Академический Документы
Профессиональный Документы
Культура Документы
Instructores
Guillermo Delmastro
Miguel Inchauspe
Gabriel Silveyra
Juan Manuel Urti
Juan Videla
Bienvenido
Meta del curso:
claro.com.ar
Objetivo
claro.com.ar 3
Cronología de temas
• Principios de Networking
• Modelo OSI / TCP IP
• Direccionamiento IPv4 & IPv6
• IOS (Administración & Licenciamiento)
• Ruteo (Estático & Dinámico)
• Tecnologías WAN
• Conmutación Capa 2 (LanSwitch, VLANs, STP, etc)
• Seguridad (ACL, NAT)
• IP Services (HSRP, Syslog, SNMP, etc)
claro.com.ar 4
Agenda
Introducción al Networking
Topologías
Protocolos
Ethernet
Arquitectura LAN
Cloud Computing
claro.com.ar
Iconos y símbolos
claro.com.ar 6
Principios de Networking (Introducción)
• Tormentas de Broadcast
Todos los equipos reciben la misma señal Transmisión por un punto central. Un único punto Mas resistente que la topología en estrella
de falla
Señal viaja dentro del anillo Las señales viajan en ambos sentido Muy tolerante a fallos
Único punto de falla Mas resistente que el anillo estándar Costoso de implementar
claro.com.ar 8
Principios de Networking (Topología de red Física)
La Topología Física de una red, hace especial atención a los elementos de cableado y ubicación de los
equipos, dentro de las salas de Cómputos y los pisos del edificio que componen la red.
Aquí debemos documentar ductos, cableados, racks, posiciones de patcheras, conectorizados, y todos los
elementos que se consideren necesarios y útiles, a los fines de poder realizar rápidamente un diagnóstico
físico de cualquier falla.
claro.com.ar 9
Principios de Networking (Topología de red Lógica)
La Topología Lógica de una red, se basa especialmente en el diseño funcional de una red. Este aspecto más
integral del diseño, puede eventualmente incluir el direccionamiento IP, las Zonas Desmilitarizadas [DMZ],
los entornos seguros en donde se encuentran las aplicaciones más críticas de la empresa, junto con sus
políticas de seguridad.
La Topología Lógica de la red, puede incluir además, las configuraciones y comportamiento esperado en la
frontera de nuestra red, con otras redes, como lo puede ser Internet.
claro.com.ar 10
Reglas de la comunicación (Protocolos)
Temporización
Protocolos
Codificación Encapsulación
Patrón del
mensaje
claro.com.ar 11
Protocolos (Codificación del mensaje)
La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos,
ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El
host de destino recibe y decodifica las señales para interpretar el mensaje.
claro.com.ar 12
Protocolos (Formato del mensaje & Encapsulación)
SEÑALADOR FIN DE LA
DESTINO ORIGEN
(Dirección (Dirección DE INICIO DATOS TRAMA
(indicador DESTINATARIO EMISOR (Indicador
física de física de ENCAPSULADOS
Hardware) Hardware) de inicio del final
del Mensaje) del Mensaje)
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.
claro.com.ar 13
Protocolos (Tamaño del mensaje)
???
???
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se
encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el
host receptor, los mensajes se des encapsulan y se vuelven a unir para su procesamiento e
interpretación.
claro.com.ar 14
Protocolos (Sincronización del mensaje)
Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Los hosts de una red
necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder
cuando se produce algún error.
claro.com.ar 15
Protocolos (Patrones del mensaje)
Los patrones de mensajes de uno Si un HOST necesita enviar Si es necesario que todos los
a uno se denominan unicast, que mensajes de uno a varios, éste se HOST del mensaje a la vez, se
significa que el mensaje tiene denomina MULTICAST. Es el envió utiliza el método de BROADCAST.
sólo un destinatario. de un mismo mensaje a varios Representa uno a todos.
claro.com.ar 16
Importancia de los protocolos
(Ethernet)
Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una
red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".
El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.
El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:
formato y tamaño del mensaje, sincronización, codificación y patrones del mensaje.
claro.com.ar 17
Ethernet (Estandarización de los protocolos)
Año Standard Descripción Ejemplo
1995 IEEE 802.3u Fast Ethernet de 100 Mbps por par trenzado y
fibra (diversos estándares)
1998 IEEE 802.3z Gigabit Ethernet por fibra óptica
claro.com.ar 18
Ethernet (Direccionamiento físico)
El Direccionamiento Físico en una red, es habitualmente una identificación única, asociada al hardware
del equipo, sea este una PC, un router, un switch o algún elemento de red.
