Subido por Mario ÁlvarezFernández

Apuntes redes locales (1)

Anuncio
Tema 1. Caracterización de las redes locales
1 Definiciones
-Administrador de red: El encargado de que la red funcione bien .
-Conmutador: Dispositivo dentro de una red local que se encarga de enviar el mensaje al
destinatario correcto.
-DNS: (Servidor de nombres de dominio), máquina que se encarga de dar nombres
diferentes a los ordenadores que se encuentran en una misma ip.
-Nodo o host: Un equipo informático que forma parte de una red.
-Red: conjunto de elementos conectados cuyo objetivo es obtener un fin común.
-Recurso: Es un elemento que da algún tipo de beneficio a quien lo utiliza, ej; impresora,
disco duro.
-Repetidor: Dispositivo que reenvía la señal un mensaje recibido
-Router: Es el dispositivo que da conexión a internet a una red
-Servidor: Es una máquina donde se guarda toda la información importante de la red
-Switch: Dispositivo que permite que varios ordenadores se conecten entre sí con el
objetivo de compartir recursos
1.1. Definición y características de una red de área local y
servicios de red.
1.1.1 Red de área local
Objetivo principal: compartir recursos; impresoras, ficheros, servidores…
Otros objetivos:
● Compartir la carga de trabajo entre varios equipos.
● compartir información de forma instantánea.
● Ahorro económico
● Medio de comunicación entre usuarios
● Uso de equipos con mayores prestaciones que el nuestro
● Mayor eficiencia y seguridad
Características de las redes locales
❖ Ámbito geográfico pequeño
❖ Privadas
❖ Baja tasa de error
❖ Rápidas
1.1.2. Ventajas e inconvenientes.
Ventajas
★
★
★
★
★
Información a gran velocidad
Baja tasa de error <-> transmisión muy precisa
Poco coste económico
Reduce costes de la empresa
Copias de seguridad en el servidor -> recuperacion de informacion
Inconvenientes
★ Los equipos tienen que estar cerca
★ Necesitamos mantener la red
1.1.3. Servicios en red
Es aquel elemento que sirve para regular o gestionar algo en la red. Hacen que las redes
sirvan para algo
Se configuran en servidores
Servicios más importantes en las redes de datos
● Servicio DNS: Es el que se encarga de resolver nombres de dominio, básicamente
intercambia la ip y la url
● Servicio DHCP: se encarga de darle a cada ordenador de la red una ip de forma
automática, también se encarga de vigilar que dos ordenadores de la red no
compartan ip
● Correo electrónico: transferencia de correos y lector de correos
● Servicio de administración de red: para enviar paquetes de datos a través de la red
● Servicio FTP: para enviar archivos a través de la red
● Servicio de directorio: organiza la información y contiene una lista de usuarios a los
que les asignamos distintos permisos de acceso
● Servicio de impresión
1.2 Tipos de redes
Según el espacio:
-PAN ( Personal area network) red de espacio personal, son las más pequeñas, ej; una
persona, un móvil y un ordenador
-LAN (local area network) redes de área local,comparten recursos, son pequeñas
-MAN (Metropolitan area network) redes de área metropolitana, área extensa como una
ciudad, tamaño mediano, ej; televisión por cable o line telefónica
-WAN (Wide area network) redes de área amplia,son las más grandes, ej; internet
En función de quienes son sus usuarios:
-Redes públicas:
● Usuarios Domésticos
● Cualquiera puede acceder
● Precio asequible
● Sirven para unir otras redes más pequeñas (podrían ser privadas)
-Redes privadas:
● Empresas, Organismos públicos
● Velocidad
● Seguridad
● Necesidad de instalación por una empresa especializada
Según el tipo de relación entre los nodos de la red
Redes cliente - servidor:Un equipo privilegiado(servidor) da recursos a los demás equipos
(clientes)
Redes entre iguales: Todos son ordenadores conectados que comparten recursos entre sí
1.3. Elementos de red
●
Ordenadores (nodos o hosts):
- De sobremesa: estaciones de trabajo, utilizan los recursos del servidor, necesitan
una tarjeta de red (normalmente integrada en la placa base)
- Portátiles: estaciones de trabajo, utilizan los recursos del servidor, necesitan una
tarjeta de red (normalmente integrada en la placa base)
- Servidores: Son capaces de ejecutar el sistema operativo de la red, ofrecer
recursos a los demás, almacenar archivos, seguridad y de la gestión de usuarios.
●
Cableado:
- Latiguillos: van del ordenador a la toma de red (roseta) y de la toma de red al
aparato correspondiente
- Conectores: Lo que conecta el ordenador o el aparato al latiguillo
- tipos:
-
Coaxial: Comparten eje
-
Cableado UTP (de par trenzado)
●
●
Fibra óptica
Otros aparatos electrónicos
-
Imprescindible: Sin ellos no funcionaria la red
-
Switch
Routers
Hubs
Repetidores
Puentes (bridges)
Pasarelas (gateways)
programas que sirven para que varios ordenadores se comuniquen entre sí
Ej: Sistema operativo de la red, cualquier software que se instale en las workstations
1.4. Topología de la red
Topología: Forma física que tiene la red
●
En bus: todas seguidas
●
En estrella: Todas conectadas a un dispositivo central
●
En anillo: Todas conectadas entre sí en forma circular
●
En árbol: Con ramificaciones (prev buscar en internet)
●
En malla: Tienen muchos cables
- Tipo 1: Cada ordenador está conectado a todos por cable
- Tipo 2: Casi todos los ordenadores están conectados entre sí
Protocolos: normas/reglas de comunicación entre nodos (idioma)
Tienen que usar el mismo protocolo para entenderse .
