Upload
pawayanka
View
218
Download
0
Embed Size (px)
DESCRIPTION
Documento de word
Citation preview
Trabajo programación Quito, 04 Marzo 2009
Fausto Tello
El modelo OSI
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y
tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando
implementaciones de hardware y software diferentes. Como resultado, muchas de
las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí. Para solucionar este
problema, la Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario
crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo
tanto, elaboraron el modelo de referencia OSI en 1984.
El modelo de referencia OSI
Propósito del modelo de referencia OSI
El modelo de referencia OSI es el modelo principal para las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de
redes relacionan sus productos con el modelo de referencia OSI, especialmente
cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes
consideran que es la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. Más importante aún, el modelo de referencia OSI es un
marco que se puede utilizar para comprender cómo viaja la información a través de
una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los programas de aplicación (por
ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables,
etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún
cuando el transmisor y el receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red
específica. Esta división de las
funciones de networking se
denomina división en capas. Si la
red se divide en estas siete capas,
se obtienen las siguientes
ventajas:
Divide la comunicación de
red en partes más
pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte de
los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre
sí.
Impide que los cambios en una capa puedan afectar las demás capas, para
que se puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.
Las siete capas del modelo de referencia OSI
El problema de trasladar información entre computadores se divide en siete
problemas más pequeños y de tratamiento más simple en el modelo de referencia
OSI. Cada uno de los siete problemas más pequeños está representado por su
propia capa en el modelo. Las siete capas del modelo de referencia OSI son:
Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física
Durante el transcurso de este semestre veremos las capas, comenzando por la
Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas
del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos
viajan a través de una red y qué dispositivos operan en cada capa a medida que los
paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar
las fallas cuando se presenten problemas de red, especialmente durante el flujo de
paquetes de datos.
Topología de red
¿Qué significa "topología"?
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red, etc.) y elementos de hardware
(adaptadores de red y otros equipos que garantizan que los datos viajen
correctamente). La configuración física, es decir la configuración espacial de la red,
se denomina topología física. Los diferentes tipos de topología son:
Topología de bus
Topología de estrella
Topología en anillo
Topología de árbol
Topología de malla
La topología lógica, a diferencia de la topología física, es la manera en que los
datos viajan por las líneas de comunicación. Las topologías lógicas más comunes
son Ethernet, Red en anillo y FDDI.
Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red.
En la topología de bus, todos los equipos están conectados a la misma línea de
transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace
referencia a la línea física que une todos los equipos de la red.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin
embargo, esta topología es altamente vulnerable, ya que si una de las conexiones
es defectuosa, esto afecta a toda la red.
Topología de estrella
En la topología de estrella, los equipos de la red están conectados a un hardware
denominado concentrador. Es una caja que contiene un cierto número de sockets a
los cuales se pueden conectar los cables de los equipos. Su función es garantizar la
comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de bus, las redes que usan la
topología de estrella son mucho menos vulnerables, ya que se puede eliminar una
de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto
de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del
mismo imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con
topología de bus, dado que se necesita hardware adicional (el concentrador).
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea
un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del
otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están
conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación)
que administra la comunicación entre los equipos conectados a él, lo que le da
tiempo a cada uno para "hablar".
Las dos topologías lógicas principales que usan esta topología física son la red en
anillo y la FDDI (interfaz de datos distribuidos por fibra).
Diferentes tipos de redes
Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la
cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes
privadas pertenecen a una misma organización. Generalmente se dice que existen
tres categorías de redes:
LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área extensa)
Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero
más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con
ancho de banda limitado entre cada una de las LAN de la red).
LAN
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la
misma organización y están conectados dentro de un área geográfica pequeña
mediante una red, generalmente con la misma tecnología (la más utilizada es
Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de
transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por
ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet).
Una red de área local puede contener 100, o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden
definir dos modos operativos diferentes:
En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a
otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central brinda servicios de red
para los usuarios.
MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen
como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante
conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes
distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que
aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que
los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.
