SEMINARIO SOLIDARIO DE REDES DE DATOS 2008
MOVIMIENTO NACIONAL REFORMISTA
PROSEL ROSARIO Seminario de redes de datos 2008
Casa de estudios con certificados
oficiales y salida laboral
España 354Tel:(0341) 409-0231 [email protected]
Servicio Técnico Especializado de PCCableado EstructuradoCámara de Seguridad vía IPAsesoramiento y Ventas de Equipos
San Juan 1563 RosarioTel:(0341) [email protected]
Rol de una computadora dentro de una red
Servidores Clientes
Computadoras Peer
Clasificación de redes
Redes Peer to Peer Redes Cliente Servidor
Tipos de redes
Redes Cliente - Servidor
Servidor
Redes Cliente - Servidor
Ventajas
Administración y control centralizado
Seguridad
Copias de seguridad
Redundancia de información
Redes PEER to PEER
Redes PEER to PEER
Ventajas
Ahorro del servidor No requiere un administrador de Red
Desventajas
Falta de seguridad Desorganización de la información
Redes PEER to PEER
Resultan de una buena elección en entornos donde:
Hay menos de 10 usuarios
La seguridad no es un problema
La organización y la red tendrán un crecimiento limitado en un futuro próximo
Topologías
Bus
Anillo
Estrella
La topología de una red se refiere a la forma o distribuciónde la red física y a los dispositivos conectados a la misma
Topología Bus
Topología Bus
Ventajas
Baja inversión Fácil de ampliar
Baja velocidad de transferencia (10Mb/s)
Disminución del rendimiento con la incorporación de PCs
Desventajas
Una falla en el cable o conectores afecta a la totalidad de la red
Dificultad para aislar los problemas
Topología en Anillo
Topología Estrella
Topología Estrella
Ventajas
Ante la falta de una estación la red permanece en funcionamiento
Es posible agregar futuras expansiones conectando SWITCH en cascada
Si falla el punto central falla la red
Desventajas
Estándares 100BASE-TX y 1000BASE-T
Características 100BASE-TX 1000BASE-T
Topología Estrella Estrella
Tipo de cable Cable de par trenzado
Cable de par trenzado CAT5e o superior
Conectores RJ-45 CAT 5 RJ-45 CAT5e
Distancia PC-Switch 100 m. 100 m.
Cables de par trenzado
El trenzado del cable permite disminuir el efecto del ruido eléctrico entre pares adyacentes
Campo magnético generado por una corriente I
I
I
B
Campos magnéticos cancelándose entre sí
Campos magnéticos cancelándose entre sí
Efecto del ruido eléctrico sobre las señales digitales
Efecto del ruido eléctrico sobre las señales digitales
Efecto del ruido eléctrico sobre las señales digitales
Efecto del ruido eléctrico sobre las señales digitales
Efecto del ruido eléctrico sobre las señales digitales
Cables de par trenzado
Tipos de cable
Par trenzado no blindado o sin apantallar (UTP)
Par trenzado uniforme (FTP)
Par trenzado blindado o apantallado (STP)
Cables de par trenzado
UTP FTP
STP
Cable UTP
Categorías
Categoría Ancho de banda
Aplicaciones LAN
Observación
CAT 3 16 MHz 10Base-T Utilizados actualmente para telefonía
CAT 4 20 MHz No utilizado
CAT 5 100 MHz 100Base-TX Poco utilizado
CAT 5e 100 MHz 1000Base-T Ampliamente utilizado
CAT 6 250 MHz Apto para aplicaciones futuras
CAT 7 600 MHz Emergente
Cable UTP (Estructura)
Cable UTP (Elementos necesarios para la instalación)
Herramienta de crimpeadora
Conector RJ-45 Macho (plug)
Conector RJ-45 Hembra (jack)
Herramienta de impacto
Conector RJ-45 Macho
TIA/EIA 568 A
Marrón8