Normativas IEEE
Las redes de áre local utilizan el la normativa IEEE 802
-IEEE 802.1: Normativa Para las interfaces y modelo de referencia para intervención de
sistemas abiertos
-IEEE 802.1D: Normativa para el protocolo de árbol de expansión
-IEEE 801.1Q: Normativa para las VLAN
-IEEE 802.2: Normativa para el control de enlace lógico
-IEEE 802.3: Normativa de ethernet
-IEEE 802.11: Normativa para el WLAN
-IEEE 802.16: Normativa para el WIMAX
1.4.1 Topología en bus
●
Canal común de comunicación que es compartido por todos los dispositivos de la
red, todos reciben el mensaje, esta topología es bastante buena y economica
●
Funcionamiento: ordenador: -> bus libre? Si, envía un mensaje , No, espera
Si dos ordenadores envían un mensaje a la vez, los mensajes chocan y no llega
ninguno
Soluciones:
1. Técnica de la contienda: 0 y 1 se reparten de forma aleatoria a los dos que intentan
mandar, 0 no envía, 1 si .
2. Técnica de la selección: uno de los ordenadores de la red decide cuál de los dos
empezara a transmitir el mensaje primero
Ventajas
●
●
●
●
●
●
Necesitamos poco cableado
Económica
Fácil de instalar
Se pueden enviar mensajes en los dos sentidos
Si un ordenador se estropea la red sigue funcionando
Fácil de encontrar el equipo que se ha estropeado
Inconvenientes
●
●
Si falla el bus la red deja de funcionar
Tiene muchos problemas de tráfico
1.4.2 Topología de estrella
Tenemos un elemento central al que se conectan los demás elementos de la red, a este
elemento central se le llama (centro, conmutador, repetidor, estación concentradora de la
estrella), normalmente no es un ordenador si no un dispositivo especial.
Si falla el elemento central implica que falla la red
Si falla un ordenador la red funciona
Funcionamiento un nodo quiere enviar mensaje al elemento central y este le envía el
mensaje al receptor
Ventajas
● Muy segura porque el elemento central filtra la información
● Si se estropea un extremo de la red puede seguir funcionando
● Fácil instalar nuevos elementos
Inconvenientes
● Necesitaremos muchos cables que lleguen al elemento central
● si el elemento central se estropea la red deja de funcionar
● Se pueden formar cuellos de botella es decir acumulacion de mensajes
● El mensaje debe pasar primero por el elemento central, cuando se tiene un cuello de
botella uno de los mensajes debe de esperar
1.4.3 Topología en anillo.
Los ordenadores están conectados entre sí en forma de anillo, con una red unidireccional
1. Funcionamiento: cuando el emisor quiere enviar un mensaje tiene que pasar por los
anteriores, si equipos intentan mandar un mensaje a la vez colisionan
Solución: Utilizar un testigo o toque, es un paquete de datos que estará siempre
circulando por el anillo cuando no esté fluyendo otra información
A se pregunta esta el token en el anillo? si: puede enviar mensaje b recibe el mensaje y
envía el token al anillo. A esta técnica se le llama paso del testigo
Ventajas
● No hay problema de congestión de tráfico
● Es una red económico
● Fácil de instalar y de configurar
● Fácil de encontrar errores
Desventajas
● Si un ordenador o un cable se estropea toda la red deja de funcionar
● La información fluye en un solo sentido
● La información tiene que pasar por muchos ordenadores
1.4.4 Topología en árbol
Organizado en ramificaciones de cada uno salen dos
Funcionamiento: A quiere mandar mensaje: le toca recorrer el árbol hasta llegar a b
Ventajas
● Fácil de instalar y de añadir nuevos ordenadores
● Podemos aislar la comunicación de alguna rama
Inconvenientes
● Poco utilizada
● Se pueden generar cuellos de botella, los mensajes tienen que recorrer mucho
camino lo que provoca lentitud
1.4.5 Topología en malla
Todos los ordenadores están conectados entre sí, si una ruta falla siempre hay un camino
alternativo,
Funcionamiento: A quiere mandar un mensaje a b por cualquier ruta
Ventajas:
● Si una ruta falla podemos encontrar otra
● Si un ordenador o cable falla la red sigue funcionando
● Es la topología ideal para enviar mensajes
Inconvenientes
● Es cara
● Mucho cable
● Suele ser para pocos ordenadores
1.4.6 Topología de anillo doble
Igual que la de anillo pero con dos cables uniendo cada nodo
Solo uno de ellos está operativo el otro por si el otro falla= Es más segura
Ventajas:
● Si falla un anillo está el otro
● Es fácil de solucionar un problema
Inconvenientes:
● Si se rompe el cable de un anillo ese anillo queda inutilizado
● Instalación difícil
● Muchos errores si trabajamos a gran velocidad
● Ancho de banda limitado
● Distancia limitada
● Más caro que anillo simple
1.4.7 Topología en mixta o híbrida
Es la más utilizada y se compone de partes de las demás topologías
Ventajas
● Acceso rápido a la red
● Ventajas de las topologías de las que esta compuestas
Inconvenientes
● Coste
● Si se estropea el ordenador central la red no funciona
● Difícil de configurar
● Mantenimiento caro
1.4.8 Topología de intersección de anillo
Son dos topologías de anillo simples unidas entre sí a través de un nodo formando un
infinito
Ventajas
● Si falla uno de los anillos solo la mitad de la red deja de funcionar
● La detección de errores es fácil
● Económica y fácil de instalar y configurar
Inconvenients
● Si falla el equipo entre los dos anillos la red deja de funcionar 2
● Problemas de tráfico en el equipo central
● A veces va lenta
● La información tiene que pasar por muchos ordenadores y se puede ir degradando
1.4.9. Topología irregular
Muy parecida a la topología en malla pero no todos los equipos estan unidos a todos los
demas, se suelen utilizar en un espacio amplio
Ventajas
● Si una ruta falla hay rutas alternativas
● Bastante rápida
Inconvenientes
● Cara
● Necesita mucho cableado
● Suelen tener pocos ordenadores
1.5 Organismos y asociaciones de estándares
Se encarga de definir las normas de comunicación y los mecanismos que debemos seguir
para poder comunicarnos
Estándar: Descripción de las normas que debemos seguir para que todo funcione
Los más importantes son:
ANSI: Instituto nacional estadounidense de estándares; se encarga de normalizar productos
procesos y sistemas a nivel normalizar
ICANN: Corporación de internet para la asociación de nombres y números; se encargan de
administrar los elementos técnicos del DNS para garantizar la resolución única de nombres
IEEE: Se encarga de crear estándares
IETF: Se encarga de contribuir en el transporte en el encaminamiento y en la seguridad de
internet
ISO: Se encarga de desarrollar las normas de fabricación y comercio de todas las ramas
excepto electrónica y electricidad
W3C: Se encarga de crear recomendaciones para las páginas web.
