40
Trabajo programación Quito, 04 Marzo 2009 Fausto Tello El modelo OSI Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. El modelo de referencia OSI Propósito del modelo de referencia OSI El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la

El Modelo OSI

Embed Size (px)

DESCRIPTION

Documento de word

Citation preview

Trabajo programación Quito, 04 Marzo 2009

Fausto Tello

El modelo OSI

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y

tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando

implementaciones de hardware y software diferentes. Como resultado, muchas de

las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban

especificaciones distintas poder comunicarse entre sí. Para solucionar este

problema, la Organización Internacional para la Normalización (ISO) realizó varias

investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario

crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar

redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo

tanto, elaboraron el modelo de referencia OSI en 1984.

El modelo de referencia OSI

Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red.

Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de

redes relacionan sus productos con el modelo de referencia OSI, especialmente

cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes

consideran que es la mejor herramienta disponible para enseñar cómo enviar y

recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que

se producen en cada capa. Más importante aún, el modelo de referencia OSI es un

marco que se puede utilizar para comprender cómo viaja la información a través de

una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la

información o los paquetes de datos viajan desde los programas de aplicación (por

ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables,

etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún

cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales

ilustra una función de red

específica. Esta división de las

funciones de networking se

denomina división en capas. Si la

red se divide en estas siete capas,

se obtienen las siguientes

ventajas:

Divide la comunicación de

red en partes más

pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte de

los productos de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre

sí.

Impide que los cambios en una capa puedan afectar las demás capas, para

que se puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el

aprendizaje.

Las siete capas del modelo de referencia OSI

El problema de trasladar información entre computadores se divide en siete

problemas más pequeños y de tratamiento más simple en el modelo de referencia

OSI. Cada uno de los siete problemas más pequeños está representado por su

propia capa en el modelo. Las siete capas del modelo de referencia OSI son:

Capa 7: La capa de aplicación

Capa 6: La capa de presentación

Capa 5: La capa de sesión

Capa 4: La capa de transporte

Capa 3: La capa de red

Capa 2: La capa de enlace de datos

Capa 1: La capa física

Durante el transcurso de este semestre veremos las capas, comenzando por la

Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas

del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos

viajan a través de una red y qué dispositivos operan en cada capa a medida que los

paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar

las fallas cuando se presenten problemas de red, especialmente durante el flujo de

paquetes de datos.

Topología de red

¿Qué significa "topología"?

Una red informática está compuesta por equipos que están conectados entre sí

mediante líneas de comunicación (cables de red, etc.) y elementos de hardware

(adaptadores de red y otros equipos que garantizan que los datos viajen

correctamente). La configuración física, es decir la configuración espacial de la red,

se denomina topología física. Los diferentes tipos de topología son:

Topología de bus

Topología de estrella

Topología en anillo

Topología de árbol

Topología de malla

La topología lógica, a diferencia de la topología física, es la manera en que los

datos viajan por las líneas de comunicación. Las topologías lógicas más comunes

son Ethernet, Red en anillo y FDDI.

Topología de bus

La topología de bus es la manera más simple en la que se puede organizar una red.

En la topología de bus, todos los equipos están conectados a la misma línea de

transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace

referencia a la línea física que une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin

embargo, esta topología es altamente vulnerable, ya que si una de las conexiones

es defectuosa, esto afecta a toda la red.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a un hardware

denominado concentrador. Es una caja que contiene un cierto número de sockets a

los cuales se pueden conectar los cables de los equipos. Su función es garantizar la

comunicación entre esos sockets.

A diferencia de las redes construidas con la topología de bus, las redes que usan la

topología de estrella son mucho menos vulnerables, ya que se puede eliminar una

de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto

de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del

mismo imposibilita la comunicación entre los equipos de la red.

Sin embargo, una red con topología de estrella es más cara que una red con

topología de bus, dado que se necesita hardware adicional (el concentrador).

Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea

un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del

otro.

En realidad, las redes con topología en anillo no están conectadas en bucles. Están

conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación)

que administra la comunicación entre los equipos conectados a él, lo que le da

tiempo a cada uno para "hablar".

Las dos topologías lógicas principales que usan esta topología física son la red en

anillo y la FDDI (interfaz de datos distribuidos por fibra).