Direccionamiento IP
Para poder comunicarse en una red, cada equipo debe tener una dirección IP
exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que
se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red
determinará la clase de dirección IP que aplicaremos cuando proporcionemos
direcciones IP a los equipos y otros hosts de nuestra red.
La dirección IP es el único identificador que diferencia un equipo de otro en una red
y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada
equipo y componente de red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el número
de la dirección identifica una casa en una ciudad. Al igual que sucede con la
dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones,
una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una
dirección IP está formada por un conjunto de cuatro números, cada uno de los
cuales puede oscilar entre 0 y 255.
Componentes de una dirección IP
Al igual que la dirección de una casa tiene dos partes (una calle y un código postal),
una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID
de red La primera parte de una dirección IP es el ID de red, que identifica el
segmento de red en el que está ubicado el equipo.
Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que
las casas de una zona determinada tienen el mismo código postal. ID de host La
segunda parte de una dirección IP es el ID de host, que identifica un equipo, un
router u otro dispositivo de un segmento.
El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de
una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal distinto pueden
tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el
mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe
ser exclusivo para todos los equipos que se comuniquen entre sí.
Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para
que los equipos de sus redes puedan comunicarse en Internet. Las clases de
direcciones también se utilizan para definir el punto de división entre el ID de red y el
ID de host.
Se asigna a una organización un bloque de direcciones IP, que tienen como
referencia el ID de red de las direcciones y que dependen del tamaño de la
organización. Por ejemplo, se asignará un ID de red de clase C a una organización
con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.
Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts.
Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres
números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por
red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta
clase permite 16.384 redes, utilizando los dos primeros números para el ID de red.
Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts
por red.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas.
Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros
números para el ID de red. El número restante se utiliza para el ID de host,
permitiendo 254 hosts por red.
Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para
la multidifusión, y las direcciones de clase E se reservan para uso futuro.
Determinación de la clase de dirección
El direccionamiento IP en clases se basa en la estructura de la dirección IP y
proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen
cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar
representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre
0 y 255. Dependiendo del valor del primer número, w en la representación numérica,
las direcciones IP se clasifican en cinco clases de direcciones como se muestra en
la siguiente tabla:
Determinación de los ID de red y de host
En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP.
En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de
red son los tres primeros números de la dirección IP. Los números restantes
identifican el ID de host.
El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por
tanto, si el primer número, w, de una dirección IP representa el ID de red, la
estructura del ID de red es w.0.0.0, siendo 0 los tres números restantes. La
estructura del ID de host es x.y.z. Observe que el host no va precedido de un 0.
Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que
w=172 y está entre 128 y 191. El ID de red sería 172.16.0.0 y el ID de host 53.46
(sin punto al final).
SUBDIVISION DE UNA RED
Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes,
para añadir segmentos de red. También podemos utilizar dispositivos físicos para
dividir una red en segmentos más pequeños para incrementar la eficacia de la red.
Los segmentos de red separados por routers se denominan subredes. Cuando
creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La
división del ID de red utilizado para comunicarse en Internet en IDs de red más
pequeños (en función del número de direcciones IP identificadas) para una subred
se denomina subdivisión de una red.
Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de
subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID
de red de la subred. Podemos localizar un host en una red analizado su ID de red.
Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred.
Si los IDs de red no son los mismos, sabremos que están en distintas subredes y
que necesitaremos un router para establecer comunicación entre ellos.
SUBREDES
A medida que crece el número de equipos y el volumen de tráfico en una red
Ethernet, se produce un crecimiento de la colisión de datos y se reduce el
rendimiento de la red. Para solucionar este problema, los equipos de una red
Ethernet se agrupan juntos en divisiones físicas, denominadas segmentos,
separadas por un dispositivo físico, como un router o un puente.
En un entorno TCP/IP, los segmentos separados por routers se denominan
subredes. Todos los equipos que pertenecen a una subred tienen el mismo ID de
red en sus direcciones IP. Cada subred debe tener un ID de red distinto para
comunicarse con otras subredes. Basándose en el ID de red, las subredes definen
las divisiones lógicas de una red. Los equipos que se encuentran en distintas
subredes necesitan comunicarse a través de routers.
