redes de datos 20100518

Post on 20-Jun-2015

312 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Redes de datos manejadas en mi empressa

TRANSCRIPT

REDES DE DATOS

•Emisor: Técnicamente, el emisor es aquel objeto que codifica el mensaje y lo transmite por medio de un canal o medio hasta un receptor, perceptor y/u

observador. En sentido más estricto, el emisor es aquella fuente que genera mensajes de interés o que reproduce una base de datos de la manera más fiel

posible sea en el espacio o en tiempo. Mensaje: conjunto de elementos informativos que el emisor envía a quien cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el fenómeno comunicativo puede generarse ya que si de otro modo las personas por su simple existencia no estarían estableciendo necesariamente conexión alguna. Para poder llevar a cabo la comunicación de manera apropiada, es de vital importancia que ambas partes reconozcan y comprendan el lenguaje en el que el mensaje está establecido. En este sentido, lenguaje puede ser no solamente el idioma, si no también los símbolos, las señas o gestos que se estén transmitiendo.

•Principios de una comunicación

Receptor: Un receptor es una persona o un equipo que recibe una señal, código o mensaje emitido por un transmisor o emisor. Canal: Medio de trasmisión de un mensaje.

•Principios de una comunicación

Surgen nuevas formas de comunicación que son aceptadas cada vez por más personas. Compartir recursos, Correo Electrónico, VoIP, Computación colaborativa( PC Versus Mainframes), Video Digital, Recreación

Como opera? bits y bytes. Software Compilado. Arquitectura de Computación: Especificación técnica de todos los

componentes que forman un sistema y que buscan garantizar compatibilidad en dos direcciones

1. Compatibilidad entre los diferentes componentes dentro del sistema. 2. Entre los diferentes productos que implementan la arquitectura. (desarrollo de estándares: Wintel, RAID, CORBA, Java, ISO)

Uso de la Tecnología en las Comunicaciones

Por método de la conexión:

Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

Por relación funcional: Cliente-servidorIgual-a-Igual (p2p)

Por tecnología de tx Redes por difusión (Broadcast Networks) :

las estaciones comparten un canal ethernet

Redes punto a punto: enlaces entre routers.

Modelo de referencia OSI

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

Producto finalSMTP, HTTP, Telnet

Salida por pantallaLPP, NetBios

Iniciar, Detener, Reanudar, etc.RPC, LDAP

Admón. punto a puntoTCP, UDP

Direcciones, rutas (Datagrama)IP, IPX, Appple Talk

Acceso al medio (Trama)Ethernet, Token ring, FDDI, ATM

RDSI, DSL, T1, T3, Frame Relay, MPLS

Transmisión binaria

Medio de red

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

Aplicación

Transporte

Internet

Topología de red

TCP, UDP

IP

Mensajería

Direccionamiento

Datagrama IP

Datagrama IP

UDP ofrece un servicio de entrega sin conexión entre aplicaciones.Los datagramas UDP

se encapsulan en datagramas IPproporcionan la capacidad para distinguir entre múltiples aplicaciones al interior de una computadora dada

Cada aplicación que utiliza UDP se liga a un puerto específico.Algunas aplicaciones tienen asignados puertos “bien conocidos” en todos los hosts; por ejemplo:

67/68 BOOTP & DHCP 69 TFTP161/162 SNMP

UDP

Datagrama UDP

El servicio que da TCP está orientado a conexión. Esto significa que se requiere: -Establecer la conexión-Mantener la conexión-Liberar la conexión

Los servicios orientados a la conexión garantizan que los datos lleguen en la secuencia correcta, y que la conexión es confiable.

Es necesario que TCP sea orientado a la conexión dado que IP (con el que trabaja estrechamente) no es un protocolo confiable.

TCP

TCP otorga 5 servicios clave a las capas superiores:

• Circuitos virtuales• Administración de I/O de aplicaciones• Administración de I/O de red• Control de flujo• Confiabilidad

- Circuitos virtuales:Cada vez que dos aplicaciones necesitan comunicarse vía TCP, se establece un circuito virtual entre dos endpoints TCP. El circuito virtual está en el corazón del diseño de TCP, y provee fiabilidad, control de flujo y herramientas de administración de I/O que lo distinguen de otros protocolos, como UDP.

- Administración de I/O de aplicacionesLas aplicaciones se comunican entre sí enviando datos al proveedor local de TCP, que luego transmite los datos a través del circuito virtual a su destino para ser entregados a la aplicación correspondiente. TCP provee un buffer de I/O para uso de las aplicaciones, permitiéndoles enviar y recibir datos como streams continuos, con TCP convirtiendo los datos en segmentos individuales controlados que se envían a través de IP.

