Introduccion a las redes de datos I.ppt

92
Introducción a las Redes de Datos Dirección de Operaciones Subgerencia Operación de Red Regiones Subgerencia de Capacitación Dirección de Personas

Transcript of Introduccion a las redes de datos I.ppt

Page 1: Introduccion a las redes de datos I.ppt

Introducción a las Redes de Datos

Dirección de OperacionesSubgerencia Operación de Red Regiones

Subgerencia de CapacitaciónDirección de Personas

Page 2: Introduccion a las redes de datos I.ppt

ÍndiceLa vida en un mundo centrado en la RED

Que es una comunicación?01020304

TCP/IP PuertosVLSMMASCARAS

Ejercicios

Subgerencia de CapacitaciónDirección de Personas

Protocolos

Page 3: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

DDD

La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado.

El modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para estar al día con la evolución de esta red global.

En la próxima etapa de nuestro desarrollo, los innovadores usarán Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para aprovechar las capacidades de la red.

Page 4: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 4

Los métodos que utilizamos para compartir ideas e información están en constante cambio y evolución.

Mientras la red humana estuvo limitada a conversaciones cara a cara, el avance de los medios ha ampliado el alcance de nuestras comunicaciones.

Desde la prensa escrita hasta la televisión, cada nuevo desarrollo ha mejorado la comunicación.

Al igual que con cada avance en la tecnología de comunicación, la creación e interconexión de redes de datos sólidas tiene un profundo efecto.

Page 5: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 5

Page 6: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

¿Qué es una Red?

La definición mas comúnmente utilizada describe los métodos que la gente usa para mantener relaciones con amigos y contactos de negocio.

Asociado a las computadoras; Una red de computadoras es un modo de conectar maquinas para que se puedan comunicar, intercambiar información y compartir recursos.

6

Page 7: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Característica de una Red

Confiable: estar disponible cuando se requiera, poseer velocidad de respuesta adecuada.

Confidencial: Proteger los datos sobre los usuarios, de los ladrones de información.

Integra; en su manejo de la información

7

Page 8: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 8

¿Qué es la Comunicación?

Características básicas de la comunicación• Primero se establecen las reglas o los acuerdos• Es posible que sea necesario repetir la información importante

• Puede ser que varios modos de comunicación afecten la eficacia de la transmisión y de la recepción del mensaje

Page 9: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 9

Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:Emisor y receptor identificados, Método de comunicación consensuado (cara a cara, teléfono, carta, fotografía), Idioma y gramática comunes,Velocidad y puntualidad en la entrega, y Requisitos de confirmación o acuse de recibo.

¿Qué es la Comunicación?

Page 10: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

La función del protocolo en la Red

Los protocolos son reglas y procedimientos para la comunicación.

El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países.

De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

10

Page 11: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Cuando piense en protocolos de red recuerde estos tres puntos:Existen muchos protocolos. A pesar de que cada protocolo facilita la

comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

11

La función del protocolo en la Red

Page 12: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Protocolos en una arquitectura multinivelEn una red, tienen que trabajar juntos varios protocolos. Al

trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.

12

Page 13: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Jerarquías de protocolosUna jerarquía de protocolos es una combinación de protocolos.

Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI:

13

Page 14: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Definición de OSI.Interconexión de Sistemas AbiertosNorma universal para protocolos de comunicación lanzado en

1984. Fue propuesto por ISO y divide las tareas de la red en siete niveles.

Proporciona a los fabricantes estándares que aseguran mayor compatibilidad e interoperatibilidad entre distintas tecnologías de red producidas a mundialmente.

Para resolver este problema de incompatibilidades entre redes, la ISO produjo un conjunto de reglas y normas aplicables en forma general a todas las redes

14

Page 15: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 15

Definición de OSI.Interconexión de Sistemas Abiertos

Page 16: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Formato de los datosOtros datos reciben una serie de nombres y formatos específicos en función

de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico

16

PDU: Unidad de datos de protocolo

Page 17: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Protocolo de control Transmisión/Protocolo Internet (TCP/IP)Es un conjunto de Protocolos aceptados por la industria que permiten la

comunicación en un entorno heterogéneo. Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos

TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de equipos.