2. El modelo OSI Elementos y espacios de las
redes locales
Backbone: cableado vertical : está formado por los cables y armarios de
telecomunicaciones necesarios en una red que ocupa varias plantas de un edificio
Capa o nivel: es cada una de las partes en las que podemos dividir el proceso de
datos de un equipo al otro. Cada capa posee unas características y desarrolla unas
funciones
Familia de protocolos: Conjunto de protocolos creado por una empresa u
organismo de estandarización.
interfaz o interface:Son las normas de comunicación que hay entre las capas
Interoperable: Dos equipos son interoperables cuando se pueden comunicar entre
ellos aunque sean de diferentes fabricantes.
ISO: (Organización internacional de estandarización)
Protocolo: Idioma de la comunicación de la comunicación (conjunto de reglas y
normas )
Roseta: Es el espacio de red al que conectamos el cable que sale de cada
ordenador (se le conoce como RJ-45)
SAI: Son aparatos que funcionan como baterías de electricidad que funcionan por si
se va la luz.
Sistema abierto: Es una máquina capaz de realizar funciones de manera
autónoma (ordenador)
2.1 El modelo de referencia OSI ( open system interconnection)
El modelo OSI es un modelo de referencia que se utiliza para interconectar sistemas
abiertos (interconexión de ordenadores)
El modelo osi se divide en 7 capas, las primeras están relacionadas con el la parte física y
las últimas están más relacionadas con las aplicaciones usuario
*las funciones parecidas se realizan en la misma capa*
Nivel de aplicación
Capas orientadas a la aplicación
Nivel de presentación
Nivel de sesión
Capa de transporte
2
3
Nivel de transporte 4
NIvel de red
Capas orientadas a la red
1
5
Nivel de enlace de datos 6
Nivel físico
7
En cada capa del modelo OSI existe un servicio que se ofrece a la capa superior mediante
una acción que se llama primitiva:
● solicitud(request): que sirve para que una capa superior le pida algo a una capa
inferior
● indicación (Indication): que sirve para indicar que ha ocurrido un suceso(ej que otra
máquina quiere comunicarse con nosotros
● respuesta (response):esta primitiva sirve para dar una respuesta a una indicación
● Confirmación (confirmation): Sirve para confirmar la respuesta
Capa 1 o nivel físico:
Se ocupa de los aspectos físicos y mecánicos de lo dispositivos transformación de los bits
de un paquete de datos en una señal física
Capa 2 o nivel de enlace de datos
Su función es asegurarse de que no se produzcan errores en el módulo de la
transformación, en el caso de que haya tramas erróneas, eliminarlas , regular la velocidad
de la comunicación. en esta capa se realiza el direccionamiento físico
Esta capa se divide en dos capas
● MAC (control de acceso al medio): mira si el canal de transmisión está libre
● LLC (Control lógico del enlace): control de errores, control de la velocidad de envío y
recepción, etc…
Capa 3 o nivel de red
Esta capa se encarga de buscar el mejor camino para enviar un paquete de datos.
Direccionamiento lógico (Direcciones ip)
Capa 4 o nivel de transporte
Se encarga del transporte del mensaje, esta capa hace de vínculo entre la capa de red y de
sesión
Capa 5 o nivel de sesión
Es encargado de crear sesión para los dos participantes de la comunicación se encarga
tanto del establecimiento como del mantenimiento y de la interrupción
Capa 6 o nivel de presentación
Esta capa se encarga de la sintaxis o de la forma de los datos, estandariza el formato,
comprime la información y la codifica
Capa 7 o nivel de aplicación
Es la capa que está más en contacto con el usuario, se encarga del protocolo entre
aplicaciones y de la entrada y salida de datos
2.1.2 Transformación de datos
El emisor le pasa un mensaje al receptor y este pasa por todas las capas de ambos
Nombre de los paquetes de datos del modelo OSI
Nivel
Nombre del paquete
cabecera
Aplicación
A PDU
AH
Presentación
P PDU
PH
Sesión
S PDU
SH
Transporte
T PDU
TH
Red
Paquete
NH
Enlace
Trama
DH y DT
Físico
Bits
No hay
2.2. Protocolos
Cada fabricante hace su protocolo, pero pueden (y deben) utilizar otros. Tres fabricante
importantes: Microsoft, apple, novell.
