Está en la página 1de 204

Curso:

Redes y Comunicaciones

Instructor:
Ing. Frano Capeta Mondoñedo
Reg. CIP 43684
frano@capeta.net
Redes hoy
Redes en el pasado y en nuestra la vida diaria

Computación fija Movilidad IOT Internet en todo


Yo voy a donde esta El dispositivo viaja El dispositivo viaja
el equipo conmigo conmigo
Redes hoy

La comunidad global
Interconectando nuestras vidas

Redes impactan en nuestra vida diaria

• Las redes soportan la forma como aprendemos


• Las redes soportan la forma como nos comunicamos
• Las redes soportan la forma como trabajamos
• Las redes soportan la forma como jugamos
Proporcionando recursos en una red

Redes de muchos tamaños

Redes domiciliarias pequeñas Redes de oficinas y empresariales

Redes medianas a grandes Redes de alcance mundial


Proporcionando recursos en una red

Clientes y Servidores
LANs, WANs, e Internet

Componentes de una red

Hay tres categorías de componentes de red:


• Dispositivos
• Medio
• Servicios
Componentes de una red

Dispositivos finales

Algunos ejemplos de dispositivos finales son:


• Computadores (estaciones de trabajo, laptops, servidores de archivo,
servidores web)
• Impresoras de red
• Teléfonos VoIP
• Punto final de TelePresence
• Cámaras de seguridad
• Dispositivos móviles de mano (como smartphones, tablets, PDAs, y
lectores de tarjetas de crédito/débito inalámbricas, escáner de código
de barras)
Componentes de una red

Dispositivos de infraestructura de red

Ejemplos de dispositivos de red intermediarios son:


• Dispositivos de acceso a la red (switches, y wireless access points)
• Dispositivos de Internetworking (routers)
• Dispositivos de seguridad (firewalls)
Componentes de una red

Medios de red
Componentes de una red

Representación de red
Componentes de una red

Diagramas topológicos

Topología Física
Topología Lógica
LANs y WANs

Tipos de redes

Los dos tipos de infraestructura de red son:


• Local Area Network (LAN)
• Wide Area Network (WAN).

Otros tipos de red incluyen:


• Metropolitan Area Network (MAN)
• Wireless LAN (WLAN)
• Storage Area Network (SAN)
LANs y WANs

Local Area Networks (LAN)


Una red que sirve a una casa, una
oficina o un campus es considerada
una LAN
LANs y WANs

Wide Area Networks (WAN)

LANs separadas por una distancia geográfica que están


conectadas por una red, son conocidas como una WAN
LANs, WANs, e Internet

La Internet

LANs y WANs pueden estar conectadas formando


interredes (internetworking)
La Internet

Intranet y Extranet
LANs, WANs, e Internets

Tecnologías de acceso a Internet


Conectando a la Internet

Conectando usuarios remotos a la Internet

Opciones de conexión
Conectando a la Internet

Conectando negocios a la Internet

Opciones de conexión
Redes convergentes

Las redes convergentes

Múltiples Redes
Múltiples servicios corriendo sobre múltiples redes
Redes convergentes

Planificando para el Futuro

Redes Inteligentes están trayendo el mundo hacia nosotros

Video y Telepresencia
Redes Inteligentes

Juegos en linea
Conexión telefónica global
Red confiable

Soportando la arquitectura de red

Cómo evoluciona, hemos descubierto que hay cuatro características


básicas que son las arquitecturas fundamentales necesarias a abordar
para cumplir con las expectativas de los usuarios:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
Red confiable
Tolerancia a fallos en redes conmutadas por circuito

Una vez que se establece una


llamada, toda la comunicación se
lleva a cabo en esta ruta o circuito.
Muchas rutas son posibles, Un circuito está dedicado a esta
pero solo se selecciona una llamada durante la duración de la
ruta por llamada llamada
Red confiable

Redes conmutadas por paquete

Paquetes de datos en una red

No se establece una ruta fija Los paquetes se


enrutan de acuerdo con la mejor ruta disponible
en ese momento

Se pueden usar muchas rutas


para una sola comunicación ya
que los paquetes individuales
se enrutan a un destino

en el destino, los paquetes


pueden reensamblarse en
orden de acuerdo con su
número de secuencia

Antes de la transmisión,
cada comunicación se divide Dirección Dirección Numero de
en paquetes que están Origen Destino secuencia
direccionados y numerados
Red confiable

Provisionando (QoS)

Ejemplos de decisiones de prioridad para una organización incluyen:


• Comunicación sensible al tiempo - incrementa la prioridad para
servicios como telefonía o distribución de video.
• Comunicación no sensible al tiempo - disminuye la prioridad para
páginas web o email.
• Alta importancia para la organización - incrementa la prioridad para
datos de producción o transaccionales de negocio.
• Comunicación indeseada - disminuye la prioridad o bloquea las
actividades no deseadas, como compartición de archivos peer-to-peer o
de entretenimiento.
Tendencias de red

Nuevas tendencias

Las tendencias top incluyen:


• Bring Your Own Device (BYOD)
• Colaboración en línea
• Video
• Cloud computing
Tendencias de red

Bring Your Own Device (BYOD)


Traiga su propio dispositivo
Tendencias de red

Colaboración online
Tendencias de red

Cloud Computing

Hay cuatro tipos principales de cloud:


• Public clouds
• Private clouds
• Custom clouds
• Hybrid clouds
Tendencias de red