La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un protocolo de interconexión de redes.

Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:

SMTP (Protocolo básico de transferencia de correo). Correo electrónico. FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos

que ejecutan TCP/IP. SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

17

Page 18: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Protocolos de aplicación:

Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos. Algunos Protocolos.

X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico. X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas. SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet

para las transferencias de correo electrónico. FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de

archivos en Internet. SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de

redes y componentes. Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos

localmente. AppleTalk y AppleShare: Conjunto de protocolos de red de Apple. AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos

remotos.

18

Page 19: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Protocolos de transporteLos protocolos de transporte facilitan las sesiones de comunicación

entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.

TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.

SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.

NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de

comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).

ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos.

19

Page 20: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Protocolos de red

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.

IP: El protocolo de TCP/IP para el encaminamiento de paquetes. IPX: El protocolo de Novell para el encaminamiento de paquetes. NWLink: La implementación de Microsoft del protocolo IPX/SPX.NetBEUI: Un protocolo de transporte que proporciona servicios de transporte

de datos para sesiones y aplicaciones NetBIOS. DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk

para el transporte de datos.

20

Page 21: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Estándares de protocolo

El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre sí.

La ISO, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), ANSI (Instituto de Estandarización Nacional Americano), CCITT (Comité Consultivo Internacional de Telegrafía y Telefonía), ahora llamado ITU (Unión Internacional de Telecomunicaciones) y otros organismos de estandarización han desarrollado protocolos que se correspondan con algunos de los niveles del modelo OSI.

21

Page 22: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Los protocolos de IEEE a nivel físicoEléctricos. 802.3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los

datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.

802.4 (Token Bus). Es una red en bus que utiliza un esquema de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la dirección responderán. Un testigo que viaja por la red determina quién es el equipo que tiene que informar.

802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos.

El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de Control de acceso al medio (MAC).

22

Page 23: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Wireless-A (802.11a) Funciona en la frecuencia de 5 GHz que tiene menos tráfico que la banda de 2,4 GHz, en la

que los teléfonos y hornos microondas pueden causar interferencias. Si bien la velocidad máxima es de hasta 54 Mbps, el alcance máximo es de sólo 23 metros (75 pies). El estándar Wireless-A no es compatible con Wireless-B, -G ni -N porque opera en una frecuencia diferente.

Wireless-G (802.11g) Ofrece las mismas ventajas del estándar Wireless-B, aunque con una velocidad hasta cinco

veces superior con 54 Mbps como máximo. Si bien puede combinar equipos Wireless-B y Wireless-G, perderá las mayores velocidades de Wireless-G.

Wireless-N (802.11n) Es la próxima generación de tecnología de red inalámbrica de alta velocidad, y brinda el

alcance y la capacidad que se necesitan para las aplicaciones de mayor consumo de ancho de banda de la actualidad, como la transmisión de voz, música y video de alta definición. Wireless-N toma como base la tecnología MIMO (Multiple Input, Multiple Output), que utiliza múltiples radios para transmitir múltiples secuencias de datos a través de varios canales.

23

Los protocolos de IEEE a nivel físicoInalámbricos.

Page 24: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

¿Qué significa TCP/IP?

La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P".

Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.

24

Page 25: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

•dividir mensajes en paquetes;•usar un sistema de direcciones;•enrutar datos por la red;•detectar errores en las transmisiones de datos.

25

¿Qué significa TCP/IP?

Page 26: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Puerto/Puertos TCP/IP

Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos.

Por lo tanto, para facilitar este proceso, a cada una de estas aplicaciones puede serle asignada una dirección única en equipo, codificada en 16 bits: un puerto (por consiguiente, la combinación de dirección IP + puerto es una dirección única en el mundo denominada socket).

26

Page 27: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Existen miles de puertos (codificados en 16 bits, es decir que se cuenta con 65536 posibilidades). Es por ello que la IANA (Internet Assigned Numbers Authority [Agencia de Asignación de Números de Internet]) desarrolló una aplicación estándar para ayudar con las configuraciones de red.