MÁSCARAS DE SUBRED
En el método de direccionamiento en clases, el número de redes y hosts disponibles
para una clase de dirección específica está predeterminado. En consecuencia, una
organización que tenga asignado un ID de red tiene un único ID de red fijo y un
número de hosts específico determinado por la clase de dirección a la que
pertenezca la dirección IP.
Con el ID de red único, la organización sólo puede tener una red conectándose a su
número asignado de hosts. Si el número de hosts es grande, la red única no podrá
funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de
subredes.
Las subredes permiten que un único ID de red de una clase se divida en IDs de red
de menor tamaño (definido por el número de direcciones IP identificadas). Con el
uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en
subredes, cada una con un ID de red distinto, también denominado ID de subred.
ASIGNACIÓN DE DIRECCIONES TCP/IP
Podemos establecer direcciones IP utilizando el método estático o el método
automático. Si decidimos establecer la dirección IP de forma estática, deberemos
configurar manualmente la dirección de cada equipo de la red. Si decidimos
establecer la dirección IP automáticamente, podremos configurar las direcciones IP
para toda una red desde una sola ubicación y asignarlas dinámicamente a cada
equipo.
Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP
utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o
la utilidad Ipconfig.
Una red de computadoras esta conectada tanto por hardware como por software. El
hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y
el software incluye los controladores (programas que se utilizan para gestionar los
dispositivos y el sistema operativo de red que gestiona la red. A continuación se
listan los componentes:
- Servidor.
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
Componentes de una red
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo
o cliente. Las estaciones de trabajos pueden ser computadoras personales con el
DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,
como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera
de la tarjeta.
Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado
para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen
los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.
de computadoras esta conectada tanto por hardware como por software. El
hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y
el software incluye los controladores (programas que se utilizan para gestionar los
dispositivos y el sistema operativo de red que gestiona la red. A continuación se
listan los componentes:
- Servidor.
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
Componentes de una red
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo
o cliente. Las estaciones de trabajos pueden ser computadoras personales con el
DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,
como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera
de la tarjeta.
Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado
para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen
los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.
VENTAJAS Y DESVENTAJAS DE LOS TIPOS DE REDES
LAN
Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos
programas, información, recursos entre otros. La máquina conectada (PC) cambian
continuamente, así que permite que sea innovador este proceso y que se
incremente sus recursos y capacidades.
Desventajas: Para que ocurra el proceso de intercambiar la información los PC's
deben estar cerca geográficamente. Solo pueden conectar PC's o
microcomputadoras.
WAN
Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no esta limitada a espacio
geográfico para establecer comunicación entre PC's o mini o macrocomputadoras.
Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos
y de enlaces
Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere
que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus,
eliminación de programas, entre otros).
RAZONES PARA INSTALAR UNA RED DE COMPUTADORAS
Instalar una red de computadoras puede ofrecer muchas ventajas para su trabajo.
Estas son algunas ventajas ofrecidas al instalar una red de computadoras.
- Compartir programas y archivos.
- Compartir los recursos de la red.
- Compartir bases de datos.
- Expansión económica de una base de PC.
- Posibilidad de utilizar software de red.
- Uso del Correo Electrónico.
- Creación de grupos de trabajo.
- Gestión centralizada.
-Seguridad.
- Acceso a más de un sistema operativo.
- Mejoras en la organización de la empresa.
Análisis para el Diseño de una Red de Área Local
Topología:
Es simplemente visualizar el sistema de comunicación en una red es conveniente
utilizar el concepto de topología, o estructura física de la red. Las topologías
describen la red físicamente y también nos dan información acerca de el método de
acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas
tenemos: bus, anillo y estrella.
Posibles problemas que presenta una Red a raíz de una mala configuración en
los Equipos establecidos.
