Sei sulla pagina 1di 51

Dr.

Miguel Angel León Chávez


FCC-BUAP

1
Indice
●  Introducción
●  Análisis de los elementos tecnológicos de redes disponibles
en el mercado
●  Propuesta de soluciones de redes para necesidades
específicas
●  Evaluación de la funcionalidad de los dispositivos que
constituyen una red

2
Introducción
●  El propósito del EGEL-ICOMPU es identificar si los
egresados de la licenciatura en Ingeniería Computacional
cuentan con los conocimientos y habilidades necesarios para
iniciarse eficazmente en el ejercicio de la profesión. La
información que ofrece permite al sustentante:
–  Conocer el resultado de su formación en relación con un estándar
de alcance nacional mediante la aplicación de un examen confiable
y válido, probado con egresados de instituciones de educación
superior (IES) de todo el país.
–  Conocer el resultado de la evaluación en cada área del examen, por
lo que puede ubicar aquéllas donde tiene un buen desempeño, así
como aquéllas en las que presenta debilidades.
–  Beneficiarse curricularmente al contar con un elemento adicional
para integrarse al mercado laboral.

3
Introducción
●  A los empleadores y a la sociedad les permite:
–  Conocer con mayor precisión el perfil de los candidatos a contratar
y de los que se inician en su ejercicio profesional, mediante
elementos validos, confiables y objetivos de juicio, para contar con
personal de calidad profesional, acorde con las necesidades
nacionales.

4
Introducción

5
Análisis
●  Análisis de los elementos tecnológicos de redes disponibles
en el mercado
–  Identificar los requerimientos de la red de cómputo
–  Identificar las arquitecturas de las redes de cómputo, protocolos de
comunicación, hardware y software para las necesidades
específicas
–  Determinar la factibilidad para cumplir los requerimientos de la red
de cómputo
–  Elaborar la propuesta de solución de la red de cómputo

6
Identificar los requerimientos

Aplicación/Usuario
Requerimientos
• Funcionales
• Temporales Aplicación
• Rendimiento Presentación
Aplicación
• Seguridad de funcionamiento Sesión
Aplicación
• fiabilidad TCP
Transporte
• seguridad Enlace de datos IP Red
• disponibilidad Física Enlace de datos
• mantenibilidad Física
• Seguridad de la información

7
Requerimientos funcionales
●  Compartir recursos
●  Compartir información
●  Comunicación

●  Tipos de aplicación
–  Negocios
–  Comercio
–  Industrial
–  Servicios
–  Hogar
–  Personal
–  …

8
Requerimiento de Rendimiento

Efficiency  of  Ethernet  at  10  Mbps  with  512-­‐bit  slot  :mes.  

9
Requerimiento de Seguridad
●  Autenticación
●  Confidencialidad
●  Integridad
●  Control de acceso
●  No rechazo

10
Requerimientos

11
Identificar las arquitecturas
  Classification
–  Transmission technology
  broadcast and multicast
  point-to-point

–  Distance among processors


  Data flow machines 0.1 m
  Multicomputers 1m
  Personal Area Networks (PAN) 10 m
  Local Area Networks (LAN) 1 km
  Metropolitan Area Networks (MAN) 10 km
  Wide Area Networks (WAN) 1000 km
  Internet 10 000 km
–  Wired or Wireless
•  WPAN, WLAN, WWAN

12
OSI Model

13
TCP/IP model

14
Internet architecture

15
IEEE 802 model

16
Identificar los protocolos
Hart Token ring
IP UDP TTP Unitelway SNMP
Profibus-PA Batibus
TCP POP3 WorldFIP IEC 61158 CiA
P-NET SDS ICCP
Sercos BacNET
CSMA-BA EHS CSMA-DCR
EiBUS FieldBus Foundation
Interbus DeviceNet
Profibus-FMS EN 50254
ControlNet CANOpen ASI M-PCCN
Profibus-DP DWF TTP-A
Modbus TCP-IP FDDI
TTP-C IEC FIPWay
EN 50170 TASE2
CASM Token bus WDPF
MMS CSMA/CD Sinec ControlFIP
PLAN JBUS
LON CSMA-CA Seriplex TOP Mini-MAP
CAN UCA F8000 CSMA-CD
MAP Profisafe
Bitbus ARINC UIC 556 Digital Hart
IEC 6375 CIP LocaFIP
M-Bus Sycoway GENIUS OPTOBUS
WITBUS VAN Euridis

17
Identificar los servicios
●  Con conexión
–  Conexión
–  Transmisión
–  Desconexión

●  Sin conexión
–  Transmisión

●  Con y sin reconociemiento

18
Identificar los servicios
●  Orientado a la conexión
–  Conexión

Host A Host B Host A Host B Host A Host B

TPDU CR-TPDU CR-TPDU

CC-TPDU CC-TPDU

ACK-CC-TPDU

Implicit 2-way-handshake 3-way-handshake

19
Identificar los servicios
●  Orientado a la conexión
–  Desconexión

Host A Host B Host A Host B Host A Host B Host A Host B

. DR-TPDU
. Abort-TPDU DR-TPDU
.
DC-TPDU
CC-TPDU
No data
DR-TPDU
flow
DC-TPDU
Implicit Abortive 2-way-handshake 4(3)-way-handshake

20
IEEE 802 Standards

21
Identificar hardware

(a)  Which  device  is  in  which  layer.  


(b)  Frames,  packets,  and  headers.  

22
Identificar topología

Two  broadcast  networks  


(a)  Bus  
(b)  Ring  

23
Identificar hardware - DLL

(a)  Hub.    (b)  Bridge.    (c)  Switch.  