● Microsoft: NetBeui (redes entre iguales)
● Apple: TCP/IP Basado en UNIX
● Novell: IPX/SPX (redes cliente-servidor)
En un mismo equipo podemos tener instalados varios protocolos
Protocolos + usados OSI
● Nivel Físico: DSL,ISDN
● Nice enlace de datos: PPP, Ethernet
● Red: IP, ICMP, X25, PIP, OSPF
● Transporte: TCP, UDP,
● Sesión: SMTP, FTP
● Presentación: NFS, AFP
● Aplicación: SMTP,DNS,SSH
2.2.1. Clasificación
2 Tipos según quien los puede utilizar:
●
●
Abiertos: Diseñados según las estadísticas internacionales cualquiera puede usarlos
Cerrados: Lo diseña una empresa y cobra licencia de uso
Otra clasificación
● Protocolos orientados a la conexión
Se establece un canal de comunicación antes de enviar la información
- Son protocolos más sencillos pero más lentos EJ: tCP, Frame relay y ATM
●
Protocolos no orientados a la conexión
No es necesario establecer un canal antes de enviar la información
-Es más rápido pero menos seguro EJ: UDP, IP, ICMP e IPX
2.3 Espacios de las redes locales
●
●
●
●
●
Las salas donde se encuentran los ordenadores:
Cableado horizontal, rosetas y latiguillos
Cuartillos o armarios de comunicaciones para guardar los dispositivos específicos de
la red (como switches routers) Cableado vertical o backbone
CDP (centros de procesamientos de datos) servidores y otros elementos de la red
Cuarto de entrada de servicios, internet o electricidad
Al conjunto de cables conectores canalizaciones etiquetas dispositivos y espacio
necesario para montar la red se denomina cableado estructurado
2.3.1 Cuartos de comunicaciones
Son los espacios que albergan los dispositivos más importantes de la red.
● Cuando son muy grandes se les llaman CPD (centro de procesamiento de datos)
● Ocupa al menos una habitación
Medidas de seguridad:
● El acceso debe de estar controlado
● La temperatura debe de estar controlada, refrigerar la sala
● Humedad controlada
● Las puertas de acceso se deben poder abrir hacia afuera y además se deben de
poder abrir desde adentro sin ninguna restricción
● Se aconseja no publicar el lugar de servidores de una empresa
● Los pasillos que van hasta el cpd deben ser amplios
● La pintura debe ser ignífuga
● El mobiliario debe ser ignífugo
● Las paredes deben ser gruesas
● No debe haber ventanas
● No recomendable un sótano o planta alta
● No cerca de aparatos que generen ruido o interferencia
● Insonorizada
● SAI
● No cerca de tuberias baños etc
2.3.2 Armarios de comunicaciones. Paneles de parcheo
Dispositivos específicos de la red, de tamaño variable
La altura de estos armarios o racks se suele medir en U.
1U= 4,445cm
También se les llama “Rack de comunicaciones”
Los patch panels o los paneles de parcheo sirven para el conexionado de los cables
Estos paneles pueden ser para distintos tipos de cables (UTP fibra)
Número de puertos va riables (24, 32, 64)
2.4 Canalizaciones
Pequeño hueco por el colocamos los cables
2.4.1 Tipos de canalizaciones
●
Por pared: las más habituales, las más sencillas de instalar y las más baratas
Normalmente son pequeñas canaletas o tuberías de plásticos sujetas con tornillos
Necesitaremos tacos, taladro, niveles y bridas
●
Por techo: Son más estéticas y dan menos problemas
Necesitaremos: bandejas para colocarlas
●
Por suelo: Falso suelo, canaletas de aluminio por encima del suelo
Menos estético, más problemas y más barato.
Las canalizaciones pueden ser de madera, de plástico, de aluminio. Tamaño variable,
ancho importante
2.4.2 Instalación de canaletas
Recomendaciones
● Lejos de otras canalizaciones (eléctricas o de agua)
● Lejos de aparatos electrónicos para evitar interferencias
● No doblar los cables
● Cuidado con los bordes de las canaletas
● No sobrecargar las canaletas
Pasos para instalar canaletas en pared:
● Conocer las medidas de seguridad, llevar gafas guantes etc
● Lo primero será medir las paredes y canaletas, cortar si es necesario
● Separar las partes de la canaleta (deslizando)
● Marcar con lápiz en la pared, usando el nivel.
● Asegurarnos de que no hay tuberías de agua cerca
● Taladrar
● Quitar el polvo
● Colocar los tacos
● Situamos la canaleta y los tornillos
● Colocar el cable de datos
● Poner la tapa (click)
● Tener en cuenta los elementos esquineros
● Se coloca la caja
● Siempre es importante dejar el espacio de trabajo limpio y ordenado
3. Medios de transmisión
Definiciones
Apantallamiento: efecto que posee algunos cables y que hacen que estos no tengan
interferencias
Atenuación: Es la pérdida de señal que se va produciendo a lo largo de un cable, cuanto
más largo el cable más atenuación
Cable apantallado: Es aquel cable que posee una malla metálica en su interior y que
protege al cable frente a perturbaciones electromagnéticas cercanas.