Diferentes tipos de redes

Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la

cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes

privadas pertenecen a una misma organización. Generalmente se dice que existen

tres categorías de redes:

LAN (Red de área local)

MAN (Red de área metropolitana)

WAN (Red de área extensa)

Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero

más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con

ancho de banda limitado entre cada una de las LAN de la red).

LAN

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la

misma organización y están conectados dentro de un área geográfica pequeña

mediante una red, generalmente con la misma tecnología (la más utilizada es

Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de

transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por

ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet).

Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden

definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a

otro sin un equipo central y cada equipo tiene la misma función.

En un entorno "cliente/servidor", un equipo central brinda servicios de red

para los usuarios.

MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas

geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta

velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen

como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí mediante

conexiones de alta velocidad (generalmente cables de fibra óptica).

WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes

distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las conexiones (que

aumenta con la distancia) y puede ser baja.

Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que

los datos lleguen a un nodo de la red.

La WAN más conocida es Internet.

Direccionamiento IP

Para poder comunicarse en una red, cada equipo debe tener una dirección IP

exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que

se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red

determinará la clase de dirección IP que aplicaremos cuando proporcionemos

direcciones IP a los equipos y otros hosts de nuestra red.

La dirección IP es el único identificador que diferencia un equipo de otro en una red

y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada

equipo y componente de red, como un router, que se comunique mediante TCP/IP.

La dirección IP identifica la ubicación de un equipo en la red, al igual que el número

de la dirección identifica una casa en una ciudad. Al igual que sucede con la

dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones,

una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una

dirección IP está formada por un conjunto de cuatro números, cada uno de los

cuales puede oscilar entre 0 y 255.

Componentes de una dirección IP

Al igual que la dirección de una casa tiene dos partes (una calle y un código postal),

una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID

de red La primera parte de una dirección IP es el ID de red, que identifica el

segmento de red en el que está ubicado el equipo.

Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que

las casas de una zona determinada tienen el mismo código postal. ID de host La

segunda parte de una dirección IP es el ID de host, que identifica un equipo, un

router u otro dispositivo de un segmento.

El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de

una casa es exclusiva dentro de la zona del código postal.

Es importante observar que al igual que dos zonas de código postal distinto pueden

tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el

mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe

ser exclusivo para todos los equipos que se comuniquen entre sí.

Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para

que los equipos de sus redes puedan comunicarse en Internet. Las clases de

direcciones también se utilizan para definir el punto de división entre el ID de red y el

ID de host.

Se asigna a una organización un bloque de direcciones IP, que tienen como

referencia el ID de red de las direcciones y que dependen del tamaño de la

organización. Por ejemplo, se asignará un ID de red de clase C a una organización

con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A

Las direcciones de clase A se asignan a redes con un número muy grande de hosts.

Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres

números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por

red.

Clase B

Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta

clase permite 16.384 redes, utilizando los dos primeros números para el ID de red.

Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts

por red.

Clase C

Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas.

Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros

números para el ID de red. El número restante se utiliza para el ID de host,

permitiendo 254 hosts por red.

Clases D y E

Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para

la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección

El direccionamiento IP en clases se basa en la estructura de la dirección IP y

proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen

cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar

representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre

0 y 255. Dependiendo del valor del primer número, w en la representación numérica,

las direcciones IP se clasifican en cinco clases de direcciones como se muestra en

la siguiente tabla:

 

Determinación de los ID de red y de host

En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP.

En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de

red son los tres primeros números de la dirección IP. Los números restantes

identifican el ID de host.

El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por

tanto, si el primer número, w, de una dirección IP representa el ID de red, la

estructura del ID de red es w.0.0.0, siendo 0 los tres números restantes. La

estructura del ID de host es x.y.z. Observe que el host no va precedido de un 0.

Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que

w=172 y está entre 128 y 191. El ID de red sería 172.16.0.0 y el ID de host 53.46

(sin punto al final).

SUBDIVISION DE UNA RED

Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes,

para añadir segmentos de red. También podemos utilizar dispositivos físicos para

dividir una red en segmentos más pequeños para incrementar la eficacia de la red.

Los segmentos de red separados por routers se denominan subredes. Cuando

creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La

división del ID de red utilizado para comunicarse en Internet en IDs de red más

pequeños (en función del número de direcciones IP identificadas) para una subred

se denomina subdivisión de una red.

Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de

subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID

de red de la subred. Podemos localizar un host en una red analizado su ID de red.

Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred.

Si los IDs de red no son los mismos, sabremos que están en distintas subredes y

que necesitaremos un router para establecer comunicación entre ellos.

SUBREDES

A medida que crece el número de equipos y el volumen de tráfico en una red

Ethernet, se produce un crecimiento de la colisión de datos y se reduce el

rendimiento de la red. Para solucionar este problema, los equipos de una red

Ethernet se agrupan juntos en divisiones físicas, denominadas segmentos,

separadas por un dispositivo físico, como un router o un puente.

En un entorno TCP/IP, los segmentos separados por routers se denominan

subredes. Todos los equipos que pertenecen a una subred tienen el mismo ID de

red en sus direcciones IP. Cada subred debe tener un ID de red distinto para

comunicarse con otras subredes. Basándose en el ID de red, las subredes definen

las divisiones lógicas de una red. Los equipos que se encuentran en distintas

subredes necesitan comunicarse a través de routers.

MÁSCARAS DE SUBRED

En el método de direccionamiento en clases, el número de redes y hosts disponibles

para una clase de dirección específica está predeterminado. En consecuencia, una

organización que tenga asignado un ID de red tiene un único ID de red fijo y un

número de hosts específico determinado por la clase de dirección a la que

pertenezca la dirección IP.

Con el ID de red único, la organización sólo puede tener una red conectándose a su

número asignado de hosts. Si el número de hosts es grande, la red única no podrá

funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de

subredes.

Las subredes permiten que un único ID de red de una clase se divida en IDs de red

de menor tamaño (definido por el número de direcciones IP identificadas). Con el

uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en

subredes, cada una con un ID de red distinto, también denominado ID de subred.

ASIGNACIÓN DE DIRECCIONES TCP/IP

Podemos establecer direcciones IP utilizando el método estático o el método

automático. Si decidimos establecer la dirección IP de forma estática, deberemos

configurar manualmente la dirección de cada equipo de la red. Si decidimos

establecer la dirección IP automáticamente, podremos configurar las direcciones IP

para toda una red desde una sola ubicación y asignarlas dinámicamente a cada

equipo.

Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP

utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o

la utilidad Ipconfig.

Una red de computadoras esta conectada tanto por hardware como por software. El

hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y

el software incluye los controladores (programas que se utilizan para gestionar los

dispositivos y el sistema operativo de red que gestiona la red. A continuación se

listan los componentes:

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

 

Componentes de una red

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las

estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera

se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo

o cliente. Las estaciones de trabajos pueden ser computadoras personales con el

DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red

necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,

como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera

de la tarjeta.

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado

para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen

los dispositivos de almacenamiento ligados al servidor, las unidades de discos

ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser

utilizados por cualquiera en la red.

de computadoras esta conectada tanto por hardware como por software. El

hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y

el software incluye los controladores (programas que se utilizan para gestionar los

dispositivos y el sistema operativo de red que gestiona la red. A continuación se

listan los componentes:

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

 

Componentes de una red

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las

estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera

se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo

o cliente. Las estaciones de trabajos pueden ser computadoras personales con el

DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red

necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,

como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera

de la tarjeta.

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado

para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen

los dispositivos de almacenamiento ligados al servidor, las unidades de discos

ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser

utilizados por cualquiera en la red.

VENTAJAS Y DESVENTAJAS DE LOS TIPOS DE REDES

LAN

Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos

programas, información, recursos entre otros. La máquina conectada (PC) cambian

continuamente, así que permite que sea innovador este proceso y que se

incremente sus recursos y capacidades.

Desventajas: Para que ocurra el proceso de intercambiar la información los PC's

deben estar cerca geográficamente. Solo pueden conectar PC's o

microcomputadoras.

 

WAN

Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y

macrocomputadoras como elementos de red. Las WAN no esta limitada a espacio

geográfico para establecer comunicación entre PC's o mini o macrocomputadoras.

Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos

y de enlaces

Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere

que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus,

eliminación de programas, entre otros).

RAZONES PARA INSTALAR UNA RED DE COMPUTADORAS

Instalar una red de computadoras puede ofrecer muchas ventajas para su trabajo.