En las redes Ethernet, el Direccionamiento Físico es el equivalente a la MAC ADDRESS (MAC-48) que
posee el dispositivo, la cual es globalmente única, y posee una extensión de 48bits, o su equivalente, 6
Bytes. Esta dirección, cabe aclarar, además es expresada en Hexadecimal.
Los primeros 3 Bytes (24bits) identifican a la organización que fabricó dicho dispositivo, y es conocido
como OUI (Organization Unique Identifier). Este prefijo es asignado a cada fabricante por la IEEE.
Los siguientes 3 Bytes (24 bits), son asignados por el fabricante a su discreción.
OUI Interface ID
24 Bits 24 Bits
claro.com.ar 19
Ethernet (Direccionamiento físico)
Dirección de destino Dirección de Origen DATOS
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA Datos encapsulados
Dirección de la trama DD:DD:DD:DD:DD:DD
Origen
AA:AA:AA:AA:AA:AA
No esta
dirigido a mi.
Lo descarto
Destino:
BB:BB:BB:BB:BB:BB No esta CC:CC:CC:CC:CC:CC
dirigido a mi. Este es
Lo descarto mio!!!
claro.com.ar 20
Protocolo Ethernet
Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el formato
de la trama, el tamaño de la trama, la sincronización y la codificación.
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según
la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de
protocolo (PDU).
El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e
información adicional que incluye:
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes. Las tramas
que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Además de los formatos, los
tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que
conforman las tramas (Código Manchester).
A pesar de que hay 4 tipos de Frame Ethernet, el más utilizado es el conocido como Ethernet-II, el cual detallamos en la
próxima página.
claro.com.ar 21
Ethernet (Formato)
claro.com.ar 22
Protocolo Ethernet – 802.3 (CSMA/CD)
CSMA/CD
Carrier Sense Multiple Access / Collision Detect
Collision
claro.com.ar 23
Protocolo Ethernet – 802.3 (JAM)
JAM
Collision
JAM
claro.com.ar 24
Protocolo Ethernet – 802.3 (Half Duplex)
HALF DUPLEX
TX RX
En este método, solo puede transmitir un dispositivo a la vez, utilizando el ya conocido CSMA/CD. Se
censa el canal, y si el mismo está libre, se transmite. Una vez que se detecta el canal libre, se debe esperar
12bytes para poder transmitir, que es el equivalente a 9,6 microsegundos o 960 nanosegundos, en
10Mbps o 100Mbps respectivamente. (Interframe GAP, siempre de 96bits=12bytes independientemente
de la velocidad).
No hay una administración central del ancho de banda, o de los ciclos de transmisión, sino que cada
equipo opera independientemente.
Las señales son enviadas en serie, de a una por vez por sentido.
claro.com.ar 25
Protocolo Ethernet – 802.3 (Full Duplex)
FULL DUPLEX
TX/RX TX/ RX
Luego, se propuso y estandarízó el mecanismo Full Duplex.
En las conexiones por Fibra, se utiliza una FO para transmitir y otra para recibir. Lo mismo sucede en
802.3x, pero utilizando pares de cables.
Agrega al modelo Ethernet, una subcapa denominada MAC, con el objetivo de tener control de flujo
entre los dispositivos. Se utiliza un frame ethernet con el Type=0x8808 que indica PAUSE.
“Por medio de full duplex, Ethernet ha logrado tener un medio libre de colisiones,
debido a que cada puerto es un dominio de colisión diferente.”
claro.com.ar 26
Ethernet (Nivel Físico)
Capa de
Enlace Ethernet IEEE 802.3
100 Base TX
100 Base T4
100 Base FX
10 Base T
10 Base F
10 Base 2
10 Base 5
Capa
Fisica
1000BaseT 1000Mbps 4 pares trenzado (categoría 5UTP) 100 m Estrella. Full Duplex (switch)
1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)
1000BaseBX 1000Mbps Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch)
claro.com.ar 27
Función de los hubs
Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet.
claro.com.ar 28
Función de los hubs
Dominio
De Colisión
Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la velocidad del tráfico. Por
este motivo, es necesario limitar el tamaño del dominio de colisiones.