Data Centers

Un data center es una instalación usada para alojar sistemas de cómputo


y asociados a componentes, incluyendo:
• Conexiones de datos redundantes
• Servidores virtuales de alta velocidad (a veces referenciado como
granja de servidores o clusters de servidores)
• Sistema de almacenamiento redundante (típicamente usa tecnología
SAN)
• Fuentes de poder de respaldo o redundante
• Control de ambiente (aire acondicionado, extinción de incendio)
• Dispositivos de seguridad
Tecnologías de red para el hogar

Tendencias tecnológicas en el hogar


Tecnologías de red para el hogar

Red de línea de poder (PLC)


Tecnologías de red para el hogar

Banda ancha inalámbrica


Futuro del Networking

Seguridad de redes

Amenazas Internas
Seguridad de redes

Amenazas a la seguridad

Las amenazas externas más comunes a redes incluye:


• Malware (Viruses, worms, troyanos)
• Ataques APT
• Ataques de día cero (Zero-day attacks), o ataques de hora cero
• Ataques de Hacker
• Ataques de denegación de servicio (DoS)
• Robo e interceptación de datos
• Robo de identidad
Seguridad de redes

Soluciones de seguridad

Los componentes de seguridad de red, a menudo incluyen:


• Antivirus y antispyware
• Firewall de filtrado
• Sistemas de firewall dedicados
• Access control lists (ACL)
• Intrusion prevention systems (IPS)
• Virtual Private Networks (VPNs)
Organizaciones de Estándares ISO
Modelo ISO

Unidad
de datos Capas

datos aplicación
Capas de host

presentación
datos representación de datos &
encriptación

sesión
datos Comunicación interhost

transporte
segmento Conexión end-to-end

red
paquete determinación del camino
Capas de medios

&direccionamiento lógico (IP)

enlace
trama direccionamiento físico (MAC)

físico
bits Medios de transmisión & transmisión
binaria
Modelos de Referencia
El Modelo de Referencia TCP/IP
Modelos de Referencia
Comparando los Modelos OSI y TCP/IP
Encapsulamiento de Datos
Unidad de Datos de Protocolo. Protocol Data Units
(PDUs)

Capa Aplicación
¿Por qué un modelo de red dividido en capas?
Encapsulamiento de datos
El Modelo OSI

1. Interoperabilidad entre diferentes


fabricantes.
2. Divide las operaciones complejas de
red en capas mas administrables.
3. Permite introducir cambios en una
capa sin tener que interferir en la
demás
Las 7 capas del Modelo OSI
El Modelo OSI
Capa de Aplicación ( Capa 7): Brinda servicios de red al usuario Final

Protocolos principales que operan en esta capa:

• HTTP
• Browser, Otros
Las 7 capas del modelo OSI
El Modelo OSI

Capa de Presentación (Capa 6): Provee servicios de formateo de datos a la


capa de aplicación.
Servicios que provee:
• Encripcion, compresión y traslación
• Ejp: Midi, Jpg, Mp3 y otros
Las 7 capas del modelo OSI
El Modelo OSI
Capa de Sesión (Capa 5): Establece, administra y termina la sesiones de comunicación
entre diferentes host, ofrece algunos mecanismos de control y recuperación de datos
Servicios que provee
• Ejp: NFS, RPC y otros
Las 7 capas del modelo OSI
El Modelo OSI
Capa de Transporte (Capa 4): Recibe el flujo de datos desde la aplicación
y lo divide en pequeñas partes llamadas segmentos, cada segmento recibe
un encabezado que identifica la aplicación utilizando puertos
Protocolos que operan en esta capa
• TCP y UDP
TCP es orientado a conexión
UDP no es orientado a conexión y no confirma
la recepción de paquetes. Es poco confiable
Segmentación y reensamble, se reordenan los
paquetes cuando lleguen desordenados (TCP)
Las 7 capas del modelo OSI
El Modelo OSI
Capa de Red (Capa 3): Proporciona direccionamiento
jerárquico y selección de la mejor ruta
Protocolos que operan en esta capa
• IP, IPX, RIP, IGRP y otros
Dispositivos que operan en esta capa
• Routers

Responsable del enrutamiento del paquete.


Define las identificaciones de los hosts,
determinar las rutas y define como dividir
el paquete en paquetes que se ajusten a
La fragmentación requerida
Comunicación entre redes
Capa de red: Determinación de ruta
Servicio de Red no Orientado a Conexión
Las 7 capas del Modelo OSI
El Modelo OSI
Capa de Enlace de Datos (Capa 2): Brinda interface con el medio físico, control de acceso al
medio y direccionamiento físico.

Responsable del Media Access


Control, impide el exceso de
colisiones. CSMA/CD, Paso de
testigo.
El Modelo OSI
Capa Física (Capa 1): Responsable
de la transmisión de la señal.

