes son DSL empresarial, líneas
arrendadas y red Metro Ethernet.
• Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. COMO LOS MODEMS DE TELCEL.

Conexiones para empresas:

• Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados


dentro de la red del proveedor de servicios que conectan oficinas separadas
geográficamente para redes privadas de voz y / o datos. Los circuitos se alquilan
a una tasa mensual o anual.
• Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo,
nos referiremos a él como Metro Ethernet. Metro ethernets extienden la
tecnología de acceso LAN a la WAN. Ethernet es una tecnología LAN que
analizará en un capítulo más adelante.
• DSL empresarial - El servicio de DSL empresarial está disponible en diversos
formatos. Una opción muy utilizada es la línea de suscriptor digital simétrica
(SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona
las mismas velocidades de subida y descarga.
• A diferencia de las redes dedicadas, las redes convergentes pueden transmitir
datos, voz y vídeo entre muchos tipos diferentes de dispositivos en la misma
infraestructura de red.
• el término arquitectura de red, se refiere a las tecnologías que dan soporte a la
infraestructura y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red.
• Características básicas de la arquitectura de red.

1. Tolerancia a fallas
2. Escalabilidad
3. Calidad de servicio (QoS)
4. Seguridad

• Una red tolerante a fallas es aquella que limita la cantidad de dispositivos


afectados durante una falla.
• El hecho de que haya varias rutas que conducen a un destino se denomina
redundancia.
• Una red escalable se expande rápidamente para admitir nuevos usuarios y
aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los que están
accediendo los usuarios existentes.
• La congestión se produce cuando la demanda de ancho de banda excede la
cantidad disponible. El ancho de banda de la red es la medida de la cantidad de
bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps).
• Los administradores de red deben abordar dos tipos de problemas de seguridad
de red: seguridad de la infraestructura de red (evitar el acceso no autorizado al
software de administración que reside en ellos)
• y seguridad de la información.

1. Confidencialidad - La confidencialidad de los datos se refiere a que solamente


los destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
2. Integridad - Integridad de datos significa tener la seguridad de que la
información no se va a alterar en la transmisión, del origen al destino.
3. Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.

• BYOD significa que se puede usar cualquier dispositivo, de cualquier persona,


en cualquier lugar para acceder a internet.

• La informática en la nube es una de las formas en que accedemos y


almacenamos datos en servidores a través de internet.
• Existen cuatro tipos principales de nubes:
• nubes públicas, todos tienen acceso a ellas pueden ser gratis o de paga. (icloud)
• nubes privadas, están destinadas a organizaciones como el gobierno.
• nubes híbridas, incluye tantas nubes privadas y públicas.
• y nubes comunitarias, son utilizadas por múltiples organizaciones que tienen
necesidades e inquietudes similares.
• Las redes Powerline para redes domésticas utilizan el cableado eléctrico
existente para conectar dispositivos,
• El proveedor de servicios de Internet inalámbrico (WISP) -mediante antena.
• Existen varias amenazas externas comunes a las redes:

1. Virus, gusanos y caballos de Troya - Estos contienen software


malicioso o código que se ejecuta en un dispositivo de usuario.
2. Spyware y adware - Estos son tipos de software que se instalan en el
dispositivo de un usuario. El software recopila en secreto información
sobre el usuario.
3. Ataques de día cero - También llamados ataques de hora cero, se
producen el primer día que se conoce una vulnerabilidad
4. Amenazas de Atacantes - una persona malintencionada ataca
dispositivos de usuario o recursos de red.
5. Ataques por denegación de servicio - Estos ataques ralentizan o
bloquean las aplicaciones y procesos en un dispositivo de red.
6. Intercepción y robo de datos - Este ataque captura información privada
de la red de una organización.
7. Robo de identidad - Este ataque roba las credenciales de inicio de
sesión de un usuario para acceder a datos privados.

• Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos


finales para que no se infecten con software malicioso.
• Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro
y fuera de la red.