Perdida de las Datos:
La pérdida de datos es producida por algún virus o por otro tipo de incidencia, los
mas comunes son mal manejo por parte del usuario o personas inescrupulosas que
acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de
tal manera que en las estaciones de trabajo se instalan códigos para que así tengan
acceso solo personal autorizado, en cuanto a Internet hay muchos software en el
mercado mejor conocidos como Muros de fuego, que sirve para detener a los
intrusos.
Caídas Continuas de la Red:
La caída continua en una Red se debe en la mayoría de los casos a una mala
conexión Servidor > Concentrador o la conexión existente con el proveedor de
Internet.
En el procesamiento de la información es muy lento:
Cuando el procesamiento de información de una Red es muy lento tenemos que
tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado,
Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión
errónea perderemos tanto tiempo como dinero.
2 - Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir
datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo
Internet (IP). Cuando envías información a través de una Intranet, los
datos se fragmentan en pequeños paquetes. Los paquetes llegan a su
destino, se vuelven a fusionar en su forma original. El Protocolo de
Control de Transmisión divide los datos en paquetes y los reagrupa
cuando se reciben. El Protocolo Internet maneja el encaminamiento de
los datos y asegura que se envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales)
Este estándar define un sistema genérico de alambrado de telecomunicaciones para
edificios comerciales que puedan soportar un ambiente de productos y proveedores
múltiples.
El propósito de este estándar es permitir el diseño e instalación del cableado de
telecomunicaciones contando con poca información acerca de los productos de
telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas
de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después de
ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad. La instalación de
sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio está
ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de
establecimientos comerciales de oficinas. Se hacen recomendaciones para:
Las topología
La distancia máxima de los cables
El rendimiento de los componentes
Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte varios
tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las
siguientes características:
Una distancia entre ellos de hasta 3 Km.
Un espacio de oficinas de hasta 1,000,000 m2
Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones
incluyen, pero no están limitadas a:
Voz , Datos, Texto, Video, Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones especificados por
esta norma debe ser mayor de 10 años.
Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son:
Vos, Dato, video, Control y CCTV
Utilidades y Funciones:
Un sistema de cableado genérico de comunicaciones para edificios comerciales.
Medios, topología, puntos de terminación y conexión, así como administración, bien
definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones
para el diseño de productos de comunicaciones para empresas comerciales.
Capacidad de planificación e instalación del cableado de comunicaciones para un
edificio sin otro conocimiento previo que los productos que van a conectarse.
Beneficios:
Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas, Traslado,
adiciones y cambios rápidos
que utilizar Windows XP:
Es muy sencillo por la compatibilidad entre aplicaciones y hardware. Confiabilidad
del sistema operativo y la
Seguridad, incluidas las actualizaciones más recientes que resuelven los problemas
de seguridad detectados en Windows XP
3 - Determinación de los Equipos a utilizar en una Red de Área Local.
Estaciones de Trabajo:
Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas
realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando
otros tipos de información. Estos permiten que los usuarios intercambien
rápidamente información y en algunos casos, compartan una carga de trabajo.
Generalmente nos enfocamos en los ordenadores más costosos ya que posee la
última tecnología, pero para el diseño de una Red de Área Local solamente
necesitamos unas estaciones que cumpla con los requerimientos exigidos,
tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no
cumpla los requerimientos perderemos tiempo y dinero.
Switch o (HUB):
Es el dispositivo encargado de gestionar la distribución de la información del
Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras de
Red envía la dirección del receptor y los datos al HUB, que conecta directamente los
ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de
concentrador (HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se
usaran concentradores dependiendo de las estaciones de trabajo que así lo
requieran.
Switch para Grupos de Trabajo:
Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno
inmediato.
Switchs Intermedios:
Se encuentra típicamente en el
Closet de comunicaciones de cada planta. Los cuales conectan
Los Concentradores de grupo de trabajo. (Ellos pueden ser
Opcionales)
Switch Corporativos:
Representa el punto de conexión
Central para los sistemas finales conectados los concentradores
Intermedio. (Concentradores de Tercera Generación).
