Está en la página 1de 58

Centro Universitario

Hidalguense
REDES DE COMPUTO II
LIC. ADMINISTRACION Y SISTEMAS
COMPUTACIONALES

M.S.C José Armenta Hernández SEPTIEMBRE 2018


Curso de Mixto

Objetivo:
Al finalizar el curso el alumno, conocerá los tipos de
diseño y formas de operación de redes globales de gran
tamaño así como los métodos que permiten garantizar
la seguridad de los datos que viajan en estas.
Duración del Curso

Las actividades académicas del curso serán del


Viernes 14 Septiembre al Sábado 17 de
Noviembre del año en curso, con un horario de
Viernes de 8:00Pm a las 10:00 Pm, Sábado
1:00pm a 4:00pm.
UNIDADES PROGRAMADAS

UNIDAD I
COMUNICACIÓN LAN
UNIDAD II
WAN Y ROUTERS
UNIDAD III
DISEÑO DE WAN
UNIDAD IV
REDES VPN
GRUPO XIV
Desglose de Módulos
El curso de Redes II esta conformado por 4
Unidades .
Módulos Horas
COMUNICACIÓN LAN 15
WAN Y ROUTERS 15
DISEÑO DE WAN 15
REDES VPN 15
FORMA DE EVALUACION

1er examen Bimestral 05 de Octubre


Exposiciones / Investigaciones / Practicas Packet Tracer / 50%
Examen 40% 20%
Asistencia 10%

2do examen Bimestral 27 de Octubre


Exposiciones / Investigaciones / Practicas Packet Tracer / 50%
Examen 40% 20%
Asistencia 10%

Examen Final 17 de Noviembre


Proyecto Final 100% 60%

NOTA: El mínimo de asistencia para la evaluación general deberá de ser del


80%
Tolerancia 8:10 pm
Numero de Faltas 3 (Limite)

Formato de Tareas / Investigaciones / Practicas


BIBLIOGRAFÍA BÁSICA:

BIBLIOGRAFÍA COMPLEMENTARIA:
EVALUACION DIAGNOSTICO

Contesta las siguientes preguntas:

1.- ¿Escribe cuales son los requisitos para la conexión a Internet?


2.- ¿Qué es un Protocolo de red?
3.- Dentro de los dispositivos de red define Que es un Repetidor, Puente, Hub,
Swich, Router.
4.- Describe algunas topologías de red que definen la estructura de una red
5.- ¿Qué es una lista de control de acceso (ACL)?
6.- ¿ Cual es la configuración de colores para un cable punto a punto?
7.- ¿Qué conectores se utilizan para la conexión de una red?
8.- ¿Define Sistema de Información basado en Computadora ?
9.- ¿Cuál es la diferencia entre un Hub y un Swich en velocidad de reparto de
datos?
EVALUACION DIAGNOSTICO

Contesta las siguientes preguntas:

10.- ¿Qué es un dato y para que sirven dentro de un Sistema de Información?


11.- ¿ Para que nos sirve una base de datos?
12.- ¿Define Red de comunicación ?
la Internet.
La Internet es un recurso valioso y estar conectado a ella es
fundamental para la actividad empresarial, la industria y la
educación.

La creación de una red que permita la conexión a Internet requiere


una cuidadosa planificación.

Se deben considerar los recursos computacionales necesarios para


la conexión a Internet.
Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal
como una tarjeta de interfaz de red (NIC) o modem. Se deben
configurar protocolos o reglas antes que un computador se pueda
conectar a Internet.
También es importante la selección correcta de un navegador
de web.

Requisitos para la conexión a Internet

La Internet se compone de una gran cantidad de redes grandes y


pequeñas interconectadas. Computadores individuales son las
fuentes y los destinos de la información a través de la Internet. La
conexión a Internet se puede dividir en conexión física, conexión
lógica y aplicaciones.
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. La conexión física se utiliza para transferir
las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los
dispositivos remotos que se encuentran en Internet.

La conexión lógica aplica estándares denominados protocolos. Un protocolo es una


descripción formal de un conjunto de reglas y convenciones que rigen la manera en
que se comunican los dispositivos de una red; las conexiones a Internet pueden
utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo
Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los
protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e
información.
Un repetidor es un dispositivo de red que se utiliza para
regenerar una señal.