Crimpadora: Es una herramienta utilizada para conectar los hilos de los cables de pares a
los conectores
Epoxy: Es un pegamento especial para los conectores de fibra óptica
Fibra de kevlar o aramida: Es un recubrimiento que tienen los cables de fibra óptica que
son como unos pelitos amarillos que funcionan como aislante
Hilo: Cada uno de los alambres que componen un cable de par trenzado
Impedancia: Es la resistencia que ofrece el al paso de la señal eléctrica por él
Medios de transmisión: Es el soporte físico o canal a través del que se pueden enviar
datos
Ponchadora: Es una herramienta utilizada para insertar los hilos de los cables de pares en
las rosetas
3.1 Clasificación de los medios de transmisión.
Medios de transmisión: Soporte físico o canal a través del cual enviamos datos
Clasificación
● guiados necesita un medio físico (ej cable)
● No guiados: No necesitan un medio físico (ej wifi)
3.2 Medios de transmisión guiados. Tipos y conectores
Tenemos cableado de pares, coaxial y de fibra óptica
3.2.1 Cableado de pares
Parejas de hilos de cobre enredados (cada uno envuelto en plástico)
Tipos:
● Utp: cable no apantallado (no protegido frente a interferencias electromagnéticas)
+flexibles +baratos -seguros
● STP: Cable apantallado (con malla metálica que le protege frente a interferencias)
Cada par de hilos está cubierto por una malla. +caros -flexibles +seguros
● FTP: Cable con pantalla global (la malla recubre todo el cable) Estructura de plástico
en el interior. +caros -flexibles +seguros
Normalmente utilizaremos los utp salvo en entornos donde haya gran cantidad de radiación
electromagnética. (cerca de máquinas eléctricas,imanes, etc.)
Cada tipo de cable tiene su conector asociado (ver cuadro 3.1classroom o googlean) :
RJ45(utp) y RJ49(STP y FTP) (macho y hembra)
Los cables de pares se pueden clasificar:
●
●
Por categorías: Indican las características eléctricas del cable (atenuación
impedancia. capacidad de transmisión) Categorías 1-8 de peor a menor Para datos:
5y6
Por clases: indica distancia que pueden cubrir y ancho de banda- Clase A-F
3.2.2. Cableado coaxial
Núcleo de cobre recubierto por una estructura de plástico
Formados por:
● Conductor o vivo: hilo de cobre por el que se transmite la información
● Aislante o dieléctrico: recubre el cobre. Lo aisla y protege del exterior
● Malla: Recubre el aislante En algunos cabes encontramos también una fina lámina
de aluminio (doble apantallamiento) Su función es evitar interferencias
electromagnéticas. Debe conectarse a tierra
● Cubierta exterior: de plástico
Este tipo de cable es mejor que el de par trenzado para distancias largas, aunque es + caro
y ocupa +
Muchos conectores, pero en redes se usa el RG58 (googlear
3.2.3. Cableado de fibra óptica.
Está formado por un fino hilo de silicio. Transmite luz en lugar de señales eléctricas, por ello
es más rápido (googlear imagen/esquema del cable de F.O.)
Tenemos sdos conectores:
● SC (hembra y macho)
● ST (hembra y macho)
Dos tipos de cables:
● Monomodo: transmite un solo haz de luz
● Multimodo: Transmite más de un haz de luz
3.3. Herramientas para trabajar con cableado y conectores
3.3.1 Cable de pares
●
●
●
Crimpadora: sirve para clavar los pines metálicos del conector RJ45 macho en los
hilos de cobre del cable de par trenzado
Básicamente hay que introducir el conector con los hilos dentro en la cavidad de la
crimpadora y cerrarla sin ejercer mucha presión
Ponchadora: sirve para introducir los hilos de cobre en el conector RJ45 hembra
(roseta)
Usos: la ponchadora introduce los hilos y corta el sobrante. Hay que usarla por el
lado correcto
Pelacables: para quitar la funda protectora de los hilos de cobre sin dañar el hilo
●
Tester: Sirve para comprobar que el cable o la roseta están bien hechas
Está constituido por 2 elementos, el emisor y el receptor. Se manda una señal a
través del cable UTP y, si se recibe el cable está ok, también comprueba los pines
3.3.2. Cable coaxial
●
●
Crimpadora para cable coaxial: Similar a lo que ya hemos visto
Pelacables: (googlear pelacables para cable coaxial)
3.3.3. Fibra óptica
Las herramientas para fibra óptica son +numerosas y más caras
Las más comunes son:
● Pegamento o epoxy: Para unir la fibra al conector
● Jeringuillas: Para meter el pegamento en el conector
● Lijas: Para pulir la fibra
● Alcohol ispropílico: Para limpiar la fibra
● Toallitas: Para limpiar la fibra con el alcohol
● Guantes: Para no clavarse la fibra. Es muy importante pues la fibra es muy pequeña
y cuesta verla si nos la clavamos.
● Microscopio:
● Emisor de luz: Para comprobar si la fibra está OK
● Herramientas para pelar fibra:
○ Metro regla o escalímetro de precisión: Para saber por donde debemos cortar
la fibra
○ Macarrones retrorretráctiles: Sirve para proteger la unión de 2 fibras. Al
calentarse se encogen y sujetan los cables
○ Calentadora de precisión:
○ Fusionadora: Para unir dos fibras
○ Otras: Bridas, tijeras, cúter, alicates, etc
3.4 Recomendaciones en la instalación del cableado
¿Es un edificio histórico o no?
● Si: Mirar otras opciones como montar una red con wifi
Deberíamos dibujar en un plano el tendido que realizaremos
Decidir y comprar los materiales necesarios
Tenemos que conocer dónde están las tuberías y cables eléctricos
Medir, cortar cables, etc Importante: cable de más
Montar las rosetas y los latiguillos
¿Fibra óptica?
● Si; no doblar los cables
Comprobar los cables
Mientras vamos tendiendo los cables tendremos que etiquetarlos
Importante documentar bien la red
Seguir las recomendaciones de seguridad
Deberíamos cumplir y respetar las medidas de seguridad de cada cable, debemos de
conocer cada elemento que instalamos
Las redes más utilizadas son: Bluetooth, infrarrojos, Wifi, y Wimax
Hay tres tipos de causas naturales que causan interferencias en las WAN
● Reflexión
● Dispersión
● Difracción
4.Interconexión de equipos en Redes locales.