MODEM:
Equipo utilizado para la comunicación de computadoras a través de líneas
analógicas de transmisión de datos. El módem convierte las señales digitales del
emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la
señal llega a su destino, otro módem se encarga de reconstruir la señal digital
primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax
Modem solo lo usaremos para el Servidor (HOST). Comúnmente se suele utilizar un
Modem de 56K.
Tarjetas Ethernet (Red):
La tarjeta de Red es aquella que se encarga de interconecta las estaciones de
trabajo con el concentrador y a su vez con el Servidor (HOST).
Otros:
En este espacio encontraremos os dispositivos restantes de la Red.
Conectores RJ45:
Es un acoplador utilizado para unir cables o para conectar un cable adecuado en
este caso se Recomienda los conectores RJ45.
Cableado:
Es el medio empleado para trasmitir la información en la Red, es decir el medio de
interconexión entre y las estaciones de trabajo. Para el cableado es muy
recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.
Nexxt Crimping Tool RJ45 o (Ponchador):
Cableado estructurado
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y
demás dispositivos que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. Las características e
instalación de estos elementos se debe hacer en cumplimiento de estándares para
que califiquen como cableado estructurado. El apego de las instalaciones de
cableado estructurado a estándares trae consigo los beneficios de independencia de
proveedor y protocolo (infraestructura genérica), flexibilidad de instalación,
capacidad de crecimiento y facilidad de administración.
El cableado estructurado consiste en el tendido de cables en el interior de un
edificio con el propósito de implantar una red de área local. Suele tratarse de cable
de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también
puede tratarse de fibra óptica o cable coaxial.
Contenido
1 Descripción
o 1.1 Cableado horizontal o "de planta"
o 1.2 Cableado vertical, troncal o backbone
o 1.3 Cuarto principal de equipos y de entrada de servicios
2 Subsistemas de Cableado Estructurado
3 Estándares Americanos de Cableado Estructurado
4 Estándares de Cables UTP/STP
5 Véase también
6 Enlaces externos
Descripción
El tendido de cable para una red de área local tiene cierta complejidad cuando se
trata de cubrir áreas extensas tales como un edificio de varias plantas. En este
sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología
de red de área local que se desea implantar:
La segmentación del tráfico de red.
La longitud máxima de cada segmento de red.
La presencia de interferencias electromagnéticas.
La necesidad de redes locales virtuales.
Etc.
Salvando estas limitaciones, la idea del cableado estructurado es simple:
Tender cables en cada planta del edificio.
Interconectar los cables de cada planta.
Cableado horizontal o "de planta"
En cada planta se instalan las rosetas (terminaciones de los cables) que sean
necesarias en cada dependencia. De estas rosetas parten los cables que se tienden
por el falso suelo (o por el falso techo) de la planta.
Todos los cables se concentran en el denominado armario de distribución de
planta o armario de telecomunicaciones. Se trata de un bastidor donde se
realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En
algunos casos, según el diseño que requiera la red, puede tratarse de un elemento
activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso,
este armario concentra todos los cables procedentes de una misma planta.
En el cableado estructurado que une los terminales de usuario con los distribuidores
de planta no se podrán realizar empalmes.
Este subsistema comprende el conjunto de medios de transmisión (cables, fibras,
coaxiales, etc.) que unen los puntos de distribución de planta con el conector o
conectores del puesto de trabajo. Ésta es una de las partes más importantes a la
hora del diseño debido a la distribución de los puntos de conexión en la planta, que
no se parece a una red convencional.
Cableado vertical, troncal o backbone
Después hay que interconectar todos los armarios de distribución de planta
mediante otro conjunto de cables que deben atravesar verticalmente el edificio de
planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio.
Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar
aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del
edificio (poco recomendable).
En los casos donde el armario de distribución ya tiene electrónica de red, el
cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el
ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con
mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.