•Los puertos del 0 al 1023 son los "puertos conocidos" o reservados. En términos generales, están reservados para procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios con puertos de su elección.

•Los puertos del 1024 al 49151 son los "puertos registrados".•Los puertos del 49152 al 65535 son los "puertos dinámicos y/o

privados".

27

Puerto/Puertos TCP/IP

Page 28: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 28

Puerto/Puertos TCP/IP

Page 29: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

EjercicioAplique en DOS, el siguiente comando, el cual indicara todos

los puertos abiertos en su computadora.C:\Users>netstat

29

Page 30: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Direccionamiento IP

30

Page 31: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

¿Qué es una dirección IP?

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.

Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos.

Por ejemplo, uservers.net tiene la dirección IP siguiente: ›200.36.127.40

31

Page 32: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Direccionamiento IPV4El direccionamiento es una función clave de los protocolos de

capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes.

Adquirirá conocimientos básicos, donde podrá entender y explicar:

• Explicar la estructura del direccionamiento IP y a convertir entre números binarios de 8 bits y números decimales.

• Clasificar por tipo una dirección IPv4 y describir cómo se utiliza en la red.• Explicar cómo las direcciones son asignadas a redes por los ISP y dentro de redes por los

administradores.• Determinar la porción de red de la dirección de host y explicar la función de la máscara de

subred en la división de subredes.• Calcular los componentes de direccionamiento adecuados de acuerdo con la información

de la dirección IPv4 y los criterios de diseño.• Usar las utilidades comunes de comprobación para verificar la conectividad de red y

estado operativo de la stack de protocolo IP en un host.

32

Page 33: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales..

IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.

Punto Decimal.Se le llama octeto debido a que cada número decimal representa un

byte u 8 bits. Por ejemplo: la dirección

› 10101100000100000000010000010100es expresada en puntos decimales como

› 172.16.4.20

33

Direccionamiento IPV4

Page 34: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Notación de posición.El Aprendizaje de la notación de posición para convertir binario a

decimal requiere una comprensión de los fundamentos matemáticos de un sistema de numeración llamado notación de posición.

Sistema de numeración binaria.En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de

2. En números binarios de 8 bits, las posiciones representan estas

cantidades:

34

Direccionamiento IPV4

2⁷ 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2°

128 64 32 16 8 4 2 1

Page 35: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Observe la figura para obtener los pasos para convertir una dirección binaria en una dirección decimal.

35

Direccionamiento IPV4Conversiones de Binario a Decimal

Tenga en cuenta estos pasos:Divida los 32 bits en 4 octetos.Convierta cada octeto a decimal.Agregue un "punto" entre cada decimal.

Page 36: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Entendiendo el ejemplo anterior, desarrolle los siguientes ejercicios:

Convierta de decimal a binario los siguientes números.

› 11011101110001100010001100110101

› 00011011000111101111000111011100

› 00000001111111011001100111010101

› 11111110101010101010011011100011

36

Direccionamiento IPV4Conversiones de Binario a Decimal

Page 37: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

La actividad en la figura le permite practicar conversiones binarias de 8 bits tanto como sea necesario. Se recomienda trabajar con esta herramienta hasta poder hacer la conversión sin errores.

Utilizar manual modulo 1, 6.1.3

37

Direccionamiento IPV4Conversiones de Binario a Decimal

Page 38: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

No sólo es necesario poder realizar una conversión de binario en decimal, sino que también es necesario poder realizar una conversión de decimal en binario.

Con frecuencia es necesario examinar un octeto individual de una dirección que se proporciona en notación decimal punteada.

Examinaremos sólo el proceso de conversión binaria de 8 bits a valores decimales de 0 a 255, porque nuestra representación de direcciones está limitada a valores decimales para un solo octeto.