Estas son algunas ventajas ofrecidas al instalar una red de computadoras.

- Compartir programas y archivos.

- Compartir los recursos de la red.

- Compartir bases de datos.

- Expansión económica de una base de PC.

- Posibilidad de utilizar software de red.

- Uso del Correo Electrónico.

- Creación de grupos de trabajo.

- Gestión centralizada.

-Seguridad.

- Acceso a más de un sistema operativo.

- Mejoras en la organización de la empresa.

Análisis para el Diseño de una Red de Área Local

Topología:

Es simplemente visualizar el sistema de comunicación en una red es conveniente

utilizar el concepto de topología, o estructura física de la red. Las topologías

describen la red físicamente y también nos dan información acerca de el método de

acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas

tenemos: bus, anillo y estrella.

Posibles problemas que presenta una Red a raíz de una mala configuración en

los Equipos establecidos.

Perdida de las Datos:

La pérdida de datos es producida por algún virus o por otro tipo de incidencia, los

mas comunes son mal manejo por parte del usuario o personas inescrupulosas que

acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de

tal manera que en las estaciones de trabajo se instalan códigos para que así tengan

acceso solo personal autorizado, en cuanto a Internet hay muchos software en el

mercado mejor conocidos como Muros de fuego, que sirve para detener a los

intrusos.

Caídas Continuas de la Red:

La caída continua en una Red se debe en la mayoría de los casos a una mala

conexión Servidor > Concentrador o la conexión existente con el proveedor de

Internet.

En el procesamiento de la información es muy lento:

Cuando el procesamiento de información de una Red es muy lento tenemos que

tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado,

Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión

errónea perderemos tanto tiempo como dinero.

2 - Protocolos a usar

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir

datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo

Internet (IP). Cuando envías información a través de una Intranet, los

datos se fragmentan en pequeños paquetes. Los paquetes llegan a su

destino, se vuelven a fusionar en su forma original. El Protocolo de

Control de Transmisión divide los datos en paquetes y los reagrupa

cuando se reciben. El Protocolo Internet maneja el encaminamiento de

los datos y asegura que se envían al destino exacto.

Norma EIA/TIA 568:

ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales)

Este estándar define un sistema genérico de alambrado de telecomunicaciones para

edificios comerciales que puedan soportar un ambiente de productos y proveedores

múltiples.

El propósito de este estándar es permitir el diseño e instalación del cableado de

telecomunicaciones contando con poca información acerca de los productos de

telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas

de cableado durante el proceso de instalación y/o remodelación son

significativamente más baratos e implican menos interrupciones que después de

ocupado el edificio.

El propósito de esta norma es permitir la planeación e instalación de cableado de

edificios comerciales con muy poco conocimiento de los productos de

telecomunicaciones que serán instalados con posterioridad. La instalación de

sistemas de cableado durante la construcción o renovación de edificios es

significativamente menos costosa y desorganizadora que cuando el edificio está

ocupado.

Alcance

La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de

establecimientos comerciales de oficinas. Se hacen recomendaciones para:

Las topología

La distancia máxima de los cables

El rendimiento de los componentes

Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios

tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las

siguientes características:

Una distancia entre ellos de hasta 3 Km.

Un espacio de oficinas de hasta 1,000,000 m2

Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones

incluyen, pero no están limitadas a:

Voz , Datos, Texto, Video, Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones especificados por

esta norma debe ser mayor de 10 años.

Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son:

Vos, Dato, video, Control y CCTV

Utilidades y Funciones:

Un sistema de cableado genérico de comunicaciones para edificios comerciales.

Medios, topología, puntos de terminación y conexión, así como administración, bien

definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones

para el diseño de productos de comunicaciones para empresas comerciales.

Capacidad de planificación e instalación del cableado de comunicaciones para un

edificio sin otro conocimiento previo que los productos que van a conectarse.

Beneficios:

Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas, Traslado,

adiciones y cambios rápidos

que utilizar Windows XP:

Es muy sencillo por la compatibilidad entre aplicaciones y hardware. Confiabilidad

del sistema operativo y la

Seguridad, incluidas las actualizaciones más recientes que resuelven los problemas

de seguridad detectados en Windows XP

3 - Determinación de los Equipos a utilizar en una Red de Área Local.