Los hubs concentran las conexiones. En otras palabras,


permiten que la red trate un grupo de hosts como si
fuera una sola unidad.

Los puentes proporcionan las conexiones entre LAN. Los


puentes no sólo conectan las LAN, sino que además
verifican los datos para determinar si les corresponde o
no cruzar el puente.
REPETIDOR
LOS PUENTES
Los switches de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente
a la conexión que necesita esos datos.
Los routers poseen todas las capacidades indicadas arriba.
Los routers pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y
manejar transferencias de datos. También pueden conectarse a
una WAN, lo que les permite conectar LAN que se encuentran
separadas por grandes distancias. Ninguno de los demás
dispositivos puede proporcionar este tipo de conexión.
Topología de red
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición rea
de los cables o medios. La otra parte es la topología lógica, que defi-
Ne la forma en que los hosts acceden a los medios para enviar datos.
Las topologías físicas más comúnmente usadas son las siguientes
PRACTICA 1

PRACTICA 1 CONECTAR DIFERENTES


TOPOLOGIAS DE RED

TOPOLOGIA EN ESTRELLA 3 2 ARBOL


TOPOLOGIA EN ANILLO 5 4 MAYA
TOPOLOGIA EN BUS 3 5 ESTRELLA
TOPOLOGIA EN MAYA 2 3 ANILLO
TOPOLOGIA EN ARBOL 3 1 BUS
EL MODELO DE REFERENCIA OSI Y EL ENRUTAMIENTO

Describir el funcionamiento global del modelo de referencia OSI


Y los problemas que resuelve.

Fue creado en el año 1984 por la organización internacional de


normalización
El objetivo fue quitar el problema de incompatibilidad entre
los equipos de diferentes fabricantes.

Por mucho tiempo se considero al Diseño de redes un proceso


muy complicado de llevar a cabo esto era debido a que los
fabricantes de computadoras tenían su propia arquitectura de
red y eran muy distinta al resto.
En ningún caso existía compatibilidad entre marcas es
entonces cuando los fabricantes consideraron crear
Normas Internacionales para describir las Arquitecturas de
red
ISO desarrolla una estructura de Normas Comunes dentro
de las redes estas se conocen como EL MODELO OSI que seria
un marco de referencia para las interconexiones de Redes
La idea era diseñar a la red como una secuencia de capas, donde cada una esta
construida sobre la anterior.

Estas se pueden dividir en dos grupos:


SERVICIOS DE TRANSPORTE
SERVICIOS DE SOPORTE AL USUARIO
Esta división sirve para entender
mejor el problema y como puede
solucionarse individualmente, es Jor
normalmente utilizado en la
enseñanza para mostrar el
funcionamiento de un protocolo de
red
EL PRIMER NIVEL DEL MODELO ES LA
CAPA FISICA QUE ES LA QUE SE
ANCARGA DE LAS CONEXIONES
FISICAS DE LA COMPUTADORA HACIA
LA RED.

Nota: Medio físico como la forma en


que se transmite la información.

Medios Físicos más comunes


PAR TRENZADO
CABLE COAXIAL
LA FIBRA OPTICA
EXISTE OTRAS MANERAS DE
TRANSMISIÓN:
RADIO
MICROONDAS
INFRAROJO
SISTEMAS TELEFONICOS
SATELITALES
FUNCIONES DE LA CAPA FISICA

DEFINIR EL MEDIO FISICO POR LOS QUE


SE VA A VIAJAR LA COMUNICACIÓN.

TRANSMITIR EL FLUJO DE BITS ATRAVEZ


DEL MEDIO

MANEJAR LAS SEÑALES ELECTRICAS EN


MEDIO DE TRANSMISIÓN

GARANTIZAR LA CONEXIÓN AUNQUE NO


ASEGURA LA CONFIABILIDAD DE LA
MISMA.
EL SEGUNDO NIVEL DEL MODELO ES LA
CAPA DE ENLACE DE DATOS QUE ES LA QUE
TRANSFORMA LA LINEA DE TRANSMISIÓN
COMUN EN UNA LINEA SIN ERRORES PARA
LA CAPA DE RED.