38

Direccionamiento IPV4Conversiones de Decimal a Binario

Page 39: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 39

Direccionamiento IPV4Conversiones de Decimal a Binario

Page 40: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Siga los pasos de conversión para conocer cómo se convierte una dirección IP en binaria.

40

Direccionamiento IPV4Conversiones de Decimal a Binario

Utilizar manual modulo 1, 6.1.4

Page 41: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

La actividad en la figura le permite practicar conversiones de decimales en binarios de 8 bits tanto como sea necesario. Se recomienda trabajar con esta herramienta hasta poder hacer la conversión sin errores.

41

Utilizar manual modulo 1, 6.1.5

Direccionamiento IPV4Conversiones de Decimal a Binario

Page 42: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones:

•Dirección de red: la dirección en la que se hace referencia a la red.

•Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.

•Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

42

Tipos de direcciones IPV4

Page 43: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 43

Tipos de direcciones IPV4

Page 44: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 44

Tipos de direcciones IPV4

Page 45: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 45

Tipos de direcciones IPV4

Page 46: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

¿Cómo es posible saber cuántos bits representan la porción de red y cuántos bits representan la porción de host?

La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red.

Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24 bits son la dirección de red.

No siempre a las redes se le asigna un prefijo /24.

El prefijo asignado puede variar de acuerdo con la cantidad de hosts de la red, a esto se le denomina Mascara de subred.

46

Direccionamiento IPV4

Page 47: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Antiguo sistema de clases

Anteriormente, las direcciones IP se asignaban usando o que se conocía como clases.

•Una clase C contenía 256 direcciones.•Una clase B contenía 16,384 direcciones•Una clase A contenía unas 2,097,152 direcciones.

Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de Classless Inter-Domain Routing).

47

Page 48: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Para dar direcciones a redes no conectadas directamente a Internet, se han reservado algunos bloques de direcciones privadas (para más información consultar el RFC 1918).

Los bloques de direcciones privadas son:

›192.168.0.0 - 256 clases C o 65,536 direcciones›172.16.0.0 - 256 clases B o 4,194,304 direcciones›10.0.0.0 - una clase A o 2,097,152 direcciones

48

Antiguo sistema de clases

Page 49: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Una dirección IP está formada por 32 bits, que se agrupan en octetos:

01000001 00001010 00000010 00000011

Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

49

Antiguo sistema de clases

Page 50: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Máscaras de subred de tamaño variableVLSMLas máscaras de subred de tamaño variable (variable

length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR

50

Page 51: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Planificación de subredes de tamaño variableRecordemos que una subred es un conjunto de direcciones IP y

con ella podemos hacer dos cosas:› asignar direcciones IP a los equipos › o dividirlo nuevamente en subredes más pequeñas.

En cada división, las subredes primera y última no se usan (actualmente, la mayoría del hardware ya soporta el poder trabajar con ambas, primera y última, aunque se deberá de comprobar antes de hacer uso de estas).

Este tipo tiene una aplicación parecida al direccionamiento IP donde la primera identificaba la red y la última es de broadcast

51

Page 52: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Cálculos VLSM

VLSM ayuda a manejar las direcciones IP. En esta sección se explicará cómo usar VLSM para establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra máscara de subred.

52

Page 53: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Ejercicio Nº 1

Tenemos una red con ip 192.168.3.0/24 y nos piden una subred de 30 hosts, una con 80 hosts, una con 60 hosts y otra con 25 hosts.

De los datos que nos dan tenemos identificados la IP que será de la primera subred: 192.168.3.0, y que cuenta con una máscara de subred de /24, lo cual quiere decir que tiene ocupado de izquierda a derecha 24 bits y que solo nos queda libre el último octeto de la máscara, lo cual en binario es: 11111111.11111111.11111111.00000000 y en decimal es 255.255.255.0.

1ª. Subred: 80 hosts.2ª. Subred: 60 hosts.3ª. Subred: 30 hosts.4ª. Subred: 25 hosts.

53

Page 54: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Ejercicio Nº 2

Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.