Dispositivos que operan en esta


capa:
Codifica los datos binarios proporcionados por
el nivel de enlace de datos, convirtiéndolos en voltajes,
pulsos de luz u otros impulsos adecuados.
Las 7 capas del modelo OSI
Importancia de TCP/IP
TCP/IP y el Modelo OSI

•TCP/IP divide las tareas de la comunicación en 4


módulos o capas (Layers)

•TCP/IP consta de las siguientes capas:

• Acceso a la Red( Host to Network )


• IP ( Internet )
• TCP ( Transporte )
• Aplicación
El Modelo OSI
Grafico de Protocolo: TCP/IP
Comparación entre TCP/IP y OSI
TCP/IP y el Modelo OSI

Capa de Aplicacion
aplicacion
Presentacion
No Hay equivalencia
en las capas TCP/IP
Sesion

Capa
Transport Control Protocol Transporte
(TCP)
Capa
Internet Protocol Red
(IP)

Capa de Acceso Enlace


a la red
(Host to Network Fisica
Protocols)

Las Capas TCP/IP Modelo OSI


TCP/IP

OSI TCP/IP

7 Aplicación Sistema Operativo Local: UNIX, LINUX, WINDOWS ...

6 Presentación Aplicación
FTP TELNET SMTP LPR DNS SNMP TFTP
5 Sesión
Transporte
4 Transporte TCP UDP

3 Red
ICMP ARP EGP RIP OSPF Internet
IP

Ethernet Data 802.3 802.4 802.5


2 Enlace FDDI
Link Control CSMA/CD Token Bus Token Ring
Network
1 Físico Par trenzado, coaxial o fibra óptica Access
Suite de Protocolos TCP/IP
Componentes de Internet

• Hosts
Cualquier equipo que ejecuta aplicaciones.
• Procesos
un programa que utiliza, y ha definido interfaces a, TCP/IP
• Routers
Dispositivos para interconectar redes
• Protocolos
• Redes:
Red existente (lan o wan)
Internet Hoy

R R
R R R
R R
R R

Redes Backbone´s
WAN
Redes locales
¿Quién es Quién en Internet?
¿Quién es Quién en Internet?
NIC = Network Information Center
• Operado por Network Solutions
• Asigna ID`s de Red, Nombres de Dominio
• Distribuye RFC

NOC = Network Operations Center


• Operado por Merit
• Administra los routers principales y links

IAB = Internet Architecture Board

• Grupo Voluntario
• Administra los routers principales y links
IETF =Internet Engineering Task Force
 Estudia el uso de operaciones y técnicas de internet.
 Recomienda Standards de Internet a la IAB.

IRTF = Internet Research Task Force


 Promueve el desarrollo e investigación de nuevas
tecnologías.

NSF = National Science Foundation


 Principal Fuente de Internet fundada en la actualidad
.mom: Las posibilidades de este dominio son múltiples. , desde un blog donde contar sus experiencias
personales a consejos de madres que quieran contarlos a todo el mundo a través de su página web.
disponible para registro a partir del 3 de Mayo.
.vip: Las tiendas denominadas vip con marcas con precios de exclusividad. Un nuevo dominio a partir del
17 de Mayo.
.group: un grupo es un conjunto de personas que se reúnen para motivos diferentes, como puede ser
tocar música o disponer de un club de lectura. a partir del 8 de Junio.
.salon: de los pocos dominios cuya terminación está en español, la llegada del dominio salon abre la
puerta a salones de juego, de belleza, de masajes. Regístralo a partir del 8 de Junio.
.store: dominio genérico que contará con millones de registros ya que es ideal para tiendas y comercios
electrónicos. a partir del 14 de Junio.
.gmbh: término alemán que hace referencia a una empresa sociedad limitada GMBH, Gesellschaft mit
beschränkter Haftung (sociedad con responsabilidad limitada). disponible a partir del próximo 22 de Junio.
.ltd: para una sociedad de responsabilidad limitada a partir del próximo 22 de Junio.

http://www.vigomarketing.com/terminaciones-de-dominios-en-2015/

http://www.vigomarketing.com/nuevas-terminaciones-de-dominios/
Direccionamiento,
Nombres y Ruteo
Nombres de dominio

• La RCP realiza las funciones de Registro Delegado de Internet en el


Perú (PE-NIC)
• Por delegación de la “Internet Corporativa for Assigned Names and
Numbers Authority” (ICANN), autoridad máxima del sistema de
nombres de Internet (DNS), el PE-NIC tiene encomendada la
responsabilidad de gestión del dominio de DNS de primer nivel para
Perú (“PE”)

• Nombre del host


• Dominio
• DNS
Direccionamiento

• Cada host y router se identifica con una dirección IP


• Dirección única
• adicional a los direccionamientos individuales o
privadas redes

Nombramiento
 Identificación de computadores principales y redes

Ruteo
 Camino que recorre la información desde su origen a su
destino a través de INTERNET
Direccionamiento IP

• El IP utiliza un campo de direccionamiento 32-bit y divide ese


direccionamiento en una parte para la identificación de la red y otra
para el identificador del host.
• La división toma 4 formas o clases:
– Clase A
– Clase B
– Clase C
Direccionamiento

Clases de Direcciones IP

Clases Rango de Direcciones IP

A 1.0.0.0 a la 127.0.0.0

B 128.0.0.0 a la 191.255.0.0

C 192.0.0.0 a la
223.255.255.0
Direccionamiento
• Cada host y router se identifica con una dirección IP
• Dirección única
• Adicional a los direccionamientos individuales o
privadas redes

 Identificación de Computadoras principales y redes

Ruteo
 Camino que recorre la información desde su origen a su destino a
través de INTERNET
Conexión de Redes Lan y Direccionamiento IP
LAN 1

200.37.239.120

200.37.239.121

Server

200.37.239.124

200.37.239.100

SWITCH
Permite interconectar diferentes equipos dentro de la red LAN
Conexión de Redes Lan y Direccionamiento IP
LAN 1 LAN 2