FUNCIONES DE LA CAPA DE ENLACE DE


DATOS

SOLUCIONAR LOS PROBLEMAS DE RENVIO


O DE MENSAJES DUPLICADOS CUANDO HAY
DESTRUCCION DE TRAMA

DETECTAR Y CORREGIR LOS ERRORES ESTO


LO LOGRA TOMANDO PORCIONES DE DATOS
Y TRANSFORMANDOLO EN TRAMA CON LA
ABSTRACCION LIBRE DE ERRORES
EL TERCER NIVEL DEL MODELO ES LA CAPA RED QUE ES
LA QUE REALIZA EL DIRECCIONAMIENTO LOGICO Y LA
DETERMINACIÓN DE LA RUTA DE LOS DATOS HASTA SU
RECEPTOR FINAL.

FUNCIONES DE LA CAPA DE RED

SE ENCARGA DE DAR UNA RUTA O ENRUTAR LAS


UNIDADES DE INFORMACIÓN O PAQUETES Y PARA ELLO
SE BASAN EN EL DIRECCIONAMIENTO Y EL
ENCAMINAMIENTO POR MEDIO DE LA UTILIZACIÓN DE
ROUTERS.

CONTABILIZA LOS PAQUETES ENVIADOS A LOS CLIENTES


SOLUCIONA LA INTERCONEXIÓN DE REDES
HETEROGENEAS ES DECIR PROBLEMAS CON PROTOCOLOS
DIFERENTES O DIRECCIONES DESIGUALES
EL CUARTO NIVEL DEL MODELO ES LA CAPA DE
TRANSMISIÓN DE DATOS.
ES LA QUE SE ENCARGA DE TRANSPORTAR LOS DATOS
DENTRO DE LOS PAQUETES DESDE LA MAQUINA DE
ORIGEN HACIA LA MAQUINA DE DESTINO
INDEPENDIENTEMENTE DEL TIPO DE RED FISICA QUE SE
ESTE UTILIZANDO.

FUNCIONES DE LA CAPA DE TRANSPORTE

CONTROLAR EL ESTABLECIMIENTO Y FIN DE LA


CONEXIÓN

CONTROLAR EL FLUJO DE DATOS Y RETRANSMITIR LOS


DATOS PERDIDOS.
EL QUINTO NIVEL DEL MODELO ES LA CAPA DE SESION.

ES LA QUE SE ENCARGA DE MANTENER Y CONTROLAR EL


ENLACE ESTABLECIDO ENTRE DOS COMPUTADORAS QUE
SE ESTAN TRANSMITIENDO DATOS, TAMBIEN DEBE
REANUDAR LA CONEXIÓN EN CASO DE INTERRUPCIÓN.

FUNCIONES DE LA CAPA DE SESION

EL SEGUIMIENTO DE TURNOS EN EL TRAFICO DE


INFORMACIÓN.

LA SINCRONIZACIÓN DE OPERACIONES CON LOS


TIEMPOS DE CAIDAS EN LA RED.

PERMITIR A LOS USUARIOS SESIONAR ENTRE SI Y


MANTENER UNA CONEXIÓN
EL SEXTO NIVEL DEL MODELO ES LA CAPA DE
PRESENTACIÓN.

EL OBJETIVO DE ESTA ES ENCONTRAR LA FORMA DE


REPRESENTACIÓN DE LA INFORMACIÓN DE MANERA QUE
DOS EQUIPOS QUE TIENEN DIFERENTES
REPRESENTACIONES INTERNAS PUEDAN ENTENDERSE Y
RECONOCERSE.

FUNCIONES DE LA CAPA DE PRESENTACIÓN

ENCARGARSE DE LOS ASPECTOS DE SINTAXIS Y


SEMANTICA DE INFORMACIÓN QUE SE TRANSMITE.

REDUCIR LOS BITS POR MEDIO DE LA COMPRENSION.


EL SEPTIMO NIVEL DEL MODELO ES LA CAPA DE APLICACIÓN.