Una subred de 20 hosts para ser asignada a la VLAN de ProfesoresUna subred de 80 hosts para ser asignada a la VLAN de EstudiantesUna subred de 20 hosts para ser asignada a la VLAN de InvitadosTres subredes de 2 hosts para ser asignada a los enlaces entre

enrutadores.

54

Page 55: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Solución Ejercicio Nº 2

Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.

55

Page 56: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Ejercicio Nº 3

Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante subneteo obtengamos 7 subredes

La máscara por defecto para la red 10.0.0.0 es

Mediante la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la porción de host, adaptamos la máscara de red por defecto a la subred.

56

La máscara por defecto para la red 10.0.0.0 es:

Page 57: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

En este caso particular 2N = 7 (o mayor) ya que nos pidieron que hagamos 7 subredes.

Una vez hecho el cálculo nos da que debemos robar 3 bits a la porción de host para hacer 7 subredes o más y que el total de subredes útiles va a ser de 8, es decir que va a quedar 1 para uso futuro.

57

Ejercicio Nº 3

Page 58: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 3 bits que le robamos a la porción de host reemplazándolos por "1" y así obtenemos 255.224.0.0 que es la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts.

58

Ejercicio Nº 3

Page 59: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Que es un Router?

– Componentes– Modos de configuración– Estado del router– Fuentes de configuración– Acceso a otros routers por CDP– Pruebas básicas de red– Secuencia de inicio del router– Modo setup y modo de configuración manual– Proceso completo de configuración básica– Ejemplo de configuración– Otros comandos interesantes

59

Page 60: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Routers. DefiniciónSon dispositivos de nivel 3 (red) que permiten la interconexión

de distintas redes y se encargan del encaminamiento de paquetes de una a otra red

60

Page 61: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Routers. Funciones PrincipalesElección de las mejores rutas de salida para los paquetes de

datos que entran por sus interfaces

Conmutación de los paquetes hacia la interfaz de salida adecuada

Procesamiento de los paquetes •Potencia de procesado•Retraso en envío

Filtrado de colisiones y broadcast local

61

Page 62: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 62

Routers. Componentes

Page 63: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

RAM/DRAM (volátil)•Se utiliza para la información de la tabla de encaminamiento, caché de

switching, configuración que se está ejecutando (running-config) y colas de paquetes

NVRAM (no volátil)•Se utiliza para guardar el fichero de configuración (startup-config). Esta

memoria NO es volátil FLASH (no volátil, ROM borrable y reprogramable)

•Se utiliza para almacenar la imagen completa del software de Cisco IOS ROM

•Contiene los códigos de diagnósticos de encendido almacenados de forma permanente

Interfaces•Proporcionan conectividad LAN y WAN.

63

Routers. Componentes

Page 64: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

La RAM es la memoria que el router utiliza para el trabajo más cotidiano.

64

Routers. RAM

Page 65: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 65

Routers. Modos de configuración

Page 66: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 66

Routers. Modos de configuración

Page 67: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Modo EXEC de usuario: El usuario puede visualizar alguna información, pero no puede hacer cambios. Dependiendo de las configuraciones autorizadas.•Router>?•Exec commands:

› connect Open a terminal connection› disable Turn off privileged commands› disconnect Disconnect an existing network connection› enable Turn on privileged commands› exit Exit from the EXEC› logout Exit from the EXEC› ping Send echo messages› resume Resume an active network connection› show Show running system information

67

Routers. Modos de configuración

Page 68: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Modo de configuración global: Permite la configuración del router, en modo privilegiado

Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z.Router(config)#?Configure commands:

• aaa Authentication, Authorization and Accounting.• access-list Add an access list entry• banner Define a login banner• boot Modify system boot parameters• cdp Global CDP configuration subcommands• class-map Configure Class Map• clock Configure time-of-day clock• config-register Define the configuration register• crypto Encryption module

68

Routers. Modos de configuración

Page 69: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Modo EXEC privilegiado: Comandos de depuración y prueba, análisis detallado del router, manipulación de archivos y acceso a modos de configuración