Blanco / Marrón7
Naranja6
Blanco / Azul5
Azul4
Blanco / Naranja3
Verde2
Blanco / Verde1
COLORPIN
TIA/EIA 568 B
Marrón8
Blanco / Marrón7
Verde6
Blanco / Azul5
Azul4
Blanco / Verde3
Naranja2
Blanco / Naranja1
COLORPIN
Conexión entre 2 PCs sin Switch (Cable cruzado)
Patillaje de una placa de red 10BASET o 100BASETX
NO UTILIZADO8
NO UTILIZADO7
RX-6
NO UTILIZADO5
NO UTILIZADO4
RX +3
TX-2
TX +1
SEÑALPIN
CONEXIÓN 586A-586B
Marrón8
Blanco / Marrón7
Verde6
Blanco / Azul5
Azul4
Blanco / Verde3
Naranja2
Blanco / Naranja1
COLORPIN
Marrón8
Blanco / Marrón7
Naranja6
Blanco / Azul5
Azul4
Blanco / Naranja3
Verde2
Blanco / Verde1
COLORPIN
CONEXIÓN 586A-586B
Marrón8
Blanco / Marrón7
Verde6
Blanco / Azul5
Azul4
Blanco / Verde3
Naranja2
Blanco / Naranja1
COLORPIN
Marrón8
Blanco / Marrón7
Naranja6
Blanco / Azul5
Azul4
Blanco / Naranja3
Verde2
Blanco / Verde1
COLORPIN
CONEXIÓN 568A-568A
Marrón8
Blanco / Marrón7
Naranja6
Blanco / Azul5
Azul4
Blanco / Naranja3
Verde2
Blanco / Verde1
COLORPIN
Marrón8
Blanco / Marrón7
Naranja6
Blanco / Azul5
Azul4
Blanco / Naranja3
Verde2
Blanco / Verde1
COLORPIN
Conexión del cable UTP al conector RJ-45
Retirar la cubierta protectora
Conexión del cable UTP al conector RJ-45
Pinza crimpeadora
Herramientade corte
Herramientade pelado
Conexión del cable UTP al conector RJ-45
Descubrir el cable 20 cm
Conexión del cable UTP al conector RJ-45
Alinear los cables según la norma
568A 568B
Conexión del cable UTP al conector RJ-45
Enderezar los cables
Conexión del cable UTP al conector RJ-45
Cables rectos y alineados
Conexión del cable UTP al conector RJ-45
Cortar el extremo del cable
Conexión del cable UTP al conector RJ-45
Insertar el cable en el conector RJ-45
Conexión del cable UTP al conector RJ-45
Verificar el conexionado
Cables haciendo tope
Cubierta protectora dentro del RJ-45
Conexión del cable UTP al conector RJ-45
Insertar el conector RJ-45 en la pinza crimpeadora
Conexión del cable UTP al conector RJ-45
Insertar el conector RJ-45 en la pinza crimpeadora
Conexión del cable UTP al conector RJ-45
Ejercer presión sobre la pinza crimpeadora
Conector RJ-45 Hembra (JACK)
Código de colores
Pinza de impacto
Conector RJ-45 Hembra (JACK)
Conexión del cable UTP al conector RJ-45
SWITCH
El switch se utiliza como punto de concentración de la red
SWITCH (dirección MAC)
Las placa de red traen incluida una memoria ROM donde el fabricante graba una dirección física exclusiva denominada MAC
La función de la MAC es permitir la identificación de un equipo dentro de una red
SWITCH
El SWITCH conoce las direcciones MAC de los hosts que tiene conectados a cada uno de sus puertos
PC1 PC2 PC3 PC4
PC5 PC6 PC7 PC8
P1 P2 P3 P4
P5 P6 P7 P8
Funcionamiento de un Switch
Aprendizaje : La tabla MAC debe llenarse con las direcciones MAC y sus puertos correspondientes
Reenvío selectivo: Es el proceso por el cual se analiza la dirección MAC de destino de una trama y se la reenvía al puerto correspondiente
Actualización: Se utiliza una marca horaria como instrumento para eliminar las entradas antiguas de la tabla MAC
Inundación: Si el switch no sabe a qué puerto enviar una trama, esta es enviada a todos los puertos excepto al puerto del que llego
Filtrado: En algunos casos, la trama no se reenvía. Ejemplo de ello son trama corrupta, o por motivos de seguridad.