ES EL PROGRAMA O CONJUNTO DE PROGRAMAS QUE


INTERACTUAN CON EL USUARIO DE MANERA QUE ESTE PUEDA
ENTENDER LA INFORMACIÓN QUE FUE ENVIADA.

FUNCIONES DE LA CAPA DE APLICACIÓN.

TRANSFERIR DATOS CUANDO EL SISTEMA DE ARCHIVOS DE LAS


MAQUINAS SEAN DISTINTOS SOLUCIONANDOSE
COMPATIBILIDAD Y CONTENER VARIOS PROTOCOLOS PARA TODO
TIPO DE SOFTWARE.

EJEMPLO CUANDO UNA COMPUTADORA MANDA UN E-MAIL A


OTRA COMPUTADORA POR MEDIO DE AUTOSCRAIG LA OTRA
MAQUINA PUEDE COMPRENDER Y REPRESENTAR ESE E-MAIL POR
MEDIO DE WINDOWS LIVE MESSENGER
LAN VIRTUALES (VLAN)

¿ Que son las VLAN ?


Enumerar las razones para crear VLAN y describir las
ventajas de las mismas.
Enumerar y describir los métodos de implementación
de una VLAN.
Crear, Verificar y Eliminar las configuraciones VLAN.
Describir los métodos básicos de resolución de
problemas en las VLAN.
Ventajas del uso de una arquitectura VLAN
Conmutada.
(VLAN) REDES DE AREA LOCAL VIRTUALES
Introducción a las (VLAN)

Una característica fundamental de la tecnología


de conmutación Ethernet es VLAN, donde los
switches se utilizan para agrupar estaciones de
trabajo y servidores en agrupaciones lógicas.
DISEÑO DE REDES

Swich
Los switches son puentes multipuerto, por lo tanto son dispositivos de Capa 2
que brindan conectividad y ancho de banda dedicado. También se utilizan para
dividir las redes en partes o segmentos más pequeños

Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el


switch se denomina puente multipuerto, así como el hub se denomina repetidor
multipuerto. La diferencia entre el hub y el switch es que los switches toman
decisiones basándose en las direcciones MAC y los hubs no toman ninguna
decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN
sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo
hacia el puerto al que está conectado el host destino apropiado. Por el contrario,
el hub envía datos desde todos los puertos, de modo que todos los hosts deban
ver y procesar (aceptar o rechazar) todos los datos.
DISEÑO DE REDES
DISEÑO DE REDES

Los puentes son dispositivos de Capa 2 que filtran el


tráfico sobre la base del algoritmo: enviar el tráfico
con direcciones MAC no locales. Los puentes se
utilizan para dividir las redes en partes o segmentos
más pequeños.
Un puente es un dispositivo de capa 2 diseñado
para conectar dos segmentos LAN. El propósito de
un puente es filtrar el tráfico de una LAN, para que
el tráfico local siga siendo local, pero permitiendo la
conectividad a otras partes (segmentos) de la LAN
para enviar el tráfico dirigido a esas otras partes
Swich
A primera vista los switches parecen a menudo similares a los
hubs. Tanto los hubs como los switches tienen varios puertos de
conexión, dado que una de sus funciones es la concentración de
conectividad (permitir que varios dispositivos se conecten a un
punto de la red).

El propósito del switch es concentrar la conectividad, haciendo


que la transmisión de datos sea más eficiente
Introducción a las (VLAN)
La conmutación (o sea, el uso de switches)

La conmutación es una tecnología que alivia la congestión en las


LAN Ethernet, reduciendo el tráfico y aumentando el ancho de
banda. Los switches, también denominados switches LAN, a
menudo reemplazan a los hubs compartidos y funcionan con
infraestructuras de cable existentes, de manera que su instalación
puede realizarse con un mínimo de problemas en las redes
existentes.
Introducción a las (VLAN)
En la actualidad, en las comunicaciones de datos,
todos los equipos de conmutación y de
enrutamiento ejecutan dos operaciones básicas:

conmutación de tramas de datos: E procedimiento mediante el


cual una trama se recibe en un medio de entrada y luego se
transmite a un medio de salida.
Introducción a las (VLAN)
mantenimiento de operaciones de conmutación: Los switches
crean y mantienen tablas de conmutación y buscan loops. Los
routers crean y mantienen tanto tablas de enrutamiento como
tablas de servicios.