Cuarto principal de equipos y de entrada de servicios
El cableado vertical acaba en una sala donde, de hecho, se concentran todos los
cables del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de
telecomunicaciones, tales como pasarelas, puertas de enlace, cortafuegos, central
telefónica, recepción de TV por cable o satélite, etc., así como el propio Centro de
proceso de datos (si se aplica).
Subsistemas de Cableado Estructurado
El cableado estructurado está compuesto de varios subsistemas:
Sistema de cableado vertical.
Sistema de cableado horizontal.
Salida de área de trabajo.
Cuarto o espacio de telecomunicaciones.
Cuarto o espacio de equipo.
Cuarto o espacio de entrada de servicios.
Administración, etiquetado y pruebas.
Sistema de puesta a tierra para telecomunicaciones.
El sistema de canalizaciones puede contener cableado vertebral u horizontal.
¿QUE ES EL RUTEO EN REDES
Ruteo es básicamente informar y decidir cual es la ruta más eficiente para enviar
información.
Para disipar esta información de ruteo se utilizan algoritmos especializados (también
llamados Protocolos de Ruteo "Routing Protocols") que agilizan y facilitan la
transferencia de Información de estas direcciones lógicas (nodos IP), estos
algoritmos pueden ser implementados en varios Sistemas Operativos y su selección
depende del tipo de conectividad que se emplee.
Esta es la configuración básica inicial para hacer el "HOLA MUNDO".
* se invoca al frontcontroller ( unico punto de entrada del sistema ) para que
determine que controlador y accion dentro del mismo seran ejecutadas.
* se invoca al controlador indicado luego de html/ (en este caso, index, o sea que se
invoca IndexController)
* se invoca al metodo indicado dentro del controlador (en este caso, fechaAction
dentro del controlador IndexController) Aqui se cargan datos para la vista.
* se invoca a la vista correspondiente (en este caso
/application/views/scripts/index/fecha.phtml) que despliega los datos obtenidos en el
metodo (fechaAction) dentro del content de la pagina.
La estructura de los archivos sera al siguiente. En la figura podemos ver dos
carpetas principales
* application
* html
En application residen los modulos que desarrollaremos, aqui se encuentran la
estructura que soporta el MVC [1]. Dentro de esta carpeta residen los controladores,
las vistas y los modelos. Cada uno de ellos seran descriptos mas adelante. En html
residen los archivos que son propios de una salida html como ser css, javascript,
imagenes y demas recursos.
Este archivo me permite realizar una redireccion utilizando apache, aqui me indica
que cada vez que ingrese a la url http://localhost/zft ( que es donde reside este
ejemplo ) nos redireccionara hacia http://localhost/zft/html que es la url base de la
aplicacion.
RewriteEngine on
RewriteRule !\.(js|ico|gif|jpg|png|css)$ html
Aplication/controllers/IndexController.php
El controlador es parte del MVC. Este se encarga de llamar a la logica de negocio
para solicitarle que realize determinadas acciones ( como ser calculo de impuestos )
y envia los resultados de dichas llamadas hacia la vista, la cual se encarga de darle
el formato necesario, como ser mostrar tablas, listados, etc.
Aqui vemos un par de punto interesantes.
El nombre del controlador IndexController, sigue las convenciones en donde se
indica que el nombre del controlador tiene que ser camel-case, ademas extiende la
clase Zend_Controller_Action que es la unidad fundamental de los controladores.
Existe un metodo llamado init() que nos permite personalizar para todas las acciones
que el controlador maneje, es una configuracion inicial del controlador. En este caso
estamos indicando al layout cuales seran las vistas a utilizar para las secciones
header,footer,sider-bar-left,sider-bar-right.
Por ultimo vemos el metodo indexAction() esta es la accion por defecto, cuando en
la url no se indica accion a realizar por el controlador, esta se ejecuta. Aqui no se
realizo ninguna llamada hacia logica de negocio, ni tampoco se anexo informacion
para que la vista lo despliegue.