Direccionamiento lógico (función de un Switch)
Desventajas de un Switch funcionando en una red grande
En redes grandes dicho envío indiscriminado de tráfico de la red no puede ser eficiente o rápido
Los Switch indiscriminadamente pasan los datos a todos los otros segmentos de la red
No determina respecto del segmento de red al cual deberían ser enviados los datos
¿QUÉ ES UN PROTOCOLO?
Es un conjunto de reglas y convenciones diseñadas para que los equipos puedan comunicarse entre sí, intercambiando información
con los mínimos errores como sea posible
Protocolo TCP/IP
Características
Direccionamiento lógico
Ruteo
Servicio de nombres
Verificación de errores y control de flujo
Direccionamiento lógico (dirección IP)
Cada computadora debe tener una dirección única de 32 bits
xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
8 bits
32 bits
00000000b=0d .11111111b=255d
11011000 01101101 01111101 01000000
216 . 109 . 125 . 64
Direccionamiento lógico (dirección IP)
Ejemplo de dirección IP
Dirección IP
Dirección IP
Identificador de red Identificador de host
Dirección del domicilio
Nombre de la calle Número
Clase A
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Identificador de red8 bits
Hay 128 redes posibles
Identificador de host24 bits
Cada red puede soportar hasta 16.772.216 computadoras
Clase A (rango de direcciones)
00000000 00000000 00000000 00000000
Dirección inicio
0 . 0 . 0 . 0
Dirección fin
127 . 255 . 255 . 255
01111111 11111111 11111111 11111111
Clase A
61.10.30.181
Ejemplo de computadoras que pertenecen a la misma red
61.36.138.56
61.xxx.xxx.xxx
61.xxx.xxx.xxx
61.xxx.xxx.xxx
Clase A
75.xxx.xxx.xxx
Ejemplo de computadoras que no pertenecen a la misma red
61.xxx.xxx.xxx
Router
Clase B
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Identificador de red16 bits
Hay 16.384 redes posibles
Identificador de host16 bits
Cada red puede soportar hasta 65.534 computadoras
Clase B (rango de direcciones)
10000000 00000000 00000000 00000000
Dirección inicio
128 . 0 . 0 . 0
Dirección fin
191 . 255 . 255 . 255
10111111 11111111 11111111 11111111
Clase B
185.10.30.181
Ejemplo de computadoras que pertenecen a la misma red
185.10.138.56
185.10.xxx.xxx
185.10.xxx.xxx
185.10.xxx.xxx
Clase B
184.165.xxx.xxx
Ejemplo de computadoras que no pertenecen a la misma red
184.12.xxx.xxx
Router
Clase C
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Identificador de red 24 bits
Hay 2.097.152 redes posibles
Identificador dehost 8 bits
Cada red puede soportar hasta 256 computadoras
Clase C (rango de direcciones)
11000000 00000000 00000000 00000000
Dirección inicio
192 . 0 . 0 . 0
Dirección fin
223 . 255 . 255 . 255
11011111 11111111 11111111 11111111
Clase C
202.20.30.181
Ejemplo de computadoras que pertenecen a la misma red
202.20.30.56
202.20.30.xxx
202.20.30.xxx
202.20.30.xxx
Clase C
205.39.196.xxx
Ejemplo de computadoras que no pertenecen a la misma red
205.39.64.xxx
Router
Rango de direcciones cubierto por cada clase de direcciones
0.0.0.0
127.255.255.255
Clase A
128.0.0.0
191.255.255.255
Clase B
192.0.0.0
223.255.255.255
Clase C
Tipos de direcciones IP
Direcciones Públicas
Constituyen el espacio de direcciones de Internet
Estas son asignadas para ser globalmente únicas
El principal propósito es permitir la comunicación sobre Internet
Un propósito secundario es permitir la comunicación entreredes privadas interconectadas
Direcciones Privadas
Tipos de direcciones IP
