Buscar este blog

domingo, 9 de diciembre de 2012

Documentación y Diseño de una Red

Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos. En esta sección se describen los siguientes pasos:
  • Reunir requisitos y expectativas
  • Analizar requisitos y datos
  • Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN
  • Documentar la implementación física y lógica de la red
El proceso destinado a recabar información ayuda a aclarar e identificar cualquier problema de red actual. Esta información incluye el historial de la organización y su estado actual, el crecimiento proyectado, las políticas operativas y los procedimientos de administración, los sistemas y procedimientos de oficina y los puntos de vista de las personas que utilizarán las LAN.

Deberán formularse las siguientes preguntas al reunir la información:
  • ¿Quiénes son las personas que utilizarán la red?
  • ¿Cuál es el nivel de capacitación de estas personas?
  • ¿Cuáles son sus actitudes con respecto a las computadoras y las aplicaciones informáticas?
  • ¿Cuál es el nivel de desarrollo de las políticas documentadas organizacionales?
  • ¿Algunos de los datos han sido declarados críticos para el trabajo?
  • ¿Algunas operaciones han sido declaradas críticas para el trabajo?
  • ¿Cuáles son los protocolos que están permitidos en la red?
  • ¿Sólo se soportan determinados hosts de escritorio?
  • ¿Quién es responsable de las direcciones, la denominación, el diseño de topología y la configuración de las LAN?
  • ¿Cuáles son los recursos humanos organizacionales, de hardware y de software?
  • ¿Cómo se vinculan y comparten estos recursos actualmente?
  • ¿Cuáles son los recursos financieros de los que dispone la organización?
La documentación de los requisitos permite una estimación informada de los costos y líneas temporales para la implementación de diseño de LAN. Es importante comprender los problemas de rendimiento de cualquier red.

La disponibilidad mide la utilidad de la red. A continuación, presentamos algunas de las muchas cosas que afectan la disponibilidad:
  • Tasa de transferencia
  • Tiempo de respuesta
  • Acceso a los recursos
Cada cliente tiene una definición distinta de lo que es la disponibilidad. Por ejemplo, es posible que sea necesario transportar datos de voz y de vídeo a través de la red. Estos servicios requieren un ancho de banda mucho mayor que el que está disponible en la red o el backbone. Para aumentar la disponibilidad, se pueden agregar más recursos pero esto aumenta el costo de la red. Los diseños de red deben suministrar la mayor disponibilidad posible al menor costo posible.

El siguiente paso en el diseño de red es analizar los requisitos de la red y de sus usuarios. Las necesidades del usuario de la red cambian constantemente. A medida que se introducen más aplicaciones de red basadas en voz y vídeo, la presión por aumentar el ancho de banda de la red se torna también más intensa.

Una LAN que no puede suministrar información veloz y precisa a los usuarios no tiene ninguna utilidad. Se deben tomar medidas para asegurar que se cumplan los requisitos de información de la organización y de sus trabajadores.

El siguiente paso es decidir cuál será la topología LAN general que satisface los requisitos del usuario. En este currículum, nos concentraremos en la topología en estrella y la topología en estrella extendida. La topología en estrella y la topología en estrella extendida usan la tecnología CSMA/CD Ethernet 802.3. La topología en estrella CSMA/CD es la configuración dominante en la industria.

El diseño de topología LAN se puede dividir en las tres siguientes categorías únicas del modelo de referencia OSI:
  • Capa de red
  • Capa de enlace de datos
  • Capa física
El paso final en la metodología de diseño LAN es documentar la topología física y lógica de la red. La topología física de la red se refiere a la forma en que distintos componentes de LAN se conectan entre sí. El diseño lógico de la red se refiere al flujo de datos que hay dentro de una red. También se refiere a los esquemas de nombre y dirección que se utilizan en la implementación de la solución de diseño LAN.

A continuación, presentamos documentación de diseño LAN importante:
  • Mapa de topología de capa OSI
  • Mapa lógico de LAN
  • Mapa físico de la LAN
  • Planes de distribución
  • Mapa lógico de VLAN
  • Mapa lógico de Capa 3
  • Mapas de dirección

Nube Dispositivo de Capa 1 a 7


El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red. 

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión. 

El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Segmentos de Red

El término segmento posee varios significados en networking y la definición correcta depende de la situación en la que se utilice. Históricamente, la palabra segmento identifica los medios de la capa 1 que constituyen la ruta común para la transmisión de datos en una LAN. Como se mencionó anteriormente en la página sobre medios, existe una longitud máxima para la transmisión de datos en cada tipo de medio. Cada vez que un dispositivo electrónico se utiliza para extender la longitud o para administrar datos en los medios, se crea un nuevo segmento. El resto de las páginas de este capítulo se refieren a los dispositivos utilizados para crear nuevos segmentos. 