El siguiente paso en el proceso es ir a la vista que desplejara la salida de la accion
predeterminada
Protocolo IP en el nivel de red
Ruteado de Paquetes
El protocolo IP es el que se ocupa del direccionamiento y ruteo de paquetes de
datos. A cada paquete de datos se le agrega una cabecera con la información
necesaria para realizar el ruteo. Cada nodo de la red, al recibir un paquete determina
a que otro nodo debe ser enviado o en caso que el paquete halla agotado su tiempo
de vida, simplemente no lo retransmite.
La cabecera IP esta dividida en 6 niveles: 1) Version/IHL/Tipo de servicios/Longitud
Total 2) Identificacion/Indicadores/Desplazamiento de fragmentos 3) Tiempo de
vida/Protocolo/Suma de comprobacion de la cabecera 4) Direccion IP de origen 5)
Direccion IP de destino 6) Opciones/Relleno
Versión (4 bits): versión del protocolo IP (IPv4 o IPv6). IHL (4 bits): longitud total de
la cabecera en unidades de 4 bytes. Tipo de servicios (8 bits): solicita determinadas
calidad de transmicion: bajo retardo, alta tasa de transferencia, alta finalidad, bajo
costo. Longitud total (16 bits): longitud del paquete que se envia Identificacion (16
bits): permite ensamblar paquetes fragmentados Indicadores (3 bits): permiten
determinar si un paquete es fragmento de un paquete mayor o si se pueden
fragmentar. Desplazamiento de fragmentos: indica la posicion de un fragmento
dentro del paquete original. Tiempo de vida (8 bits): tiempo en segundos que el
paquete puede existir en la red. Protocolo (8 bits): indica el protocolo utilizado en la
parte de datos: -1 ICMP, internet control message -6 TCP, transsmision control -17
UDP, user datagram Suma de comprobacion de la cabecera (16 bits): verificacion de
la informacion de la cabecera continua inalterada. Direccion IP de origen (32 bits):
numero de 32 bits que identifica univocamente el modo emisor. Direccion IP de
destino (32 bits): numero de 32 bits que identifica univocamente el modo receptor.
Opciones (variable): los campos de opciones pueden ocupar un cierto espacio al
final de la cabecera IP. Relleno (1..31 bits): conjunto de 0s para asegurar que la
cabecera IP para asegurar que la cabecera es divisible en unidades de 4 bytes.
Asignación de Direcciones IP
La asignación de direcciones IP puede hacerse en forma manual o automática.
En una LAN, la asignación manual tiene la ventaja de un mayor control por parte del
administrador, lo cual, por ejemplo, permite identificar la ubicación física del equipo
en base a su dirección IP.
Supongamos un edificio de oficinas, donde se decide utilizar una dirección privada
clase A (10.0.0.0). Los tres bytes que identifican al host podrían indicar piso-oficina-
equipo. De este modo, la dirección 10.4.5.12 identificaría a la PC 12, ubicada en la
oficina 5 del cuarto piso.
El inconveniente que presenta la asignación manual, es que requiere de un control
administrativo delicado para evitar direcciones duplicadas.
La asignación automática se realiza mediante DHCP (Dinamic Host Configuration
Protocol). Esto requiere tener instalado un servidor DHCP (que puede correr en el
servidor principal de la red) el cual se encarga de asignar a cada equipo que se
conecta una dirección IP dentro de un rango determinado por el administrador. La
configuración de los servidores DHCP permite reservar direcciones para asignación
de IP fija a ciertos equipos (servidor principal, puerta de enlace, el propio servidor
DHCP, etc).
La asignación automática desliga al administrador de la tarea de configurar cada
nuevo equipo que se conecte a la red.
Protocolos
Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo
OSI de red.
Implementaciones de capa 2 - Enlace
El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite
transferencias sobre protocolos no-IP, como por ejemplo IPX4 de Netware Systems.
Teóricamente, las tecnologías implementadas en capa 2 pueden tunelizar cualquier
tipo de paquetes y en la mayoría de los casos lo que se hace es establecer un
dispositivo virutal PPP5 cno el cual se establece la conexión con el otro lado del
túnel.