• CLI: Es una interfaz basada en comandos. Difícil pero estable


• GUI: Interfaz gráfica, con menú, iconos etc. Fácil pero inestable.
• Modo EXEC del usuario permite solo la visualización del switch, comandos
limitados. >
• Modo EXEC privilegiado permite el acceso a todo, configuraciones
avanzadas. #

• El ejemplo de la figura muestra la dirección IPv4 (192.168.1.10), la máscara de


subred (255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a
un host. La dirección de gateway predeterminado es la dirección IP del router
que el host utilizará para acceder a las redes remotas, incluso a Internet.

• Las direcciones IPv4 son números asignados a los dispositivos individuales


conectados a una red. Para identificarlos dentro de la red.

• Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una
cadena de valores hexadecimales.
• Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica.
• DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Crea las direcciones de origen y destino
automáticamente.
• Protocolos: Son las reglas que utilizamos para comunicarnos en un medio.
• Requisitos del protocolo de red:

1. Codificación de los mensajes


2. Formato y encapsulamiento del mensaje
3. Tamaño del mensaje
4. Sincronización del mensaje
5. Opciones de entrega del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión. (Lo transforma a bits que después son
interpretados por los medios en pulsos eléctricos o de luz etc.).
• IP es responsable de enviar un mensaje desde el origen del mensaje al destino
a través de una o más redes.
• Tamaño del mensaje: El mensaje se envía por partes a través de diferentes
tramas y después se une para llegar al receptor.
• Sincronización del mensaje:
1. Control de flujo: Información no rápida ni lenta, normal y constante.
2. Tiempo de espera de respuesta (Response Timeout) -cuanto tiempo
espera por una respuesta y que hacer si no responden.
3. El método de acceso- Determina en qué momento alguien puede enviar
un mensaje.
• WLAN: red de área local inalámbrica.
• Unicast - La información se transmite a un único dispositivo final.
• Multicast - La información se transmite a uno o varios dispositivos finales.
• Transmisión - La información se transmite a todos los dispositivos finales.

• Los protocolos de red definen un formato y un conjunto de reglas comunes para


intercambiar mensajes entre dispositivos.



APSTREF

ATIA

• La segmentación es el proceso de dividir un flujo de datos en unidades más


pequeñas para transmisiones a través de la red.
• La secuenciación asegura que llegue al destino correcto y que puede volverse a
ensamblar en el contenido del mensaje original,
• Si el encabezado es TCP es segmento, pero si es UDP entonces es datagrama.
Un paquete IP contiene dos partes:

• Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la


dirección que indica la red de la que es miembro la dirección IP. Todos los
dispositivos de la misma red tienen la misma porción de red de la dirección.
• Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la
dirección que identifica un dispositivo específico de la red. La sección de host
es única para cada dispositivo o interfaz en la red. Es el número final después
del último punto.

• En una red Ethernet, las direcciones de enlace de datos se conocen como
direcciones de Control de acceso a medios de Ethernet (MAC).

• Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo
emisor, PC1. La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-
AA-AA-AA.
• Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP
de destino, está en una red distinta de la del dispositivo emisor, este utiliza la
dirección MAC de Ethernet del gateway predeterminado o el router.

El paquete IP se encapsula en una trama de enlace de datos que contiene


información de enlace de datos, como la siguiente:

• Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
• Dirección de enlace de datos de destino: la dirección física de la NIC que
recibe la trama de enlace de datos. Esta dirección es el router del salto
siguiente o el dispositivo de destino final.

Los estándares de la capa física abarcan tres áreas funcionales:

• Componentes físicos/ hardware, cables, dispositivos etc


• Codificación
• Señalización

• La codificación, o codificación de línea, es un método que se utiliza para


convertir una transmisión de bits de datos en un “código” predefinido.
• La forma en que se representan los bits se denomina método de
señalización.
• Cobre/señales eléctricas, Fibra óptica/pulsos de luz y inalámbrica,
microondas.