200.37.239.120
200.37.239.118

200.37.239.121

200.37.239.109

Server
200.37.239.105

200.37.239.124

200.37.239.108 Server

200.37.239.100
200.37.239.111
Conexión de Redes Lan y Direccionamiento IP
LAN 1 LAN 2

200.37.239.120
200.37.239.118

200.37.239.121

200.37.239.109

Server
200.37.239.105

200.37.239.124

200.37.239.108 Server

200.37.239.100
200.37.239.111

Router Router
Ancho de banda
Analogía de las cañerías para el ancho de banda
Variables de Rendimiento
Componentes de una Red LAN

Servidor PC PC PC PC

Backbone LAN
Servidor

SWITCH
Importancia del ancho de banda
Unidades de ancho de banda
Tecnologías de Interconexión Fija

Tipo de Línea Velocidad


T1 1.54 Mbits/s Estándar Norteamericano
E1 2.04 Mbits/s Estándar Europeo
E2 8.44 Mbits/s Estándar Europeo
E3 34.36 Mbits/s Estándar Europeo
T3 44.73 Mbits/s Estándar Norteamericano
OC1 51.84 Mbits/s Estándar Fibra Óptica SONET
OC2 103.68 Mbits/s Estándar Fibra Óptica SONET
OC3 155.52 Mbits/s Estándar Fibra Óptica SONET
OC12 622.08 Mbits/s Estándar Fibra Óptica SONET
OC24 1.244 Mbits/s Estándar Fibra Óptica SONET
OC48 2.488 Mbits/s Estándar Fibra Óptica SONET
Estandar Velocidad Medio Tipo
UTP Cat3 / Coax 16
Ethernet 802.3 10 Cobre Mhz / Cat 5 / 5e / 6
UTP Cat 5e / Cat 6 /
Cobre / Monomodo /
Fast Ethernet 802.3u 100 Fibra Multimodo
Cat 5e / Cat 6 /
Cobre / Multimodo /
Gigabit Ethernet 802.3ab / 802.3z 1000 Fibra Monomodo
Multimodo /
Ten Gigabit Ethernet 802.3ae 10000 Fibra Monomodo
For ten Gigabit
Ethernet No esta definido 40000 Fibra
Switching
SWITCH de CORE

ISP
SWITCH de Borde SWITCH de Borde
Switching
Switching

Un switch o conmutador es un dispositivo de


interconexión de equipos que opera en la capa de enlace de
datos del modelo OSI.
Switching
Un switch o conmutador es un dispositivo de
interconexión de equipos que opera en la capa de enlace de
datos del modelo OSI.

Su función es interconectar dos o más segmentos de red,


pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.
Switching

Los switches poseen la capacidad de aprender y


almacenar las direcciones de red de la capa 2 (direcciones
MAC) de los dispositivos alcanzables a través de cada uno
de sus puertos.

Por ejemplo, un equipo conectado directamente a un puerto


de un switch provoca que el switch almacene su dirección
MAC.
Switching

SWITCHES: Para comunicarse usan unicast, es decir el


mensaje, va solamente hacia quien debiera ir, usando el
MAC de la tarjeta, tienen memoria dinámica y de buffer, se
refresca su tabla cada 100 milisegundos.
Esto consume ancho de banda pues lo hace vía broadcast; si
va + de 50 PC se deben usar VLANS para evitar el Broadcast
de refresco del switch
Switching

Método de Direccionamiento
Switching
Método de Direccionamiento
Store-and-Forward
Los Switches Store-and-Forward guardan cada trama en un búfer antes
del intercambio de información hacia el puerto de salida.
Mientras la trama está en el búfer, el switch calcula el CRC y mide el
tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy
grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) la trama es
descartada.

Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la


red. Pero el tiempo utilizado para guardar y chequear cada trama añade un
tiempo de demora importante al procesamiento de las mismas.

La demora o delay total es proporcional al tamaño de las tramas: cuanto


mayor es la trama, más tiempo toma este proceso.
Switching
Cut-Through

Los Switches cut-through fueron diseñados para reducir latencia.


Estos switches minimizan el delay leyendo sólo los 6 primeros bytes de
datos de la trama, que contiene la dirección de destino MAC, e
inmediatamente la encaminan(envían a la red).

El problema de este tipo de switch es que no detecta tramas corruptas


causadas por colisiones (conocidos como runts), ni errores de CRC.
Cuanto mayor sea el número de colisiones en la red, mayor será el ancho
de banda que consume al encaminar tramas corruptas.
Switching
Adaptative Cut-Through

Son los Switches que procesan tramas en el modo adaptativo y son


compatibles tanto con store-and-forward como con cut-through.

Cualquiera de los modos puede ser activado por el administrador de la red,


o el switch puede ser lo bastante inteligente como para escoger entre los
dos métodos, basado en el número de tramas con error que pasan por los
puertos.
Switching
Adaptative Cut-Through

Cuando el número de tramas corruptas alcanza un cierto nivel, el Switch


puede cambiar del modo cut-through a store-and-forward, volviendo al modo
anterior cuando la red se normalice.

Los Switch cut-through son más utilizados en pequeños grupos de trabajo y


pequeños departamentos.

Los Switches store-and-forward son utilizados en redes corporativas, donde


es necesario un control de errores.
Switching

Switch de capa 2

Son los switch tradicionales, que funcionan como puentes multi-puertos.


Su principal finalidad es dividir una LAN en múltiples dominios de colisión.
Basan su decisión de envío en la dirección MAC destino que contiene cada
trama.