4.0.Definiciones
Atenuación: Es la pérdida de señal de un cable a lo largo del recorrido
Colisión: Es un choque de un paquete de datos y se produce cuando dos equipos ponen
datos a la vez en el mismo medio de transmisión
Cuello de botella: Es lo que se produce cuando muchos paquetes de datos quieren pasar
por el mismo medio a la vez. Tardan en llegar los mensajes o no llegan.
Dominio de colisión: Partes/segmentos de la red donde se producen congestiones
Enrutar: Es la propiedad que tiene algunos dispositivos para elegir por que ruta o camino
enviar un paquete de datos
Hub: Son dispositivos que sirven para regenerar o repetir la señal, le llegan la señal y la
pueden distribuir, es de bajo nivel, está dentro de la capa física
MAC: (media access control)
Tarjeta de red: Es el dispositivo que nos permite la conexión a internet
Tecnología plug and play: son los dispositivos que se conectan a otro y se puede utilizar
sin tener que instalar drivers y sin configurar nada
4.1 Adaptadores de red cableada
Es el encargado de traducir las corrientes que le llegan a información que puede entender el
ordenador (también en forma de corriente), también es el encargado de enviar la
información
● Luces: (indicador de actividad) Suele haber dos;
○ Verde (corriente eléctrica ok) fija
○ Naranja (conexión de red ok) parpadea
● Puente de red: Es donde se introducirá el cable de red
● Conexión a la placa base: Son los pines que nos conectan la tarjeta de red a la
placa
4.2 Dispositivos de interconexión de redes
4.2.1 Repetidor, conmutador, hubs.
1. Funcionamiento del repetidor → trama → retransmite por los puertos
2. Características
a. operan en el nivel 1 del modelo OSI
b. Son escalables
c. Son rápidos, pero no pueden hacer nada con el contenido de las tramas
d. Conversores entre tipo de cableados
3. Tipos de repetidores
a. Activo: regenera la señal. necesitan corriente eléctrica
b. Pasivo: No regenera la señal, no necesita seña
4.2.2 Conmutador o switch
dispositivos que se utiliza para repartir el ancho de banda entre toda los dispositivos en una
red, para conectar a internet a varios dispositivos
●
Funcionamiento: trama → switch -->destinatario 4
●
Características:
○ Pertenece a la capa nivel 2 de modelo OSI
○ Locales
○ Diferentes números de puertos
○ Podemos configurarlos para repartir el ancho de banda en a forma en que
queramos
○ Escalables
○ Tienen los mismos parámetros de red que cualquier otro nodo (IP, máscara,
puerta de enlace)
○ De switch a switch se usa cable cruzado y de switch a equipo uno directo
○ Hay switches con más funcionalidades
○
●
También se utilizan para crear VLAN (redes locales virtuales) que son una
red dentro de una red
Tipos
○ Según gestión
■ Gestionables: tienen otras funcionalidades. Requiere configuración
■ No gestionables: sin funciones especiales. No requieren configuración
○ Según colocación
■ Perimetrales: Son aquellos conectados a los usuarios finales
■ Troncales: son los que interconectan otros routers
4.2.3.Encaminador, enrutador o router
Dispositivo hardware y/o software encargado de decidir la ruta más adecuada para entregar
un paquete de datos a su destinatario
● Funcionamiento: Tama ---> Router ----> ¿Destinatario en tabla de rutas? si: lo envia
no:lo envía a otro router
● Características
○ Operan en el nivel 3 del modelo osi
○ Capacidad de decidir rutas óptimas para los paquetes de datos
○ Pueden modificar los datos de una trama y adaptarla para que se transmita
mejor el mensaje
○ Diferenciar protocolos
○ Filtrar información
○ Disminuyen las congestiones
○ Más lento que otros dispositivos porque modifican los datos
●
Tipos de router
○ Según su ubicación
■ Frontera: Son los que conectan routers de interior con routers de
exterior
■ Interior: Son todos los que conectan partes de la red local
■ Exterior: Son todos los que están fuera de la red local (el que da
salida a la red)
○ Según el encaminamiento
■ Estático: la tabla de rutas la programa el administrador de la red
■ Dinámico: La tabla de rutas se genera automáticamente
4.2.4. Puente o bridge
Es el dispositivo que se encarga de conectar dos elementos de una red, además puede
mirar el contenido de los paquetes de datos y enviarlos según su contenido
Se utilizan para aislar dominios de colisión
Si tenemos un cuello de botella, evita que el cuello de botella se propague por la red
aislandolo
●
Funcionamiento: recibe un paquete de datos, lo almacena, y revisa si hay un fallo de
datos, con error; lo descarta, sin error; lo envía. En caso de que sea necesario
puede modificar el formato
●
Características
○ operan siempre en el nivel 2 del modelo OSI
○ Aíslan dominios de colisión
○ Evitan la propagación de las colisiones
○ Son más lento que los switches
●
Clasificación:
○ Transparentes: son aquellos que no necesitan configuración
○ No transparentes: son aquellos que necesitan configuración (necesitan
saber qué hacer con cada paquete de datos)
○ Locales: interconectan segmentos de la misma red
○ Remotos: conectan redes diferentes
4.2.5. Dispositivos Power Over Ethernet
La tecnología PoE nos permite uministrar orriente elñectrica a los dispositivos a través dwe
la red local (cable Ethernet)
Sirve para utilizar menos cables/enchufees
Esta formado por dos elementos
● PSE (Elemento activo): Proporciona la corriente eléctrica(Ej: Switch)
● PD (Elemento pasivo): Recibe la corriente electrica (Ej: cámara IP de videovigilancia,
telefono VOIP)
Puede suministrar 15,4 W de potencia. Cuanto más largo es el cable, menos potencia
Ventajas:
● Reduce el número de enchufes
● Útil en lugares donde no podemos hacer instalaciones eléctricas
● Menos cables
● Ahorro
Desventajas:
No podemos usar esta tecnología para dispositivos potentes. (Ej: Ordenador no se alimenta
con PoE)
Existen diferentes clases:
1|
2| Dispositivos poco potentes
3|
(PoE)
4| Disp. + potentes
(PoE+) → Suministra el
doble potencia
que PoE.