Los términos utilizados para medir la calidad del ancho de banda incluyen:

• Latencia
• Cantidad de tiempo que les demora a los datos tranferisrse.
• Rendimiento es la medida de transferencia de bits a través de los medios
durante un período de tiempo determinado.
• Capacidad de transferencia útil es la medida de datos utilizables transferidos
durante un período determinado.
Estas son algunas de las limitaciones de la tecnología inalámbrica:

• Área de cobertura - Las tecnologías inalámbricas de comunicación de datos


funcionan bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras, además del
terreno local, que limitan la cobertura efectiva.
• Interferencia - La tecnología inalámbrica también es vulnerable a la
interferencia, y puede verse afectada por dispositivos comunes como
teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes,
hornos microondas y otras comunicaciones inalámbricas.
• Seguridad - La cobertura de la comunicación inalámbrica no requiere acceso
a un hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin
autorización para acceder a la red pueden obtener acceso a la transmisión.
La seguridad de la red es un componente principal de la administración de
redes inalámbricas.
• Medio compartido - WLAN opera en medio duplex, lo que significa que solo
un dispositivo puede enviar o recibir a la vez. El medio inalámbrico se
comparte entre todos los usuarios inalámbricos. Muchos usuarios que
acceden a la WLAN simultáneamente resultan en un ancho de banda
reducido para cada usuario.
• Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN),
comúnmente llamada Wi-Fi. WLAN utiliza un protocolo por contención
conocido como acceso múltiple por detección de portadora con prevención
de colisiones (CSMA/CA). La NIC inalámbrica primero debe escuchar antes
de transmitir para determinar si el canal de radio está libre. Si otro dispositivo
inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que
el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se
utiliza con dispositivos WLAN certificados basados en los estándares IEEE
802.11.
• Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal
inalámbrica (WPAN), comúnmente conocido como «Bluetooth». Utiliza un
proceso de emparejamiento de dispositivos para distancias de 1 a 100
metros.
• WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad
mundial para el acceso por microondas (WiMAX), utiliza una topología punto
a multipunto para proporcionar un acceso de ancho de banda inalámbrico.
• Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para
comunicaciones de baja velocidad de datos y baja potencia. Está diseñado
para aplicaciones que requieren corto alcance, baja velocidad de datos y
larga duración de la batería. Zigbee se utiliza normalmente para entornos
industriales e Internet de las cosas (IoT), tales como interruptores de luz
inalámbricos y recopilación de datos de dispositivos médicos.

Capa de enlace de datos

• prepara los datos de red para la red física. La capa de enlace de datos es
responsable de las comunicaciones de tarjeta de interfaz de red (NIC) a
tarjeta de interfaz de red.
• Control de enlace lógico (LLC) Coloca en la trama información que
identifica qué protocolo de capa de red se utiliza para la trama.
• Control de acceso a medios (MAC) Es responsable de la encapsulación de
datos y el control de acceso a los medios.

Estandares de la capa de enlace de datos capa 2 OSI

• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


• Unión Internacional de Telecomunicaciones (ITU)
• Organización Internacional para la Estandarización (ISO)
• Instituto Nacional Estadounidense de Estándares (ANSI)

Topologias de wan

Topologías LAN

Topologías LAN heredadas

Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos
tipos de topologías:

• Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún


modo en cada extremo. No se requieren dispositivos de infraestructura, como
switches, para interconectar los dispositivos finales. Las redes Ethernet
heredadas a menudo eran topologías de bus que usaban cables coaxiales
porque era económico y fácil de configurar.
• Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un
anillo. El anillo no necesita ser terminado, a diferencia de la topología del bus.
La interfaz de datos distribuidos de fibra heredada (FDDI) y las redes Token
Ring usaban topologías de anillo.

Comunicación semidúplex

Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden
hacerlo simultáneamente.

Comunicación dúplex completa

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios


compartidos.

Acceso por contención: CSMA/CD detección de colisiones

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo
puede enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo
puede enviar un dispositivo y qué sucede cuando múltiples dispositivos envían al
mismo tiempo.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las
LAN Ethernet heredadas, ambos dispositivos detectarán la colisión en la red.

Acceso por contención: CSMA/CA evitar colisiones


no detecta colisiones pero intenta evitarlas ya que aguarda antes de transmitir. Cada
dispositivo que transmite incluye la duración que necesita para la transmisión. Todos
los demás dispositivos inalámbricos reciben esta información y saben durante
cuánto tiempo el medio no estará disponible.

Los protocolos de la capa de enlace de datos incluyen:

• Ethernet
• 802.11 inalámbrico
• Protocolo punto a punto (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame Relay

También podría gustarte