Estaciones de Trabajo:

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas

realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando

otros tipos de información. Estos permiten que los usuarios intercambien

rápidamente información y en algunos casos, compartan una carga de trabajo.

Generalmente nos enfocamos en los ordenadores más costosos ya que posee la

última tecnología, pero para el diseño de una Red de Área Local solamente

necesitamos unas estaciones que cumpla con los requerimientos exigidos,

tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no

cumpla los requerimientos perderemos tiempo y dinero.

Switch o (HUB):

Es el dispositivo encargado de gestionar la distribución de la información del

Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras de

Red envía la dirección del receptor y los datos al HUB, que conecta directamente los

ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de

concentrador (HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se

usaran concentradores dependiendo de las estaciones de trabajo que así lo

requieran.

Switch para Grupos de Trabajo:

Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno

inmediato.

Switchs Intermedios:

Se encuentra típicamente en el

Closet de comunicaciones de cada planta. Los cuales conectan

Los Concentradores de grupo de trabajo. (Ellos pueden ser

Opcionales)

Switch Corporativos:

Representa el punto de conexión

Central para los sistemas finales conectados los concentradores

Intermedio. (Concentradores de Tercera Generación).

MODEM:

Equipo utilizado para la comunicación de computadoras a través de líneas

analógicas de transmisión de datos. El módem convierte las señales digitales del

emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la

señal llega a su destino, otro módem se encarga de reconstruir la señal digital

primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax

Modem solo lo usaremos para el Servidor (HOST). Comúnmente se suele utilizar un

Modem de 56K.

Tarjetas Ethernet (Red):

La tarjeta de Red es aquella que se encarga de interconecta las estaciones de

trabajo con el concentrador y a su vez con el Servidor (HOST).

Otros:

En este espacio encontraremos os dispositivos restantes de la Red.

Conectores RJ45:

Es un acoplador utilizado para unir cables o para conectar un cable adecuado en

este caso se Recomienda los conectores RJ45.

Cableado:

Es el medio empleado para trasmitir la información en la Red, es decir el medio de

interconexión entre y las estaciones de trabajo. Para el cableado es muy

recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.

Nexxt Crimping Tool RJ45 o (Ponchador):

Cableado estructurado

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y

demás dispositivos que deben ser instalados para establecer una infraestructura de

telecomunicaciones genérica en un edificio o campus. Las características e

instalación de estos elementos se debe hacer en cumplimiento de estándares para

que califiquen como cableado estructurado. El apego de las instalaciones de

cableado estructurado a estándares trae consigo los beneficios de independencia de

proveedor y protocolo (infraestructura genérica), flexibilidad de instalación,

capacidad de crecimiento y facilidad de administración.

El cableado estructurado consiste en el tendido de cables en el interior de un

edificio con el propósito de implantar una red de área local. Suele tratarse de cable

de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también

puede tratarse de fibra óptica o cable coaxial.

Contenido

1 Descripción

o 1.1 Cableado horizontal o "de planta"

o 1.2 Cableado vertical, troncal o backbone

o 1.3 Cuarto principal de equipos y de entrada de servicios

2 Subsistemas de Cableado Estructurado

3 Estándares Americanos de Cableado Estructurado

4 Estándares de Cables UTP/STP

5 Véase también

6 Enlaces externos

Descripción

El tendido de cable para una red de área local tiene cierta complejidad cuando se

trata de cubrir áreas extensas tales como un edificio de varias plantas. En este

sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología

de red de área local que se desea implantar:

La segmentación del tráfico de red.

La longitud máxima de cada segmento de red.

La presencia de interferencias electromagnéticas.

La necesidad de redes locales virtuales.

Etc.

Salvando estas limitaciones, la idea del cableado estructurado es simple:

Tender cables en cada planta del edificio.

Interconectar los cables de cada planta.

Cableado horizontal o "de planta"

En cada planta se instalan las rosetas (terminaciones de los cables) que sean

necesarias en cada dependencia. De estas rosetas parten los cables que se tienden

por el falso suelo (o por el falso techo) de la planta.

Todos los cables se concentran en el denominado armario de distribución de

planta o armario de telecomunicaciones. Se trata de un bastidor donde se

realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En

algunos casos, según el diseño que requiera la red, puede tratarse de un elemento

activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso,

este armario concentra todos los cables procedentes de una misma planta.