Algunos ejemplos de estas tecnologías:
PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una
extensión de PPP.
Su principal desventaja es que solo puede establecer un túnel por vez entre pares.
L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente,
ofrece mejores posiblidades que PPTP principalmente en el uso de
conexiones simultáneas.
L2TP: Layer 2 Tunneling Protocol. Usado por Cisco y otras fabricantes, se ha
convertido en estándar de la industria y combina las ventajas de PPTP y L2F
y además eliminando las desventajas.
Dado que esta solución no ofrece mecanismos de seguridad, para su uso deberá ser
combinada con otros mecanismos generalmente implementados en capa 3 del
modelo OSI.
L2Sec: Layer 2 Security Protocol. Desarrollado para proveer una solución con
seguridad, utiliza para ellos SSL/TLS aunque impone una sobrecarga
bastante grande en la comunicación para lograrlo.
Implementaciones de capa 3 - Red
IPsec es la tecnología más aceptada en este punto y fue desarrollada como un
estándar de seguridad de Internet en capa 3. IPsec se pude utilizar para encapsular
cualquier tráfico de capa 3 pero no el tráfico de capas inferiores, por lo que no se
podrá utilizar para protocolos no-IP como IPX o mensajes de broadcast. Su principal
ventaja es que puede ser usado prácticamente en cualquier plataforma existiendo
una gran variedad de soluciones tanto de software como de hardware.
Existen dos métodos principales usados por IPsec:
Modo Tunnel. Todos los paquetes IP son encapsulados en un nuevo paquete
y enviados a través del túnel siendo desempaquetados en el otro extremo y
posteriormente dirigidos a su destinatario final. En este modo, se protegen las
direcciones IP de emisor y receptor así como el resto de los metadatos de los
paquetes.
Modo Transporte. Solo la carga útil (payload) de la sección de datos es
encriptada y encapsulada. La sobrecarga entonces, es sensiblemente menor
que en el caso anterior, pero se exponen los metadatos a posibles atacantes
que podrán ver quien se está comunicando con quien.
Implementaciones de capa 4 - Transporte
También es posible establecer túneles en la capa de aplicación y de hecho son
ampliamente utilizados hoy en día siendo algunas aproximaciones soluciones como
SSL6 y TLS7. El usuario accede a la VPN de la organización a través de un browser
iniciando la conexión en un sitio web seguro (HTTPS-Secured website).
Además, existen otros productos como SSL-Explorer y otros que ofrecen una
combinación de gran flexibilidad, seguridad fuerte y facilidad de configuración. La
seguridad es lograda mediante encriptamiento del tráfico usando mecanismos
SSL/TLS, los cuales han probado ser muy seguros y están siendo constantemente
sometidos a mejoras y testeos.
Implementación OpenVPN
OpenVPN es una excelente nueva solución para VPN que implementa conexiones
de capa 2 o 3, usa los estándares de la industria SSL/TLS para encriptar y combina
todos las características mencionadas anteriormente en las otras soluciones VPN.
Su principal desventaja por el momento es que hay muy pocos fabricantes de
hardware que lo integren en sus soluciones. De todos modos no hay que
preocuparse siempre que contemos con un Linux en el cual podremos implementarlo
sin ningún problema mediante software.
• http://www.conozcasuhardware.com/actualiz/actred1.htm
• http://www.noticias3d.com/articulos/200206/hubswitch/1.asp
• http://www.htmlweb.net/redes/subredes/subredes1.html
• http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-create.subnets.html
• http://www.uv.es/~montanan/redes/redes03.rtf
• http://www.monografias.com/trabajos7/rela/rela.shtml
• http://www.cybercursos.net/cursos-online/lan/componentes.htm
• http://www.zonagratuita.com/a-cursos/hacking/ConstruyendoRedLAN.htm
• http://www.pchardware.org/redes/redes.php#inicio
• http://www.htmlweb.net/redes/topologia/topologia1.html