claro.com.ar 29
Función de los switches
Interface MAC
FE0/1 0013.21ed.522e
En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de FE0/2 0019.bbe4.c3a2
todos los puertos activos y las direcciones MAC de los hosts que están conectados al FE0/3 be98.115a.4d02
switch. Cuando se envía un mensaje entre hosts, el switch verifica si la dirección MAC
de destino está en la tabla. Si está, el switch envía el frame por le puerto FE0/4 001c.c42a.0d09
correspondiente, separando los dominios de colisión a cada puerto
claro.com.ar 30
Función de los switches (Flooding)
Interface MAC
FE0/1 0013.21ed.522e
FE0/2
Flooding
FE0/3 be98.115a.4d02
Proceso de inundación que realiza el switch en búsqueda de la dirección
destino FE0/4 001c.c42a.0d09
claro.com.ar 31
Dominios de BROADCAST & COLLISION
SWITCH
SWITCH
HUB
Dominios de Broadcast
Dominios de Colisión
claro.com.ar 32
Internetworking (Segmentación)
La segmentación de la red permite:
• Aislar Dominios de Colisión
• Aislar Dominios de Broadcast
Dominio de Colisión
• Lo conforman todos los dispositivos conectados a la LAN que comparten el ancho de banda
disponible y compiten para poder transmitir datos a través del medio utilizado.
Dominio de Broadcast
• Formado por todos los dispositivos conectados a la LAN que son capaces de recibir tramas de
broadcast provenientes de un host de origen.
claro.com.ar 33
Problemas por falta de segmentación
claro.com.ar 34
Dispositivos
• Realizan el calculo y el
establecimiento de rutas.
claro.com.ar 35
Cables de redes comunes (Tipos)
claro.com.ar 36
Cables de Par trenzado
(Interferencias/Ruido)
Las transmisiones de datos son sensibles a interferencias o ruidos, que pueden reducir la velocidad de
datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias
electromagnéticas (EMI, electromagnetic interference), un tipo de ruido.
claro.com.ar 37
Cables de Par trenzado
•Utilizado con mayor frecuencia para lineas •Pares individuales envueltos en blindaje
telefonicas. •Los cuatro pares en otro blindaje
•Admite 1000 Mbps – 10Gbps (no se recomienda)
claro.com.ar 38
Cable coaxial
Cable Coaxial:
Se utiliza para conectar módems de cable (CMTS, cable modem termination system)
claro.com.ar 39
Cables de fibra óptica
El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad. Esto
implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la interferencia
es un problema.
claro.com.ar 40
Cables de fibra óptica
Monomodo Multimodo
•Núcleo pequeño •Núcleo mayor que el del cable monomodo
•Menos dispersión •Permite mayor dispersión y, por lo tanto,
pérdida de señal
•Adecuado para aplicaciones de larga
distancia •Adecuado para aplicaciones de larga
distancia, pero para menores distancias que
•Utiliza laser como fuente de luz
el monomodo
•Comúnmente utilizado en backbone
•Usa LED como fuente de luz
•Comúnmente utilizado en redes LAN
claro.com.ar 41
Conectores de Fibra Óptica
ST
LC
claro.com.ar 42
Normas par trenzado – TIA/EIA
Par 2 Par 3
T568A T568B
La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B.
Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable, en el
extremo del cable.
claro.com.ar 43
Cables UTP
Cables derechos
Cable cruzados
claro.com.ar 44
Cables UTP (Derecho vs. Cruzado)
Recuerde
PCs
TX 1-2 RX 3-6
Switchs
RX 1-2 TX 3-6
claro.com.ar 45
Cables UTP (Resumen tipos)
Straight-through Crossover
Rollover
claro.com.ar 46
Cable UTP (Interconexión de dispositivos)
Routers Switches
Para dispositivos del mismo grupo se utiliza cable cruzado, para dispositivos de distinto grupo se utiliza
cable derecho:
claro.com.ar 47
Arquitectura LAN (Terminología)
Terminología:
Cisco define tres términos para cada uno de los roles de cada switch:
• Acceso (Access switch): conecta directamente a los usuarios finales a la red LAN. Envían y reciben
tráfico directamente de los usuarios finales conectados
• Distribución (distribution switch): provee un camino para enviar tráfico entre los switches de
acceso. Por lo tanto, cada switch de acceso debe estar conectado a al menos un switch de
distribución, típicamente a dos por redundancia.
• Núcleo (Core swtich): provee alta capacidad (volumen y velocidad) de trafico entre switches de
distribución.
claro.com.ar 48
Arquitectura LAN (de dos niveles o de núcleo
colapsada)
claro.com.ar 49
Arquitectura LAN (de dos niveles o de núcleo
colapsada - Desventaja)
claro.com.ar 50
Arquitectura LAN (de tres niveles – Core Design)
claro.com.ar 51
Modelo de arquitectura Cisco
Capa Core
Capa Distribución
Capa Acceso
claro.com.ar 52
Modelo de arquitectura Cisco
Capa de Core:
Es responsable de transportar grandes cantidades de tráfico de forma fiable y rápida.
• Diseñado para una alta fiabilidad.
• Diseñado con velocidad en mente. El core debe tener muy poca latencia.