En el cableado estructurado que une los terminales de usuario con los distribuidores

de planta no se podrán realizar empalmes.

Este subsistema comprende el conjunto de medios de transmisión (cables, fibras,

coaxiales, etc.) que unen los puntos de distribución de planta con el conector o

conectores del puesto de trabajo. Ésta es una de las partes más importantes a la

hora del diseño debido a la distribución de los puntos de conexión en la planta, que

no se parece a una red convencional.

Cableado vertical, troncal o backbone

Después hay que interconectar todos los armarios de distribución de planta

mediante otro conjunto de cables que deben atravesar verticalmente el edificio de

planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio.

Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar

aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del

edificio (poco recomendable).

En los casos donde el armario de distribución ya tiene electrónica de red, el

cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el

ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con

mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.

Cuarto principal de equipos y de entrada de servicios

El cableado vertical acaba en una sala donde, de hecho, se concentran todos los

cables del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de

telecomunicaciones, tales como pasarelas, puertas de enlace, cortafuegos, central

telefónica, recepción de TV por cable o satélite, etc., así como el propio Centro de

proceso de datos (si se aplica).

Subsistemas de Cableado Estructurado

El cableado estructurado está compuesto de varios subsistemas:

Sistema de cableado vertical.

Sistema de cableado horizontal.

Salida de área de trabajo.

Cuarto o espacio de telecomunicaciones.

Cuarto o espacio de equipo.

Cuarto o espacio de entrada de servicios.

Administración, etiquetado y pruebas.

Sistema de puesta a tierra para telecomunicaciones.

El sistema de canalizaciones puede contener cableado vertebral u horizontal.

¿QUE ES EL RUTEO EN REDES

Ruteo es básicamente informar y decidir cual es la ruta más eficiente para enviar

información.

Para disipar esta información de ruteo se utilizan algoritmos especializados (también

llamados Protocolos de Ruteo "Routing Protocols") que agilizan y facilitan la

transferencia de Información de estas direcciones lógicas (nodos IP), estos

algoritmos pueden ser implementados en varios Sistemas Operativos y su selección

depende del tipo de conectividad que se emplee.

Esta es la configuración básica inicial para hacer el "HOLA MUNDO".

* se invoca al frontcontroller ( unico punto de entrada del sistema ) para que

determine que controlador y accion dentro del mismo seran ejecutadas.

* se invoca al controlador indicado luego de html/ (en este caso, index, o sea que se

invoca IndexController)

* se invoca al metodo indicado dentro del controlador (en este caso, fechaAction

dentro del controlador IndexController) Aqui se cargan datos para la vista.

* se invoca a la vista correspondiente (en este caso

/application/views/scripts/index/fecha.phtml) que despliega los datos obtenidos en el

metodo (fechaAction) dentro del content de la pagina.

La estructura de los archivos sera al siguiente. En la figura podemos ver dos

carpetas principales

* application

* html

En application residen los modulos que desarrollaremos, aqui se encuentran la

estructura que soporta el MVC [1]. Dentro de esta carpeta residen los controladores,

las vistas y los modelos. Cada uno de ellos seran descriptos mas adelante. En html

residen los archivos que son propios de una salida html como ser css, javascript,

imagenes y demas recursos.

Este archivo me permite realizar una redireccion utilizando apache, aqui me indica

que cada vez que ingrese a la url http://localhost/zft ( que es donde reside este

ejemplo ) nos redireccionara hacia http://localhost/zft/html que es la url base de la

aplicacion.

RewriteEngine on

RewriteRule !\.(js|ico|gif|jpg|png|css)$ html

Aplication/controllers/IndexController.php

El controlador es parte del MVC. Este se encarga de llamar a la logica de negocio

para solicitarle que realize determinadas acciones ( como ser calculo de impuestos )

y envia los resultados de dichas llamadas hacia la vista, la cual se encarga de darle

el formato necesario, como ser mostrar tablas, listados, etc.

Aqui vemos un par de punto interesantes.

El nombre del controlador IndexController, sigue las convenciones en donde se

indica que el nombre del controlador tiene que ser camel-case, ademas extiende la

clase Zend_Controller_Action que es la unidad fundamental de los controladores.