• Administración de I/O de redCuando TCP necesita enviar datos a otro sistema, usa IP para la entrega. Pero TCP también debe proveer servicios de administración de I/O de red a IP, mediante la construcción de segmentos que puedan viajar en forma efectiva sobre la red IP, y luego reconvirtiendo los segmentos individuales en streams de datos apropiados para las aplicaciones.

• Control de flujoLos diferentes hosts de una red tienen distintas características, y no todos ellos pueden enviar y recibir los datos con la misma velocidad; es por eso que TCP debe ser capaz de manejar estas variaciones, de manera tal que resulten transparentes para las aplicaciones.

• ConfiabilidadTCP provee un servicio de transporte confiable mediante el monitoreo de los datos que envía. TCP usa números de secuencia para monitorear bytes individuales, “acknowledgment flags” (indicadores de reconocimiento) para determinar si algunos de esos bytes se perdieron y “checksums” (sumas de comprobación) para validar los datos. Todos estos mecanismos, al trabajar en conjunto, hacen que TCP sea altamente fiable.

Estos 5 servicios hacen de TCP un protocolo de transporte muy robusto.

Puertos de Conexión

Identifica la aplicación de red hasta las capas superiores de la aplicación. Ayudan a seguir el rastro de varias conexiones que se procesan Simultáneamente (el cliente usa un puerto aleatorio).

Números de Puerto 255 e inferiores asignados a aplicaciones públicas.Números de Puerto entre 256 y 1023 asignados a organizaciones para identificarProductos de aplicación de red.Números de puerto entre 1024 y superiores, Asignados dinámicamente laAplicación de usuario final.

15 netstat Quien esta activo y conectado

20 ftp-data FTP(datos)

21 ftp FTP

22 SSH SSH

23 telnet Conexión a Terminal

25 SMTP SMTP(correo)

53 DNS DNS

69 tftp Trivial FTP

80 http Transferencia de Hipertexto

123 ntp Tiempo de red

Direccionamiento IPv4

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí.Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IPUn computador puede estar conectado a más de una red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC.

Componentes de una dirección IP

Clases de redes

Subredes

Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred.

Direccionamiento Privado

10.0.0.0 hasta 10.255.255.255172.16.0.0 hasta 172.31.255.255192.168.0.0 hasta 192.168.255.255

No están registradas en el IANA y no se podrán usar mas allá del límite empresarial (No podrán ser usadas en internet)

Protocolos de Enrutamiento

Algoritmo de enrutamiento: Sistema de reglas que controla un comportamiento de la red. Utilizan una organización principal en la que cada enrutador desempeña un mismo papel. Se diferencianen el tipo de redes para las que se diseñaron, y en el tamaño de la red que puede gestionar.

Los enrutadores intercambian mensajes de actualización anunciando los cambios de la topología y las condiciones de la red.

Cada enrutador re-calcula su propia tabla de enrutamiento basándose en la información actualizada.

Métricas de Enrutamiento

Valor que usa en protocolo de enrutamiento para influir en las decisiones de enrutamiento. La información de la métrica se almacena en las tablas de enrutamiento y es utilizada por los algoritmos de enrutamiento para determinar las rutas optimas.

Costo,DistanciaAncho de banda,Carga de tráficoRetardoFiabilidadMTU

Arquitectura de los protocolos de enrutamiento

De distancia Vectorial: Calculan un valor de distancia acumulativa entre enrutadores basándose en la cuenta de saltos.De estado del enlace: Mantienen una compleja base de datos de la topología de la red.Híbridos: Combinan métodos de distancia vectorial y de estado del enlace que intentan incorporar las ventajas de ambos y minimizar las desventajas.

RIPRIP 2OSPFIGRPEIGRPVLSMBGP

IPv6IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja conrespecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.

Características de la IPv6Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar:Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS).Multicast: envío de un mismo paquete a un grupo de receptores.Anycast: envío de un paquete a un receptor dentro de un grupo.Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.Capacidad de ampliación, Calidad del servicio, Velocidad.

Tipos de direcciones IPUnicast: Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección.Multicast: Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección.Anycast:Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.

Administrador del dominio .coMINIC, Uniandes, .Co Internet SAS

Grid computing

Cloud computing

• Stallings, William: Data and computer communications. Prentice Hall, 2000.

• Stallings, Williams: Comunicaciones y redes de computadores. Séptima edición. Pearson Educación S. A., 2004.

• Tanenbaum, Andrew: Computer networks. Prentice Hall, 1996.

• Shaughnessy, Tom: Manual de CISCO. Osborne McGraw-Hill, 2000

• Enciclopedia online Wikipedia: www.wikipedia.org.

Bibliografía

top related