4.3 Adaptadores para redes inalámbricas
● 4.3.1 Tarjetas de red
Son iguales que las cableadas. Integradas en la placa base o las tendremos que
instalar( habrá que configurarlas)
● 4.3.2 Tarjetas USB
Se conectan al puerto USB
● 4.3.3 Tarjetas inalámbricas AC
Tarjetas Wifi 5g. Se utilizan para conectar varios dispositivos inalámbricos entre sí
● 4.3.4 Dispositivos de interconexión inalámbrica
Los mismos que para redes cableadas. Contraseñas. El ancho de banda se reparte
entre todos los usuarios conectados a la red.
Para conectarnos a una red inalámbrica utilizaremos un punto de acceso.
1. Medidas de seguridad:
● Cambiar el nombre de la red y la contraseña que vienen por defecto.
● Utilizar nombres y contraseñas seguras
● Apagar los dispositivos cuando no los usemos
● Utilizar cortafuegos y antivirus
2. Ventajas:
● Nos permite mover los equipos
● Son más económicas
● Son fáciles de instalar
● Son más escalables
3. Desventajas:
● Se puede perder la señal
● Son más lentas que las redes cableadas
● Son más inseguras
4.4 Redes Mixtas
Tenemos equipos que están conectados por cable y equipos que están conectados por red
inalámbrica
Tema 5 Instalación y configuración de equipos en
redes locales
Definiciones
Broadcast: Es la transmisión de información a todos los nodos que forma parte de una red
Derecho: Autorización de un usuario para pueda realizar alguna acción
Permiso: Tipo de acceso que tiene un usuario sobre un objeto del sistema (lectura,
escritura, ejecución)
Pila de protocolos: Conjunto de protocolos
Port mirroring: Capacidad que tienen algunos switches de transmitir el tráfico a un puerto
determinado
Servicio de red: Cualquier servicio que nos pueda ofrecer la red, ejemplo DNS, carpeta
compartida
Servicio: Tareas de utilidad para un sistema operativo
SNOC: Sistemas no orientado a la conexión
SOC: Sistemas orientados a la conexión
VLAN: Red de área local virtual, sirve para crear redes independientes dentro de una red
5.1 Procedimiento de instalación
5.1.1 Hardware
COnectar los equipos a la red eléctrica y de datos
5.1.2 Software
Configurar el SO y los dispositivos específicos
Dentro del S.O. de red hay que configurar
● El controlador de la tarjeta de red
● Los servicios de red
● Pilas de protocolos
5.2. Protocolos
OSI
TCP/IP
Aplicación
Presentación
FTP, TFTP, DHCP HTTP
HTTPS, POP, POP3, SMT,
IMAP, SSH, TELNET,
LDAP, DNS, SNP
Aplicación
Sesión
Transporte
Protocolos
SAP
NFS, PAP, SCP
Transporte
TCP, UDP ,SPX
Internet
IP, ICMP, IPX, ARP, RARP,
IGMP, IPSEC, NAT, OSPF,
EIGRP, RIP
Red
Enlace de datos
ARP, HDLC, PPP, SLIP,
L2TP, ATM. STP,
Físico
DLS, ISDN, Bluetooth, USF
5.2.1. Principales protocolos
●
FTP: Se encarga de regular la transferencia de archivo (a quien le llega los archivos
y cómo le llegan los archivos)
●
DHCP: Asigna los parámetros de la red
●
HTTP: Navegación por internet
●
POP: (Post Office Protocol) Sirve para descargar los correos desde el servidor a la
bandeja de entrada
●
SMTP: (Simple Mail Transfer Protocol) Intercambio de correos electrónicos
●
IMAP: (Internet Message Access Protocol) Para leer emails desde el ordenador
●
SSH: (Secure Shell) Permite el acceso remoto a un servidor por medio de un canal
seguro
●
Telnet: Permite el acceder y manejar remotamente un equipo
●
LDAP: (Lightweight Directory Access Protocol) Regula los servicios de directorio
●
DNS: (Domain Name System) Se encarga de asignar nombres de dominio e IPs
●
SNMP: (Simple Network Management Protocol) SIrve para gestionar la red
●
SAP: (Session Management Protocol) etiqueta contenido
●
NFS: (Network File System) Permite el acceso a un sistema de archivos remoto
●
PAP: (Password Authentication Protocol) Permite autenticar a un usuario cuando se
conecta a un servidor remoto
●
TCP: (Transmission Control Protocol) Se encarga de la transmisión de paquetes de
forma segura normalmente en conjunto con IP
●
UDP: (User Datagram Protocol)No orientado a la conexión y se encarga de la
transmisión de paquetes +velocidad, -seguridad
●
SPX: (Sequence Packet Exchange) Controlar la secuencia de paquetes de datos a
través de la red (Ordena los paquetes separados en su llegada)
●
IP: (Internet Protocol) Sirve para el paso de paquetes en internet. Identifica a cada
nodo, protocolo no orientado a la conexión
●
ICMP: (Internet Control Message protocol) eventos o sucesos que ocurren en la red
●
ARP: (Address Resolution Protocol) Resolver direcciones ip
●
IGMP: (Internet Group Management Protocol)información sobre el estado de los
routers
●
IPSEC: (IP Security) Se encarga de la seguridad de los datos enviados por ip
●
NAT: (Network Address Translation) Traducción a cambio de IP. (IP interna no es lo
mismo que la IP externa)
●
OSPF: (Open Shortest Path First) Se encarga de elegir la ruta más corta para
transmitir los paquetes de datos
●