Los switch de la capa 2 posibilitan múltiples transmisiones simultáneas sin


interferir en otras sub-redes.

Los switches de capa 2 no consiguen, sin embargo, filtrar tramas cuyo


destino aún no haya sido incluido en la tabla de direccionamiento.
Switching

Switch de capa 3

Son los switch que, además de las funciones tradicionales de la capa 2, incorporan
algunas funciones de enrutamiento o routing, como por ejemplo la determinación
del camino basado en informaciones de capa de red (capa 3 del modelo OSI),
validación de la integridad del cableado de la capa 3 por checksum y soporte a los
protocolos de routing.

Los switch de capa 3 soportan también la definición de redes virtuales (VLAN), y


según modelos posibilitan la comunicación entre las diversas VLAN sin la
necesidad de utilizar un router externo.
Switching
Switch de capa 3

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los


switches de capa 3 son particularmente recomendados para la segmentación de
redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una
pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Un switch capa 3, puede manejar aplicaciones multimedia, VoIP, videoconferencias


conectadas en red.
Switching

Switch de capa 4

Básicamente, incorporan a las funcionalidades de un Switch de la capa 3;


la habilidad de implementar la políticas y filtros a partir de informaciones de
la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Estos son Switches de capa 3 que procesan los encabezados de la capa 4.


Se les conoce también como Leyer 3+ o Layerless Switches.

Depende del diseño del switch, este puede priorizar servicios (QoS) o
garantizar ancho de banda.
Switching
SWITCH ADMINISTRABLE
 Manejan características adicionales
que permiten monitorear en forma
remota y trabajar con los equipos
 Velocidad y rendimiento es igual
que no administrable
 Permitiendo segmentación lógica
(VLAAS) aumenta el ancho de
banda, bloqueo de puertos,
medición del tráfico
 Se pueden accesar de forma remota
a los servidores para monitorearlos
Switching
SWITCH ADMINISTRABLE SWITCH NO ADMINISTRABLE
 Manejan características adicionales Solo da conectividad a los usuarios
que permiten monitorear en forma Permite conectar switch con PC’s
remota y trabajar con los equipos para conectar switch a otros switch
 Velocidad y rendimiento es igual se usan administrables
que no administrable  No se pueden administrar equipos
 Permitiendo segmentación lógica detrás de ellos.
(VLANS) aumenta el ancho de
banda, bloqueo de puertos,
medición del tráfico
 Se pueden accesar de forma remota
a los servidores para monitorearlos
Switching

Stacking(apilamiento)
consiste en agrupar
diversos switchs de manera
que para la red aparentan
ser un solo dispositivo.
Switching

¿cómo se realiza este apilamiento?

Para ello los switchs que permiten esta acción disponen de unos
puertos específicos para ser enlazados entre sí, empleando
conectores dedicados (pueden ser de cobre o FO) pero no se
trata de cables de red convencionales.
Switching
Los beneficios de realizar esta acción se resumen en tres:

1) Permite escalar el tamaño de los switch a las necesidades de la


red.
2) Gestión unificada.
3) Proporciona redundancia en las comunicaciones.

La primera, conforme crece la red, podemos ir apilando switchs al stack,


sin necesidad de substituir los switchs por otros de más puertos.

La limitación que existe, es que se requiere que los switchs del stack sean
idénticos (mismo modelo) y que tenemos un límite de switchs en la pila .
Switching

El Switch Master y el
Backup se sincronizan
constantemente para tener
la misma configuración.

Si el Master falla, el
backup se convierte en el
nuevo Master y otro
switch toma el rol de
backup
Switching
Cascada de Switches
Se puede tener la cantidad de
switch en cascada que se
necesite, pero se debe
considerar bien el numero de
host que se va a tener ya que
se va a inundar toda la red de
broadcast y por lo tanto va a
haber lentitud en la red.

Esto es porque los switches al


estar en cascada crean un solo
dominio de difusión.

Esto se soluciona creando


VLANS para crear dominios de
difusión mas pequeños.
Switching
Port Trunking

●Port trunking (link aggregation) permite combinar varios


enlaces físicos en un enlace lógico (trunk), que funciona
como un único puerto de mayor ancho de banda.

● Aumenta el ancho de banda entre 2 switches


● Implica redundancia, lo que mejora la fiabilidad

● Es una solución escalable

● Puede usarse para aumentar el ancho de banda entre un

switch y un equipo de la red


Switching
Port Trunking
Switching
Port Trunking
Switching
Port Mirroring Port Mirroring es un
método que permite
analizar el trafico de una
red.
El switch envía una copia
de todos los paquetes
enviados o recibidos en un
puerto (puerto
monitorizado) a otro puerto
(puerto de análisis) donde
pueden ser analizados.
Ejemplo: grabar
conversaciones VoIP en un
call center.
Switching
Parámetros de un switch

En un principio cuando se compra un switch normalmente no se tiene en cuenta más que sus
ventajas tales como que; no hay colisiones, posibilidad de velocidades diferentes 10/100, etc.

1) El switch tiene un network procesador que lee las cabeceras de los paquetes a nivel de enlace y
los conmuta segun su direccion MAC.
Este procesador puede ser más o menos rápido con lo que aparecen parámetros como el forwarding
bandwidth que describe cuantos "MB/s" puede el switch procesar y lanzar hacia sus destinos.
También fijado un tamaño de paquete ethernet describe cuantos paquetes se pueden conmutar en 1
seg.