Como en el caso de los puentes, los switches conectan segmentos


de la LAN, usan una tabla de direcciones MAC para determinar el
segmento en el que es necesario transmitir un datagrama y
reducen el tráfico. Los switches operan a velocidades mucho más
altas que los puentes y pueden soportar nuevas funcionalidades
como, por ejemplo, las LAN virtuales.
Introducción a las (VLAN)

Un switch Ethernet brinda muchas ventajas como, por ejemplo,


permitir que varios usuarios se comuniquen en paralelo a través
del uso de circuitos virtuales y segmentos de red dedicados en un
entorno libre de colisiones. Esto aumenta al máximo el ancho de
banda disponible en el medio compartido. Otra de las ventajas es
que desplazarse a un entorno de LAN conmutado es muy
económico ya que el hardware y el cableado se pueden volver a
utilizar. Por último, los administradores de red tienen mayor
flexibilidad para administrar la red a través de la potencia del
switch y del software para configurar la LAN.
Introducción a las (VLAN)

Los dispositivos de una VLAN están restringuidos


a la comunicación con los dispositivos de su
propia VLAN , de modo que la red conmutada
funciona como varias LAN individuales sin
conectar. A menudo es difícil ofrecer una
definición exacta de VLAN porque los fabricantes
varían las metodologías de creación de VLAN
Introducción a las (VLAN)
Las Empresas utilizan con frecuencia las VLAN para asegurarse de que un
conjunto de usuarios en particular esta agrupado de forma lógica.

Para hacer una comparación con el lugar de trabajo tradicional donde los
departamentos están normalmente agrupados en un área “LOCAL” así un
LAN era un desarrollo natural de cumplir con las necesidades. Ahora las
personas no están ligados a espacios físicos porque las LAN han creado
areas “LOGICAS” Por ejemplo las personas que trabajan en la sección de
marketing de la empresa de colocan en la VLAN Marketing, mientras que
las personas que trabajan en la sección de ingeniería se ubican en la VLAN
Ingeniería
Introducción a las (VLAN)
Las VLAN se encargan de la escalabilidad, la seguridad y la administración
de la red. Los routers en las topologías VLAN proporcionan filtrado de
difusión, seguridad y administración del flujo del trafico.

Una VLAN es un grupo de dispositivos de red y servicios que no está


restringido a un segmento físico o switch.

En la figura se muestra el agrupamiento lógico de estaciones de trabajo en


VLAN en comparación con el agrupamiento físico de estaciones de trabajo
en LAN
Introducción a las (VLAN)
LISTAS DE ACCESO
Los administradores de redes deben ser capaces de denegar
el acceso no deseado a la red, a la vez que permitir el acceso sí
deseado.

Aunque las herramientas de seguridad (como contraseñas,


dispositivos de seguridad) son útiles, a menudo carecen de
flexibilidad de filtrado básico de tráfico y los controles
específicos que prefieren los administradores.

Por ejemplo un administrador de redes puede permitir que


los usuarios accedan a la Internet, pero impedir que los
usuarios externos hagan telnet dentro de la LAN
Los routers proporcionan capacidades básicas de filtrado del
tráfico, como el bloqueo del trafico de Internet, mediante las
ACL(Listas de control de acceso)

Una ACL es una colección de secuencial de sentencias de


permisos o denegación que se aplica a las direcciones o los
protocolos de la capa superior.

ACL extendidas como medio de control de trafico de la red


ACL Parte de una solución de seguridad
Los routers proporcionan capacidades básicas de filtrado del
tráfico, como el bloqueo del trafico de Internet, mediante las
ACL(Listas de control de acceso)

Una ACL es una colección de secuencial de sentencias de


permisos o denegación que se aplica a las direcciones o los
protocolos de la capa superior.

ACL extendidas como medio de control de trafico de la red


ACL Parte de una solución de seguridad

También podría gustarte