• Router#• clear Reset functions• clock Manage the system clock• configure Enter configuration mode• connect Open a terminal connection• copy Copy from one file to another• debug Debugging functions (see also 'undebug')• delete Delete a file• disconnect Disconnect an existing network connection• enable Turn on privileged commands• erase Erase a filesystem• exit Exit from the EXEC

69

Routers. Modos de configuración

Page 70: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 70

Routers. Visualizar el estado

Page 71: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 71

Routers. Fuentes de configuración

Page 72: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 72

Routers. Fuentes de configuración

Page 73: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Los problemas más comunes en las redes IP son los errores en el esquema de direccionamiento

Pruebas de distintos niveles del modelo OSI:

73

Routers. Pruebas básicas de networking

Page 74: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

RourtersPruebas de Capa de Aplicación.

Verifica software de capa de aplicación entre origen y destino Mecanismo de prueba más completo disponible (todas las capas) En routers Cisco, hasta 5 sesiones Telnet entrantes simultáneas Telnet para conectarse con otros routers que ejecutan TCP/IP

74

Page 75: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Permite probar de extremo a extremo la capa de red

75

Routers. Pruebas Capa de Red

Page 76: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Similar al ping, pero prueba todos los pasos del proceso

76

Routers. Pruebas Capa de Red. Traceroute

Page 77: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 77

Routers. Pruebas Capa de Red. Traceroute

Page 78: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 78

Routers. Pruebas de Capa de Enlace y Física.

Page 79: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

show interfaces Ethernet / serial Nº: Estadísticas acerca de la interfaz•Las estadísticas reflejan la operación del router desde la última vez en que

se despejaron los contadores• clear counters :Poner los contadores en 0

•–Se obtiene una mejor idea del estado actual de la red

79

Routers. Pruebas ver interfaces y limpiar contadores.

Page 80: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Secuencia de inicio del router

• Paso 1 prueba automática de encendido (POST, Power On Self-Test) diagnósticos desde la ROM para el hardware: CPU, memoria e interfaces de red.

• Paso 2 ejecución del cargador genérico de arranque (bootstrap) de la ROM

• Paso 3 el campo de arranque del registro de configuración indica el tipo de carga de la imagen del IOS; si ese campo indica que la carga se hará desde la memoria Flash o desde la red, los comandos boot system del archivo de configuración indicarán la ubicación exacta de la imagen.

80

Page 81: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

• Paso 4 se carga en RAM la imagen del SO. el SO sondea los componentes hardware y software del router y muestra los resultados en el terminal.

• Paso 5 archivo de configuración guardado en la NVRAM (startup-config) se carga en la memoria principal y se ejecuta línea por línea. Si no existe ningún archivo de configuración válido en la NVRAM, el SO ejecuta una rutina de configuración inicial (setup) denominada diálogo de configuración del sistema, bajo el llamado modo setup, que solicita al usuario los datos básicos para una configuración preliminar del router

81

Secuencia de inicio del router

Page 82: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 82

Secuencia de inicio del router

Page 83: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Configuración manualModo de configuración global

•#configure terminal•Entrar en modo de configuración global (desde terminal o consola).• (config)#hostname host•Asignar el nombre textual host al router.• (config)#banner motd #texto#•Al iniciar una sesión en el router aparecerá el mensaje texto.• (config)#enable secret contraseña•Establecer contraseña encriptada para el modo enable.• (config)#enable password contraseña• (Obsoleto) Establecer contraseña no encriptada para el modo enable.• (config)#ip host host ip1 ip2 ...•Asigna al nombre host las direcciones IP ip1, ip2, ...• (config)#ip http server•Activa el servicio HTTP (interfaz web) en el router.

83

Page 84: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Modo de configuración de interfaz

•(config)#interface tipo [modulo/]puerto Entrar en modo de configuración del interfaz indicado (p.e., Ethernet 0)

• (config-if)#ip address dirección_ip máscara Asignar la dirección IP dirección_ip y la máscara máscara al interfaz.

• (config-if)#clock rate reloj_bps Establecer este interfaz (serial) en modo DCE, con frec. reloj_bps

• (config-if)#[no] shutdown [Activar]/desactivar este interfaz administrativamente.