EIGRP: (Enhanced Interior Gateway Routing Protocol) Protocolo de enrutamiento de
paquetes propiedad de CISCO
●
RIP: (Routing Information Protocol) Intercambio de información sobre el estado de la
red entre routers de interior
●
HDLC: (High Level Data Link protocol) encarga de evitar errores de transmisión de
información entre 2 puntos,(protocolo punto a punto)
●
PPP: (Point to Point Protocol) establecen conexión directa entre 3 nodos de la red
●
SLIP
●
L2TP: (Layer 2 Tunnel Protocol) corregir errores de protocolos en redes privadas
virtuales
●
STP: (Spanning Tree Protocol) eliminan bucles en topologías de árbol
Encapsulamiento
Es el método en el que al pasar datos entre capas les añaden una la información de que
hacer con esos datos
5.3. TCP/IP Estructura Clases de IP
IPv4:32 bits = 232 combinaciones posibles
Hay varios tipos de IP:
Son tipos de redes según su uso
Cómo identificarlas
Dentro de una P solemos tener dos partes, la parte de la red y la parte del host, la parte de
la red identifica la red en la que estamos
Cuando el HOST es igual a todo 0 es la dirección de la red
Cuando el HOST es igual a todo 1 está reservada para la transmisión tipo broadcast
Si tuviesemos una IP 192.168.1.0
Red Host
Clase A: 0XXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
RED
HOST
Todas las redes cuyo primer bit sea un 0 es de clase A
Redes privadas: 10.0.0.0 ->10.255.255.255
Clase B: 10XXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
RED
HOST
Todas las redes en las que el segundo dígito es 0 y el primero 1
Redes privadas: 172.16.0.0 ->172.31.255.255
Clase C:110XXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
RED
HOST
Todas las redes en las que los primeros bits son 110
Redes privadas: 192.168.0.0 -> 192.168.255.255
Clase D: 1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Todas las redes en las que los primeros dígitos son 1110
Clase E 1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Todos las redes en las que los primeros dígitos son 1111
Máscaras de red:
IP:01001011.11101000.10001110.11011011
Red: 01001011.00…..
La red se saca haciendo con la máscara la operación anlógica
Mascara: 11111111.00000000.00000000.0000000
Todos los bits utilizados para la red son puestos como 1 en la máscara, y todos los
utilizados para el host se dejan como ceros
operación andlógica: Tanto uno como el otro sean iguales
Si ambos son verdad es verdad y si uno es mentira es mentira y si os dos son mentira es
mentira, es decir:
1y1= 1
1y0= 0
0y0= 0
CIDR: Es identificar con un número decimal cuántos bits ocupa la red en la ip
192.168.2.1/24 el /24significa que la dirección ip va a 24 bits,
255.255.255.0
Las ip 127.x.x.x están reservadas para las redes tipo loopback
192.14.2.0: Clase C
148.17.9.0 Clase B
195.42.1.1 Clase C
126.8.156.0Clase A
220.200.23.1Clase C
230.230.45.58Clase D
177.100.18.4 Clase B
119.18.45.0Clase A
245.240.80.78Clase E
195.155.77.56Clase C
De las siguientes IP parte de red
117.89.56.45 Clase A
215.45.45.0 Clase C
199.200.15.0 Clase C
95.0.21.90 Clase A
33.0.0.0 Clase a
158.98.80.0 Clase B
219.21.56.0 Clase C
177.100.12.4 Clase B
119.18.45.0
192.100.10.33
11000000.01100100.00001010.00100001
11000000.01100100.00001010.00000000
11111111.11111111.11111111.11100000
Direccción de red 192.10.10.0
14 subredes
14 host cada una
Clase: C
Mascara de sub red: 11111111.11111111.11111111.00000000
Mascara de sub red adaptada 255.255.255.240
11111111.11111111.1111111.10000000
Nº host: 128
nº direcciones útiles: 126
nº Bits:7
11111111.11111111.1111111.11000000
Nº host: 64
nº direcciones útiles: 62
nº Bits:6
11111111.11111111.1111111.11100000
Nº host: 32
nº direcciones útiles: 30
nº Bits:5
11111111.11111111.1111111.11110000
Nº host: 16
nº direcciones útiles: 14
nº Bits:4
Direcciones posibles
11111111.11111111.1111111.00000000
11111111.11111111.1111111.00100000
11111111.11111111.1111111.00110000
11111111.11111111.1111111.01000000
11111111.11111111.1111111.01010000
11111111.11111111.1111111.01100000
11111111.11111111.1111111.01110000
11111111.11111111.1111111.10000000
11111111.11111111.1111111.10010000
11111111.11111111.1111111.10100000
11111111.11111111.1111111.10110000
11111111.11111111.1111111.11000000
11111111.11111111.1111111.11010000
11111111.11111111.1111111.11100000
165.100.0.0
1000 subredes
60 Dispositivos
Nº total de subredes
Nº Host
Máscara P.D. 11111111.11111111.00000000.00000000
Máscara Ad 11111111.1111111.11111111.11000000
10100101.01100100.00000000.00000000
Cuál es el 15º rango de subredes 165.100.3.192 165.100.3.255
Nº ID de la 6ta Subred 165.100.1.64.
Dir difusión=Boradcast 6ta Subred 165.100.1.127
Direcciones asignables a la 9na subred 62
165.100.2.1-165.100.2.62
195.223.50.0
5 subredes
62 Dispositivos
11000011.11011111.00110010.00000000
Trollo no se puede
a)
b)
c)
d)
e)
valida
valida
valida
valida
valida
f)
Descargar