Existe un metodo llamado init() que nos permite personalizar para todas las acciones

que el controlador maneje, es una configuracion inicial del controlador. En este caso

estamos indicando al layout cuales seran las vistas a utilizar para las secciones

header,footer,sider-bar-left,sider-bar-right.

Por ultimo vemos el metodo indexAction() esta es la accion por defecto, cuando en

la url no se indica accion a realizar por el controlador, esta se ejecuta. Aqui no se

realizo ninguna llamada hacia logica de negocio, ni tampoco se anexo informacion

para que la vista lo despliegue.

El siguiente paso en el proceso es ir a la vista que desplejara la salida de la accion

predeterminada

Protocolo IP en el nivel de red

Ruteado de Paquetes

El protocolo IP es el que se ocupa del direccionamiento y ruteo de paquetes de

datos. A cada paquete de datos se le agrega una cabecera con la información

necesaria para realizar el ruteo. Cada nodo de la red, al recibir un paquete determina

a que otro nodo debe ser enviado o en caso que el paquete halla agotado su tiempo

de vida, simplemente no lo retransmite.

La cabecera IP esta dividida en 6 niveles: 1) Version/IHL/Tipo de servicios/Longitud

Total 2) Identificacion/Indicadores/Desplazamiento de fragmentos 3) Tiempo de

vida/Protocolo/Suma de comprobacion de la cabecera 4) Direccion IP de origen 5)

Direccion IP de destino 6) Opciones/Relleno

Versión (4 bits): versión del protocolo IP (IPv4 o IPv6). IHL (4 bits): longitud total de

la cabecera en unidades de 4 bytes. Tipo de servicios (8 bits): solicita determinadas

calidad de transmicion: bajo retardo, alta tasa de transferencia, alta finalidad, bajo

costo. Longitud total (16 bits): longitud del paquete que se envia Identificacion (16

bits): permite ensamblar paquetes fragmentados Indicadores (3 bits): permiten

determinar si un paquete es fragmento de un paquete mayor o si se pueden

fragmentar. Desplazamiento de fragmentos: indica la posicion de un fragmento

dentro del paquete original. Tiempo de vida (8 bits): tiempo en segundos que el

paquete puede existir en la red. Protocolo (8 bits): indica el protocolo utilizado en la

parte de datos: -1 ICMP, internet control message -6 TCP, transsmision control -17

UDP, user datagram Suma de comprobacion de la cabecera (16 bits): verificacion de

la informacion de la cabecera continua inalterada. Direccion IP de origen (32 bits):

numero de 32 bits que identifica univocamente el modo emisor. Direccion IP de

destino (32 bits): numero de 32 bits que identifica univocamente el modo receptor.

Opciones (variable): los campos de opciones pueden ocupar un cierto espacio al

final de la cabecera IP. Relleno (1..31 bits): conjunto de 0s para asegurar que la

cabecera IP para asegurar que la cabecera es divisible en unidades de 4 bytes.

Asignación de Direcciones IP

La asignación de direcciones IP puede hacerse en forma manual o automática.

En una LAN, la asignación manual tiene la ventaja de un mayor control por parte del

administrador, lo cual, por ejemplo, permite identificar la ubicación física del equipo

en base a su dirección IP.

Supongamos un edificio de oficinas, donde se decide utilizar una dirección privada

clase A (10.0.0.0). Los tres bytes que identifican al host podrían indicar piso-oficina-

equipo. De este modo, la dirección 10.4.5.12 identificaría a la PC 12, ubicada en la

oficina 5 del cuarto piso.

El inconveniente que presenta la asignación manual, es que requiere de un control

administrativo delicado para evitar direcciones duplicadas.

La asignación automática se realiza mediante DHCP (Dinamic Host Configuration

Protocol). Esto requiere tener instalado un servidor DHCP (que puede correr en el

servidor principal de la red) el cual se encarga de asignar a cada equipo que se

conecta una dirección IP dentro de un rango determinado por el administrador. La

configuración de los servidores DHCP permite reservar direcciones para asignación

de IP fija a ciertos equipos (servidor principal, puerta de enlace, el propio servidor

DHCP, etc).

La asignación automática desliga al administrador de la tarea de configurar cada

nuevo equipo que se conecte a la red.

Protocolos

Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo

OSI de red.