Los hosts que usen estas direcciones no necesitan ser alcanzados desde Internet
Algunos rangos de direcciones han sido reservados para laoperación de redes privadas el protocolo IP
Cualquier organización puede usar estas direcciones en sus redesprivadas sin la necesidad de cualquier registro
Rango de direcciones privadas
10.0.0.0
10.255.255.255
Clase A
172.16.0.0
172.31.255.255
Clase B
192.168.0.0
192.168.255.255
Clase C
Máscara de subred
Es un patrón de 32 bits de unos y ceros utilizada para diferenciar la parte de la red de la parte del host en una dirección IP
255 . 0 . 0 . 0
Clase A
11111111 00000000 00000000 00000000
red host
11111111 11111111 00000000 00000000
Máscara de subred
Clase B
Red Host
255 . 255 . 0 . 0
11111111 11111111 11111111 00000000
Clase C
Red Host
255 . 255 . 255 . 0
Ruteo
Un router es un dispositivo que lee la dirección IP de unpaquete, y dirige los datos hacia su destino en base a la
mejor ruta para entregarlos.
Ruteo
Internet incluye una innumerable cantidad de Router quebrindan múltiples trayectorias de la fuente hacia el destino
Resolución de nombres
Desventajas de la dirección Ip
Sería difícil de recordar una dirección como 216.10.200.56
La dirección IP esta diseñada para conveniencia de lohost más que para el ser humano
TCP/IP ofrece una estructura paralela de nombres alfanuméricos, llamado “Nombre de Dominio”
Resolución de nombres
Las direcciones de computadoras son expresadas a través de nombres de dominios
200.3.123.187 www.celtron.com.ar
Computadoras especiales denominadas Servidor de Nombres de Dominios aceptan un nombre de dominio de una aplicación
y regresa a esta, la dirección IP correspondiente
Network Address Translation (NAT)
Es un método que permite que las direcciones IP sean Mapeadas desde un dominio de direcciones a otro,
proporcionando encaminamiento transparente a los host
MEDIOS INALAMBRICOS
Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de microondas y radiofrecuencias que
representan los dígitos binarios de las comunicaciones de datos
Funcionan bien en entornos abiertos
Son susceptible a las interferencia
La existencia de obstáculos limitan la cobertura efectiva
La seguridad es el componente principal de la administraciónde redes inalámbricas
TIPOS DE REDES INALÁMBRICAS
IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN inalámbrica
IEEE estándar 802.15: denominada "Bluetooth", utiliza unproceso de emparejamiento de dispositivos para comunicarse a través de una distancia de 1 a 100 metros.
IEEE estándar 802.16: conocida como WiMAX, utiliza una topología punto a multipunto para proporcionar un accesode ancho de banda inalámbrico.
Sistema global para comunicaciones móviles (GSM) proporciona la transferencia de datos a través de redes de telefonía celular móvil.
IEEE 802.11a
Opera en una banda de frecuencia de 5 GHz
Ofrece velocidades de hasta 54 Mbps
Posee un área de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores
No son interoperables con los estándares 802.11b y 802.11g
IEEE 802.11b
Opera en una banda de frecuencia de 2.4 GHz
Ofrece velocidades de hasta 11 Mbps
Tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.
IEEE 802.11g
Opera en una banda de frecuencia de 2.4 GHz
Ofrece velocidades de hasta 54 Mbps
Se encuentra actualmente en desarrollo
IEEE 802.11n
Define la frecuencia de 2.4 GHz o 5 GHz
La velocidad típica de transmisión de datos que se espera es de 100 Mbps a 210 Mbps
GRACIAS POR SU ASISTENCIA