2) El switch también dispone de una memoria que lee el procesador del switch y donde se van
almacenando los paquetes para ser procesados. Cuanto mayor memoria tenga el switch mejor
porque de esta manera si hay que eliminar paquetes esto se produce "mas tarde"

3) Apilamiento: ver si el switch dispone de uplinks de mayor velocidad hacia un nodo superior de la
red o para apilar varios switches. Algunos switches 10/100 disponen de uplinks a Gigabit ethernet
(1000 MB/s).
Switching
Parámetros de un switch

4) Redundancia: si el switch permite fuentes de alimentación redundantes o matrices de


conmutación redundantes, etc.

5) Backplane y matriz de conmutación: todo el trafico que llega al switch por los puertos
10/100/1000 es llevado a un elemento que se denomina matriz de conmutación y donde se realiza la
conmutación física, es decir, hacia que puerto/s debe salir el paquete. Es decir, que cantidad de
trafico puede ser computada en digamos 1 segundo y después viene el asunto de cuanto, de ese
trafico puede ser lanzado a sus puertos destino (forwarding bandwidth).

6) Gestión y monitorización: Si el switch dispone de capacidades extra de gestión y monitorización,


digamos que al apilar varios switches el OS del propio Switch es capaz de forma un cluster de
switches lógico y manejar la pila de switches como si fuese un único switch.
Los switches disponen de alguna capacidad de gestión y monitorización remota para creación de
VLANs, enlaces en trunking, etc.
Switching

7) Backplain: Es la suma del bus total del equipo


Switching

CARACTERISTICAS
1) Latencia (MSeg) tiempo que se demora un SWITCH en resolver la
dirección de destino se deberá elegir el que tenga < latencia con el
mismo método de envío (Store & forward)
2) Throughput (se mide en paquetes por seg.); es la cantidad de PPS
promedio que un SWITCH puede despachar a través de todos sus
puertos, se deberá elegir el SWITCH que tenga más alto throughput,
los fabricantes para estandarizar esta medida usan paquetes uniformes
de 64Kb
3) Tamaño del buffer es la memoria intermedia donde se almacenara
temporalmente los datos, mientas los SWITCHES tengan > tamaño de
Buffer se podrá almacenar temporalmente más datos evitando la
pérdida de los mismos.
Switching
Switching
Switching
Routing
Routing

Un router —también conocido enrutador o encaminador


de paquetes— es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo OSI.

Su función principal consiste en enviar o encaminar


paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un
conjunto de máquinas IP
Routing

Router:
Equipo que permite el transporte de
paquetes ( datos ) entre Lan´s remotas
Routing

•Enrutan el trafico, operan en capa 3


•Basan su ruteo en tablas de enrutamiento, ya sean
estáticas como dinámicas
•Tienen alguna capacidades de firewall
•Permiten el filtrado de trafico mediante ACL.
Routing
Routing
Laptops Inalámbricas,
teléfonos, cámaras

FW, IPSEC,
Comunicaciones IP, Servicios Integrados
QoS, Redes de seguridad.
inalámbricas

Telefonía local y
conexiones PBX

Red Corporativa
Routing

Conexión de Routers
Interconexión de redes con Routers
Routing

Los protocolos de ruteo definen la dirección del tráfico de la red, asegurando


que la información sea ruteada hacia el destino indicado en cada paquete.
•Si se pudiera agregar información sin autorización a una tabla de ruteo,
se podría re-rutear el tráfico y mediante alguna técnica como sniffing
obtener datos confidenciales. Para proteger una red del ataque por re-ruteo
es importante asegurar los mensajes que intercambian los protocolos de
ruteo.
•Cualquier router tiene la posibilidad de aplicar filtros por protocolo. Una
primera aproximación para asegurar los mensajes de ruteo es validar la
dirección de origen aplicando un filtro. Esto es válido para cualquier
protocolo de ruteo de IP.
•Algunos protocolos soportan algoritmos de autenticación basados en
texto plano, hashing MD5 y otras técnicas.
Routing
Características a tener en cuenta:

1) Puertos Ethernet; Cuantos; Velocidades


2) PVDM (Packet Voice DSP Module - Módulo DSP de
paquetes por voz)
3) Puerto USB
4) Memoria; Compact Flash y DRAM
5) Cantidad de teléfonos soportados
6) Numero de usuarios VPN
7) Enlaces T1/E1
8) Soporte redes MPLS
9) Seguridad
10)Encriptación
11)Capacidad de Throughput
Routing

Seguridad

• Características de FW; basado en filtro de aplicaciones, autenticación


de usuarios, alertas en tiempo real.

• Soporte SSL

• Soporte de DES (Digital Encrytion Estándar), 3DES, AES 128/192/256 bit

• NAC

• HTTP Inspection; para verificar trafico en el puerto 80 y en el correo


electrónico

• Filtrado URL

• IPS;
Routing
Ejemplo: CISCO 2821
Routing
Sistemas Operativos de Ruteadores

Junos IOS ( Internetwork


Operating System )
Creado 1996 1987
Version actual 12.1R2 15.2S
Arquitectura Modular Monolítica, tendiendo
a modular
Corre sobre Routers y Switching Routers y Switching y
algunas marcas
compatibles
Origen FreeBSD Desarrollo propio
Interfaz por defecto Línea de Comandos Línea de Comandos
Routing