Implementaciones de capa 2 - Enlace

El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite

transferencias sobre protocolos no-IP, como por ejemplo IPX4 de Netware Systems.

Teóricamente, las tecnologías implementadas en capa 2 pueden tunelizar cualquier

tipo de paquetes y en la mayoría de los casos lo que se hace es establecer un

dispositivo virutal PPP5 cno el cual se establece la conexión con el otro lado del

túnel.

Algunos ejemplos de estas tecnologías:

PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una

extensión de PPP.

Su principal desventaja es que solo puede establecer un túnel por vez entre pares.

L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente,

ofrece mejores posiblidades que PPTP principalmente en el uso de

conexiones simultáneas.

L2TP: Layer 2 Tunneling Protocol. Usado por Cisco y otras fabricantes, se ha

convertido en estándar de la industria y combina las ventajas de PPTP y L2F

y además eliminando las desventajas.

Dado que esta solución no ofrece mecanismos de seguridad, para su uso deberá ser

combinada con otros mecanismos generalmente implementados en capa 3 del

modelo OSI.

L2Sec: Layer 2 Security Protocol. Desarrollado para proveer una solución con

seguridad, utiliza para ellos SSL/TLS aunque impone una sobrecarga

bastante grande en la comunicación para lograrlo.

Implementaciones de capa 3 - Red

IPsec es la tecnología más aceptada en este punto y fue desarrollada como un

estándar de seguridad de Internet en capa 3. IPsec se pude utilizar para encapsular

cualquier tráfico de capa 3 pero no el tráfico de capas inferiores, por lo que no se

podrá utilizar para protocolos no-IP como IPX o mensajes de broadcast. Su principal

ventaja es que puede ser usado prácticamente en cualquier plataforma existiendo

una gran variedad de soluciones tanto de software como de hardware.

Existen dos métodos principales usados por IPsec:

Modo Tunnel. Todos los paquetes IP son encapsulados en un nuevo paquete

y enviados a través del túnel siendo desempaquetados en el otro extremo y

posteriormente dirigidos a su destinatario final. En este modo, se protegen las

direcciones IP de emisor y receptor así como el resto de los metadatos de los

paquetes.

Modo Transporte. Solo la carga útil (payload) de la sección de datos es

encriptada y encapsulada. La sobrecarga entonces, es sensiblemente menor

que en el caso anterior, pero se exponen los metadatos a posibles atacantes

que podrán ver quien se está comunicando con quien.

Implementaciones de capa 4 - Transporte

También es posible establecer túneles en la capa de aplicación y de hecho son

ampliamente utilizados hoy en día siendo algunas aproximaciones soluciones como

SSL6 y TLS7. El usuario accede a la VPN de la organización a través de un browser

iniciando la conexión en un sitio web seguro (HTTPS-Secured website).

Además, existen otros productos como SSL-Explorer y otros que ofrecen una

combinación de gran flexibilidad, seguridad fuerte y facilidad de configuración. La

seguridad es lograda mediante encriptamiento del tráfico usando mecanismos

SSL/TLS, los cuales han probado ser muy seguros y están siendo constantemente

sometidos a mejoras y testeos.

Implementación OpenVPN

OpenVPN es una excelente nueva solución para VPN que implementa conexiones

de capa 2 o 3, usa los estándares de la industria SSL/TLS para encriptar y combina

todos las características mencionadas anteriormente en las otras soluciones VPN.

Su principal desventaja por el momento es que hay muy pocos fabricantes de

hardware que lo integren en sus soluciones. De todos modos no hay que

preocuparse siempre que contemos con un Linux en el cual podremos implementarlo

sin ningún problema mediante software.

• http://www.conozcasuhardware.com/actualiz/actred1.htm

• http://www.noticias3d.com/articulos/200206/hubswitch/1.asp

• http://www.htmlweb.net/redes/subredes/subredes1.html

• http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-create.subnets.html

• http://www.uv.es/~montanan/redes/redes03.rtf

• http://www.monografias.com/trabajos7/rela/rela.shtml

• http://www.cybercursos.net/cursos-online/lan/componentes.htm

• http://www.zonagratuita.com/a-cursos/hacking/ConstruyendoRedLAN.htm

• http://www.pchardware.org/redes/redes.php#inicio

• http://www.htmlweb.net/redes/topologia/topologia1.html