• Selección de protocolos de enrutamiento con tiempos de convergencia bajos.
Capa de Distribución:
La capa de distribución es donde queremos implementar políticas para la red tales como:
• Enrutamiento
• Implementación de herramientas (como listas de acceso), filtrado de paquetes y colas
• Implementación de políticas de seguridad y de red, incluida la traducción de direcciones y firewalls
• Redistribución entre protocolos de enrutamiento, incluyendo enrutamiento estático
• Enrutamiento entre VLANs y otras funciones de soporte de grupo de trabajo
• Definición de dominios de broacast y de multicast
Capa de Acceso:
La capa de acceso controla el acceso de usuarios y grupos de trabajo a los recursos de red
• Continuación (desde la capa de distribución) del uso de control de acceso y políticas
• Creación de dominios de colisión separados (segmentación)
• Conectividad de grupo de trabajo con la capa de distribución
claro.com.ar 53
Estructura LAN Tradicional (Firewall)
Firewall:
Un firewall es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y
decide si se permite o bloquea tráfico específico basándose en un conjunto definido de reglas de
seguridad.
Firewall
claro.com.ar 54
Estructura LAN Tradicional (Access
Points)
Access Point (AP):
Dispositivo LAN inalámbrico que proporciona un medio para que los clientes inalámbricos envíen datos
entre sí y al resto de una red cableada, con el AP conectándose tanto a la LAN inalámbrica como a la LAN
Ethernet con cable.
AP
claro.com.ar 55
Estructura LAN Tradicional (Access
Points & Wireless Controllers)
Que pasa si tenemos muchos APs que deben tener las mismas reglas de administración?
claro.com.ar 56
Cloud Computing (Introducción)
Introducción:
Cloud computing, o cloud, es un enfoque de cómo ofrecer servicios a los clientes.
Sin embargo, no es un producto, ni un conjunto de productos, un protocolo o algo sencillo.
Para que un servicio de TI (Tecnología de la información) se considere como cloud computing, debe tener
estas características:
• Se puede solicitar a petición (bajo demanda)
• Puede escalar dinámicamente (es decir, es elástico)
• Utiliza un conjunto de recursos (pool de recursos que se asignan a los clientes)
• Tiene una variedad de opciones de acceso a la red (Internet, WAN)
• Se puede medir y facturar al usuario en base a lo utilizado
claro.com.ar 57
Cloud Computing (Ventajas)
Ventajas para el Proveedor:
• Reducción de costos por la consolidación, la automatización y la estandarización
• Alta utilización de los recursos compartidos merced a la consolidación y la virtualización
• Facilidad de administración
• La automatización libera recursos humanos para otras tareas
claro.com.ar 58
Cloud Computing (Virtualización)
Modelo Servidor físico:
Único hardware (CPU, memoria, almacenamiento, red) con un único sistema operativo (OS) y varias
aplicaciones:
Único hardware compartido entre varios SO y Aplicaciones, el Hypervisor se encarga de administrar los
recursos físicos, crea una capa de abstracción entre los SO y el hardware.
claro.com.ar 59
Cloud Computing (Networking & Virtualización)
Interconexión VM:
El servidor físico puede tener menos NICs que VMs. Por lo tanto, se implementa un switch virtual que
interconecta las NICs virtules (vNIC) de cada VM con la red física.
claro.com.ar 60
Cloud Computing (Como Modelo de Servicio)
Cloud Computing como modelo de servicios (as a Service):
Cloud Computing o servicios en la nube, no es un producto protocolo, sino una forma de brindar servcios
y como tal define distintos modelos para brindar estos servicios. Tres se destacan como los más comunes
que se ven en el mercado hoy en día:
• IaaS
• SaaS
• PaaS
El cliente solicita al proveedor recursos (VM) de acuerdo a sus necesidades, y opcionalmente puede
solicitar el SO. El cliente luego instala sus propias aplicaciones.
claro.com.ar 61
Cloud Computing (Como Modelo de Servicio)
Software como Servicio (Software as a Service - SaaS):
El cliente solicita al proveedor Aplicaciones de Software. SO y hardware quedan oculto para el cliente. Por
ejemplo todos los servicios de mail online pueden ser considerados SaaS.
claro.com.ar 62
Cloud Computing (Como Modelo de Servicio)
Plataforma como Servicio (Platform as a Service - PaaS):
El modelo PaaS permite a los usuarios crear aplicaciones de software utilizando herramientas de
desarrollo suministradas por el proveedor.
claro.com.ar 63
Cloud Computing (Acceso a Servicios en la
Nube)
Caminos alternativos para acceder a servicios en la nube:
claro.com.ar 64
¿Preguntas?