19
Integrante Carmen I. Romero ING. En Sistema

ccPrincipios básicos de enrutamiento y subredes

  • Upload
    xemp

  • View
    81

  • Download
    0

Embed Size (px)

DESCRIPTION

diapositivas

Citation preview

Page 1: ccPrincipios básicos de enrutamiento y subredes

IntegranteCarmen I. Romero

ING. En Sistema

Page 2: ccPrincipios básicos de enrutamiento y subredes

Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento. IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Actualmente IPv4 es reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y desde hace algún tiempo ya se ha implementado en muchas organizaciones.

Page 3: ccPrincipios básicos de enrutamiento y subredes

Protocolo de redes: Protocolo

enrutado

Protocolo enrutado

Los protocolos enrutados incluyen el Protocolo de Internet (IP), el protocolo enrutado más ampliamente utilizado y Internetwork Packet Exchange (IPX), que utiliza Novell Corporación dentro su sistema operativo de red. computadora.

El protocolo IP está representado por una dirección numérica que está en un formato decimal con puntos. Al usar IP versión 4 como ejemplo, esta dirección es de 32 bits de longitud. Una dirección IP consiste en la dirección de red y la dirección del servidor. La dirección de red identifica a una red determinada en un sistema autónomo. La dirección de servidor identificará a un dispositivo servidor específico, como una computadora.

Protocolo de redes:

Page 4: ccPrincipios básicos de enrutamiento y subredes

Concepto de protocolo de Redes

Son las reglas y

procedimientos

que se utilizan en

una red para

comunicarse entre

los nodos que

tienen acceso al

sistema de cable.

Los protocolos

gobiernan dos

niveles de

comunicaciones:

Page 5: ccPrincipios básicos de enrutamiento y subredes

Protocolos de Enrutamiento

Page 6: ccPrincipios básicos de enrutamiento y subredes

Vector Distancia: Su métrica se basa en lo que se le llama en

redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.

Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa.

Page 7: ccPrincipios básicos de enrutamiento y subredes

Algunos protocolos de enrutamiento

dinámicos son:

RIP : Protocolo de

enrutamiento de

gateway Interior por

vector distancia.

IGRP: Protocolo de

enrutamiento de

gateway Interior por

vector distancia, del

cual es propietario

CISCO

EIGRP: Protocolo

de enrutamiento de

gateway Interior

por vector

distancia, es una

versión mejorada

de IGRP.

OSPF :

Protocolo de

enrutamiento

de gateway

Interior por

estado de

enlace.

Page 8: ccPrincipios básicos de enrutamiento y subredes

Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números separados por puntos.

en binario 10101100.00011000.00000111.00101011en decimal 172.24.7.43

Dirección IP privada identifica el equipo dentro de una red LAN - Local Área Networks - dentro de una empresa o red doméstica.

Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.

Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits corresponde para cada parte se utiliza la máscara.

Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.

Clases de direcciones de IP de Red.

Page 10: ccPrincipios básicos de enrutamiento y subredes

se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918).

Clase A

Rango de direcciones IP: 1.0.0.0 a 126.0.0.0

Máscara de red: 255.0.0.0

Direcciones privadas: 10.0.0.0 a 10.255.255.255

Clase B

Rango de direcciones IP: 128.0.0.0 a 191.255.0.0

Máscara de red: 255.255.0.0

Direcciones privadas: 172.16.0.0 a 172.31.255.255

Clase C

Rango de direcciones IP: 192.0.0.0 a 223.255.255.0

Máscara de red: 255.255.255.0

Direcciones privadas: 192.168.0.0 a 192.168.255.255

Clase D

Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión

Clase E

Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental

La dirección 127.0.0.0/8 se denomina como -LoopBack Address - no se puede usar para direccionamiento privado o público.

La máscara 255.255.255.255 o /32 sirve para identificar un host específico.

Page 11: ccPrincipios básicos de enrutamiento y subredes

En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 28-2=254 direcciones IP de host para una red.

Un ejemplo de direcciones restringidas (no validas) para un host en la red clase C:La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0".La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits

Ejemplo de Direcciones IP

En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 224-2=16777214 direcciones IP de host para una red.La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0".La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".

En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 216-2=65534 direcciones IP de host para una red.La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0".La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".

Page 12: ccPrincipios básicos de enrutamiento y subredes

Protocolo enrutado;

Los protocolos enrutados incluyen el Protocolo de Internet (IP), el protocolo enrutado más ampliamente utilizado y Internetwork Packet Exchange (IPX), que utiliza Novell Corporación dentro su sistema operativo de red. El protocolo IP está representado por una dirección numérica que está en un formato decimal con puntos. Al usar IP versión 4 como ejemplo, esta dirección es de 32 bits de longitud. Una dirección IP consiste en la dirección de red y la dirección del servidor. La dirección de red identifica a una red determinada en un sistema autónomo. La dirección de servidor identificará a un dispositivo servidor específico, como una computadora.

Page 13: ccPrincipios básicos de enrutamiento y subredes

La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP. Es muy importante para los administradores de sistemas comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequeña.

Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes es necesario. Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes.

Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A (255.x.x.x), B (255.255.x.x)o C (255.255.255.x) y se da una mayor flexibilidad en el diseño de la red.

Introducción a la División de: Subredes

Page 14: ccPrincipios básicos de enrutamiento y subredes
Page 15: ccPrincipios básicos de enrutamiento y subredes

Topología:

Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologíasdescriben la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos.

Bus:

En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo

Anillo:

Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.

Estrella:

Una red en estrella consta de varios nodos conectados a una computadoracentral (HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadoracentral, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.

Page 16: ccPrincipios básicos de enrutamiento y subredes

Perdida de los Datos: La pérdida de datos es producida por

algún virus o por otro tipo de incidencia, los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personalautorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos.

La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet.

En el procesamiento de la información es muy lento:

Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero.

Caídas Continuas de la Red:

Page 17: ccPrincipios básicos de enrutamiento y subredes

Las interfaces de red permiten a cualquier servidor que ejecute el servicio Enrutamiento y acceso remoto comunicarse con otros equipos a través de redes privadas o públicas. Las interfaces de red se relacionan con el servicio Enrutamiento y acceso remoto en dos aspectos: el hardware físico, como el adaptador de red, y la configuración de las interfaces de red.

Page 18: ccPrincipios básicos de enrutamiento y subredes
Page 19: ccPrincipios básicos de enrutamiento y subredes

La norma EIA/TIA 568A específica los requerimientos mínimos la instalación y configuración de las redes. Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación. Así pues, para ver más claro como se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.