• (config-if)#media-type medio Establecer el tipo de medio físico (p.e., 10baset) de este interfaz

• (config-if)#bandwidth ab_bps Establecer el valor de ancho de banda ab_bps (en bps) para el cálculo de métricas de enrutamiento, para este interfaz.

• (config-if)#description texto Asignar la descripción textual texto al interfaz.

84

Configuración manual

Page 85: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Proceso completo de configuración básica1. Configurar nombre del router2. Configurar las contraseñas

•A) De la consola•B) De los terminales virtuales (telnet)•C) Del modo privilegiado (enable)

3. Configurar interfaces4. Configurar protocolos de enrutamiento5. Configurar DNS6. Examinar configuración7. Probar conectividad8. Guardar configuración, recomendable realizarlo cada vez

que se configure una unidad (interfas, line , controller, etc.)

85

Page 86: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

RoutersComo recuperar contraseñasIngreso al Modo de Monitor ROMReiniciamos el router (apagando y prendiéndolo).

- Esperamos que haga el POST y mientras carga el IOS.- Apretamos las teclas CTRL + Breack (Pausa)

rommon 1 >

rommon 1 > confreg 0x2142rommon 2 > reset, en algunos funciona “ i ”, o apagar y encender.

Con el comando "confreg" modificamos el valor 0x2102 (o el que tenga) por 0x2142 y con el comando “reset” reiniciamos el router., así haremos que arranque desde la flash.

86

Page 87: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas 87

RoutersComo recuperar contraseñas

Page 88: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Cambiar Contraseña y Volver al Valor del Registro Original

•--- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n

Router> enablerouter> enablerouter# copy startup-config running-configrouter# show running-config

Aquí veremos la configuración del router, y todas las interfases estarán apagadas (shutdown); además veremos los passwords (enable, enable secret, vty, consola) y los que no estén ecriptados podrán ser reutilizados, los que estén encriptados deben ser cambiados

88

Page 89: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

router# configure terminalrouter(config)# enable secret

vamos a cada interfase en uso y la activamos:router(config)# interface s0router(config-if)# no shutdownrouter(config-if)# exitrouter(config)# config-register 0x2102

Devolvemos el registro de configuración a su valor original, el cual anotamos previamente•router(config)# end•router# write memory

89

Page 90: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Otros comandos Comando “no” Comandos de contraseñas:

• [no] service password-encryption Comandos show:

• history• users• version• show controller ethernet/ serial Nº

Comandos relacionados con CDP: OJO! El comando debug ralentiza la red. Activarlo sólo el tiempo necesario• cdp enable• show cdp• show cdp entry router

90

Page 91: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

Comandos mas utilizados.show ip interface brief: podemos obtener un resumen de

todas las interfaces IP y de su estado.no ip domain-lookup: si deseamos desactivar la traducción de

nombres a direcciones.show ip route: Para ver la tabla de enrutamiento.Show ip route connected. Muestra las rutas a interfaces

directamente conectadas. Show ip route static. Muestra las rutas configuradas

manualmente. Show ip route 131.108.3.0. Muestra la información la ruta

especificada.show version: Muestra información sobre el Cisco IOS y la

plataformatraceroute dirección_ip; Muestra la ruta tomada por los

paquetes hacia un destino

91

Page 92: Introduccion a las redes de datos I.ppt

Subgerencia de CapacitaciónDirección de Personas

clear counters: Despeja los contadores de las interfaces.show arp; Muestra la asignación de direcciones IP a MAC a

Interfaz del routershow interfaces [tipo número]; Muestra estadísticas para

la/las interfaces indicadasshow ip protocols: Muestra los parámetros y estado actual del

proceso de protocolo de enrutamiento activoshow processes; Muestra información acerca de los procesos

activosShow protocols; Muestra los protocolos de capa 3

configuradosshow running-config: Muestra la configuración actual en la

RAM.show startup-config: Muestra la configuración con lo cual el

router arranca

92

Comandos.