Comandos JUNOS
Routing

Junos
Medios de Conexión
Evolución de los sistemas de
computo

Uso más Computación Móvil


flexible
de
recursos LANs + WANSs
Redes

Tiempo compartido

Batch

Sistema Operativo monousuario

Independencia de ubicación.
Medios de Conexión
Medios Alámbricos
Cableado Telefónico

Pc Pc
Modem Línea
Dedicada

Modem
xDSL

Tecnología xDSL
Telefono

Tecnología PLC
Home Modem
Gateway PLC Pc
(HG) (CPE)
X
Head End Cable de Energía
(Cabecera) Electrica (BT)
Medios de Conexión
Medios Inalámbricos
Centro de
Cómputo Oficinas
Fijos 160.80.x.x

Pcs

Servidores

160.80.40.20
Móviles

Planta
El cambio de paradigma
Información Acceso Remoto
disponible
on-line

Internet
Acceso
Wireless
El nuevo
modelo
Extranets

 Redes LAN/WAN con


límites claramente
definidos
Redes con límites difusos
 Existen usuarios

 Los usuarios “Trusted” pueden
“Trusted” a quienes se acceder a la información tanto desde
les da acceso a la red, el interior de la red como del exterior
minimizando los accesos  Aumento de la necesidad de asegurar
remotos la autenticación de usuarios y la red
en si misma de los ataques externos
remotos
Transmisión información

• Existen tres medios que pueden emplearse para la transmisión sobre


Wireless LAN’s
• Infrarrojo
• Microondas
• Radio Frecuencias
Wireless LAN
Ventajas e inconvenientes de las redes inalámbricas
w Redes con Cable Redes Inalámbricas
Ventajas Tecnología madura Buenas características de desempeño
w Altas velocidades de transmisión Resistencia a las interferencias externas

w Confiabilidad Seguridad

w Cumple con varios estándares de la industria Bajo costo de operación

w w Facilidad de instalación

w w Facilidad en el mantenimiento y detección de fallos

w w Imprescindible en ciertas circunstancias geográficas

w w Menor tiempo de instalación

w w Buen nivel de integración con redes tradicionales


existentes
w w Mínima capacitación para la instalación y soporte

Inconvenientes Reparaciones costosas Potencia y distancias limitadas


w El tiempo medio entre fallos es menor Velocidad de transmisión limitada

w El tiempo de reparación es mayor

w Dificultad para el tendido del cableado o la Es una tecnología relativamente nueva.


reutilización de éste
w Mayor tiempo de instalación.
Los estándares Wireless

WAN (Wide Area Network)


MAN (Metropolitan Area Network)
LAN(Local Area Network)
PAN
(Personal Area Network)

PAN LAN MAN WAN


802.11a,11b,11g 802.11 GPRS,3G, HSPA +,
Estandares Bluetooth HiperLAN2 MMDS, LMDS 4G LTE
10,384Kbps, hasta
Velocidad < 1Mbps 2 to 54+ Mbps 22+ Mbps 20MB +
Alcance Corto Medio Medio-Largo Largo
Peer-to-Peer SMB/
Fixed, last Tabletas, Smarphones,
Aplicaciones Device-to- Enterprise acceso celular
mile access
Device networks
Tecnologías Wireless

Banda de
Frecuencia

Disponibilidad

Velocidad
Maxima

La leyes de la dinámica de las ondas de radio


Velocidad alta de transmisión = Rango de transmisión bajo
Alta potencia de salida = Incrementa rango, pero la vida de la batería disminuye
Alto nivel de potencia = Alto promedio de datos, pequeños rangos
Tecnologías Wireless - 4G LTE

Tecnología actual

HSPA+, (High-Speed Packet Access (HSPA) ) conocida también como la red 3.5G
evolucionada.
Tecnologías Wireless - 4G LTE

Tecnología actual

HSPA+, (High-Speed Packet Access (HSPA) ) conocida también como la red


3.5G evolucionada.

Tecnología 4G-LTE

Provee de una velocidad teórica de transferencia de datos de 100


MBits/s (dowlink) frente a los 10 MBits/s teóricos del 3G y a los 21
MBits/s también teóricos del 3.5 G.
Tecnologías Wireless - 4G LTE
Tecnologías Wireless - 4G LTE

Para proveer el servicio de conexión móvil con tecnología Long Term


Evolution (LTE), llamada comercialmente 4G a nivel internacional, el

gobierno peruano dispuso que se utilice dos bloques de la banda 1,710 –


1,770 MHz y 2,110 – 2 170 MHz (banda AWS).
Telefónica Bloque A (1710-1730 MHz y 2110-2130 MHz) y Americatel bloque
B de la banda (1710 -2110 MHZ)

Banda AWS (Advanced Wireless Services )(1.7/2.1 GHz)


La AWS, sigla en inglés para servicios inalámbricos avanzados, es una
banda baja, que está en un espectro de entre 1.700 y 2.100 MHz, y por lo
tanto tiene una propagación más eficiente de las ondas, lo que hace que su
implantación requiera menos inversión en infraestructura
Tecnologías Wireless - La evolución a 4G

(1990) Primera generación (1G)


• Servicio básico de voz.
• Protocolos analógicos con poca
cobertura y señal.

(1990-2008) Segunda generación (2G)


• Servicio de voz.
• Mayor cobertura y capacidad.
• Primeros estándares digitales que
mejoran la señal y permiten un uso
más eficiente del espectro de señal.
Estos estándares, por ejemplo, a
diferencia de la primera generación,
ya permitían transmitir voz y datos
digitales en volúmenes bajos.
Tecnologías Wireless - La evolución a 4G

(2008-2013) Tercera generación (3G)


• Servicio de voz.
• Data textual, gráfica y multimedia.
• Móviles de banda ancha.