24
LAN Bridge from 802.11 to 802.3

25
Virtual LAN

26
Virtual LANs

               (a)  Four  physical  LANs  organized  into  two  VLANs,  gray  and  white,  by  
two  bridges.    (b)  The  same  15  machines  organized  into  two  VLANs  
by  switches.  

27
Interconexión de redes

(a)  Two  Ethernets  connected    by  a  switch.        


(b)  Two  Ethernets  connected  by  routers.  

28
Internet

29
IPv4

30
Direcciones IPv4

31
Direcciones IPv4 especiales

32
Subredes

33
Subredes

A  class  B  network  subneQed  into  64  subnets.  

34
Máscara de subred
●  Permite a un nodo determinar si un paquete de salida va
dirigido a otro nodo en la misma LAN (envío directo) o en
otra LAN (envío a un ruteador)
●  Operación AND lógico bit a bit entre la dirección IP del
paquete y la máscara de subred
–  retiene el número de red y el número de subred
●  Máscaras de subred por default
–  clase B, 255.255.0.0 (sin subredes)
–  clase B, 255.255.255.0 (con subredes)
–  clase C, 255.255.255.0

35
Protocolos de Control de Internet
●  ARP (Address Resolution Protocol)
–  Dada una dirección IP obtiene la dirección MAC
●  RARP (Reverse Address Resolution Protocol)
–  Dada una dirección MAC obtiene la dirección IP
●  ICMP (Internet Control Message Protocol)

36
Network Address Translation (NAT)

37
Propuesta
●  Propuesta de soluciones de redes para necesidades
específicas
–  Proponer las actividades para la instalación de la red de cómputo
para una aplicación específica
–  Formular la configuración de la red de cómputo para la necesidad
específica
–  Plantear las pruebas de desempeño de la red de cómputo para las
necesidades específicas
–  Definir los mecanismos de auditoría de la red de cómputo para las
necesidades específicas

38
Evaluación
●  Evaluación de la funcionalidad de los dispositivos que
constituyen una red
–  Monitorear el desempeño de la red de cómputo para las necesidades
específicas
–  Identificar posibles mejoras de la red de cómputo para las
necesidades específicas
–  Identificar origen de fallas operativas de la red de cómputo para las
necesidades específicas
–  Proponer la corrección de las fallas operativas de la red de cómputo
para las necesidades específicas.

39
Modelo de administración ISO
●  Configuración
●  Prestaciones
●  Contabilidad
●  Fallos
●  Seguridad

40
Simple Network Management Protocol
●  Internet-standard protocol for managing devices on IP
networks
–  routers, switches, servers, workstations, printers, modem racks, and
more.
●  for monitoring or managing a group of hosts or devices on a
computer network
●  Application protocol
–  SNMP v1, v2c, and v3
●  Tools
–  Net-SNMP
–  Open-View (HP)
–  SunNet
–  NetView
–  CiscoWorks
41
SNMP
●  Components
–  Managed device
–  Agent, software which runs on managed devices
–  Network management system (NMS), software which runs on the
manager
–  Management Information Bases (MIBs), variables

42
Rendimiento
•  Performance Problems in Computer Networks
•  Network Performance Measurement
•  System Design for Better Performance
•  Protocols for Gigabit Networks

43
Medición del rendimiento
The basic loop for improving network performance.
1. Measure relevant network parameters, performance.
2. Try to understand what is going on.
3. Change one parameter.

44
Diseño para mejor rendimiento
Rules:
1. CPU speed is more important than network speed.
2. Reduce packet count to reduce software overhead.
3. Minimize context switches.
4. Minimize copying.
5. You can buy more bandwidth but not lower delay.
6. Avoiding congestion is better than recovering from it.
7. Avoid timeouts.

45
Protocolos para redes Gigabit

Time  to  transfer  and  acknowledge  a  1-­‐megabit  file  over  a  4000-­‐km  line.  

46
Bibliografía
●  Forouzan, Behrouz A. (2007). Transmisión de datos y redes
de comunicaciones. McGraw- Hill. 4a. ed.
●  Manuales de CISCO. Simbología
●  Mischa Schwartz. Redes de Telecomunicaciones-Protocolos
modelado y análisis.
●  Tanembaun, Andrew S. (2003) Redes de computadoras.
Pearson, 4a. ed. México.

47
Ejemplo

48
Ejemplo
●  Un circuito integrado recibe el nombre de microprocesador
cuando tiene en una misma pastilla al menos:
1. Unidad de control
2. Registros internos
3. Puertos
4. Unidad aritmética/lógica
5. Memoria de datos
6. Memoria de programas

●  A) 1,2,3
●  B) 1,2,4
●  C) 1,3,6
●  D) 1,4,5
49
Ejemplo
●  La empresa Smart Desig desea establecer el departamento de
servicios múltiples; existe la necesidad de 50 usuarios de red
ethernet, restricciones de seguridad, así como la
autentificación de sesión de los usuarios.
●  ¿Cuál es la máscara de red que se necesita para cubrir las
necesidades de los usuarios de red en el departamento de
servicios múltiples?
A) 255.255.255.0 ----- /24
B) 255.255.255.192 --- /26
C) 255.255.255.128 ---- /25
D) 255.255.255.0 ------ /18

50
Ejemplo
●  2. En el departamento de servicios múltiples se necesita
implementar un control integral de dicha sub-red, para
posibles accesos autorizados y denegados, ¿qué
herramientas se requieren para poder administrarla?
A) Red amplia (WAN)
B) Redes locales virtuales (VLAN)
C) Protocolo virtual de red (VPN)
D) Protocolo (SPANNING - TREE)

51

Potrebbero piacerti anche