(2013)Cuarta generación (4G)


• Protocolos basados en IP (LTE).
• Móviles diseñados principalmente
para la transmisión de data, por
ejemplo, compartir un video
grabado en el celular.
• Verdadero móvil de banda ancha.
Tecnologías Wireless - 4G LTE; Cobertura
Tecnologías Wireless - 4G LTE; Cobertura

Claro ha recurrido a una estrategia técnica que consiste en utilizar la banda


1900 Mhz (que el Estado Peruano le otorgó para su red 2G) para habilitar su
nueva red 4G LTE
Tecnologías Wireless - 4G LTE; el futuro

LTE Advanced. Este nuevo estándar de conexión para móviles podría


brindar hasta 1 GBit/s en velocidad de descarga de datos. Cabe
mencionar que el estándar anterior, el simple LTE, podía llegar hasta 300
Mbits/seg. LTE Advanced incluso ha sido comparado con tener un cable
de fibra óptica conectado a un dispositivo móvil.
WIMAX (Worldwide Interoperability for
Microwave Access)
WIMAX (Worldwide Interoperability for
Microwave Access)

Estándar de transmisión inalámbrica de


datos diseñado para ser utilizado en el área
metropolitana (MAN).

Transforma las señales de voz y datos en


ondas de radio dentro de la citada banda de
frecuencias.
WIMAX VS. WI-FI

• WiMax:
-Tecnología inalámbrica de acceso a Internet
-Alcance de entre 50 y 70 kilómetros
-Es ideal para cubrir grandes zonas urbanas y rurales
-Funciona sobre bandas electromagnéticas, las cuales deben ser
reglamentadas por los gobiernos de cada país

• Wi-Fi
-También es un sistema de conexión a Internet sin cables
-Alcance hasta 100 metros
-Es muy usado en empresas y lugares públicos
-Funciona sobre bandas de frecuencias públicas que no requieren
permisos especiales

Por ahora, Wi-Fi y WiMax son complementarias


entre sí
¿Son WiFi y WiMax
tecnologías que compiten entre ellas?

En lo técnico:
WiFi es una tecnología para redes locales (LAN)
WiMax es una tecnología para redes extensas (MAN,WAN)
Tecnología PLC
Redes de Acceso
Tecnología PLC
¿Qué es PLC?
PLC (Power Line Communications)
Es la tecnología que permite la
Transmisión de datos a través de la
red eléctrica existente.
Con esta tecnología es posible acceder
a Internet a velocidades similares e
incluso superiores de lo hoy se
denomina “Banda Ancha”
Adicionalmente , al utilizar los cables
eléctricos , como medio de
transmisión, la instalación eléctrica
domiciliaria se comporta como una
red de datos en donde cada enchufe
es un potencial punto de conexión al
mundo Internet
¿Cómo Funciona?

La tecnología PLC basa su estructura de funcionamiento , en la utilización de cables


Eléctricos de baja tensión como medio de transporte desde un centro transformador
Hasta el cliente, permitiendo entregar servicios de transferencias de datos, como por
Ejemplo acceso a Internet Banda Ancha.
Básicamente esto transforma el cableado de baja tensión en una red de telecomuni-
caciones donde los enchufes de cada hogar u oficina se vuelven puntos de conexión
Redes de Acceso
Tecnología PLC
• Permite ANCHO de BANDA para acceder a la infraestructura de
comunicaciones global
• No requiere cableado adicional
• Cualquier enchufe en cualquier habitacion se convierte en un puerto de
comunicacion
• Acceso ubicuo donde exista lineas electricas
• Nuevas oportunidades de negocio
Protocolo IPv6
Direccionamiento IP

• Para poder comunicarse en una red, cada equipo debe tener


una dirección IP exclusiva.
Direccionamiento IP

• Ladirección IP es el único identificador que diferencia un


equipo de otro en una red y ayuda a localizar dónde reside
ese equipo. Se necesita una dirección IP para cada equipo y
componente de red, como un router, que se comunique
mediante TCP/IP.
Protocolo IP

• El protocolo IP es probablemente el más conocido, por


constituir la base fundamental sobre la que se construye todo
este conjunto de protocolos de comunicaciones.
• Entre las funciones más importantes de IP están el
encapsulamiento del paquete procedente de niveles
superiores en un datagrama y el encaminamiento de dichos
datagramas a través de la red.
IPv4
• Elfuncionamiento de IPv4, la versión actual del protocolo IP,
ha sido totalmente satisfactorio, pero las nuevas tendencias
del mundo de las telecomunicaciones, pusieron de manifiesto
nuevas necesidades que no eran cubiertas por esta versión.
¿Qué es IPv6?

• IPv6(Internet Protocol Version 6) es la nueva versión del


protocolo IP (Internet Protocol). Ha sido diseñado por el
IETF (Internet Engineering Task Force) para reemplazar en
forma gradual a la versión actual, el IPv4.
¿Porqué surge?
• El motivo básico para crear un nuevo protocolo fue la falta
de direcciones. IPv4 tiene un espacio de direcciones de 32
bits, en cambio IPv6 ofrece un espacio de 128 bits.
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6

IPv4 tiene aproximadamente 4.2 mil millones de


posibles direcciones IP.
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6
Protocolo IPv6