Algunas personas hacen referencia a los segmentos utilizando el término coloquial, cables, aunque el "cable" puede ser una fibra óptica, un medio inalámbrico o un cable de cobre. La función de los distintos segmentos de una red es actuar como LAN eficientes que forman parte de una red de mayor tamaño. 

Otras definiciones del término segmento se utilizan comúnmente en networking. He aquí dos otras definiciones que se utilizarán más adelante en los temas relacionados con la networking. Es importante observar que, como estos temas se tratarán más adelante, no comprenderá su significado de inmediato. La única razón para discutir esto en este momento es evitar la confusión más tarde, cuando el término segmento tenga un significado de red distinto. 

Una segunda definición, que Cisco utiliza con mayor frecuencia actualmente, define un segmento como un dominio de colisión. La diferencia entre la primera y la segunda definición es muy pequeña y se explicará más adelante, cuando se definan los dominios de colisión. 

Finalmente, una tercera definición de segmento que escuchará describe una PDU (Unidad de datos de protocolo) de capa 4. Esta definición, nuevamente, se abarcará en capítulos posteriores.


Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de encapsulamiento. Los transceivers, repetidores y hubs se consideran dispositivos activos de Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y paneles de conexión y otros componentes de interconexión se consideran componentes pasivos de Capa 1 porque simplemente proporcionan una ruta conductora.

Las tarjetas NIC se consideran dispositivos de Capa 2 porque en ellas se encuentra la dirección MAC, pero, como a menudo administran la señalización y la codificación, también son dispositivos de Capa 1. Los puentes y los switches se consideran dispositivos de Capa 2 ya que utilizan la información de Capa 2 (dirección MAC) para tomar decisiones con respecto a si deben enviar paquetes o no. También operan en la capa 1 para permitir que los bits interactúen con los medios.

Los routers se consideran dispositivos de Capa 3 ya que usan direcciones de Capa 3 (de red) para seleccionar las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las interfaces del router operan en las capas 2 y 1, así como también en la capa 3. Las nubes, que pueden incluir routers, switches, servidores y muchos otros dispositivos que aún no hemos descrito, involucran a las Capas 1-7.

Puente: Dispositivo de Capa 2

En puente es un dispositivo de capa 2 diseñado para conectar dos segmentos, el propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos).


Switch

Un switch, al igual que un puente, es un dispositivo de capa 2, este se denomina puente multipuerto, la diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no esto hace que la LAN sea mucho más eficiente.




Router



Este dispositivo pertenece a la capa de red de este modo puede tomar decisiones basadas en grupos de direcciones de red con las direcciones MAC, estos también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI (fibra óptica), sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el núcleo de Internet ejecutando el protocolo IP





:

Hub

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red). 

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable. 

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración. 

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son dispositivos de Capa 1.

Repetidor

Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor .

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían. 

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en ellos. 

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.

Topologías Físicas

Importante sección aunque ya de cultura general porque todas las redes utilizan ya la misma topología, es decir, la misma disposición del cableado (medios) y de los equipos.

El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) forman patrones. Veremos de qué modo la topología física describe el esquema para el cableado de los dispositivos físicos. Luego utilizaremos una topología lógica para aprender cómo circula la información a través de una red.


Topología de Bus 

Según en punto de vista matemático la topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos

Físicamente cada equipo está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el equipo se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los equipos queden desconectados. Y esta era la gran desventaja de las antiguas redes con cables coaxiales, si el cable estaba mal conectado en un ordenador, como de éste se conectaba al siguiente se interrumpía la red.

Topología de Anillo

Punto de vista matemático: Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico: la topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita.

Punto de vista lógico: para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topología Estrella 

Punto de vista matemático: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí, la desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones (saturación) pueden representar un problema.

Topología Estrella Extendida 

Punto de vista matemático. La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico. La topología en estrella extendida tiene una topología en estrella central, en la que cada uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Topología Jerárquica 

Punto de vista matemático. En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico. El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. (esto lo que hay que evitar!!)

Topología en Malla 

Punto de vista matemático. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico. Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios (cableado) necesarios para los enlaces y la cantidad de conexiones sería inmanejable.

Dirección IP Clase A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.

Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Máscara de Red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Ejemplo 

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.


Porción de Host
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts. 

Ejemplos 

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario 
Los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una 
dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos. 

Ahora, si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la situación es más compleja.


En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host. 


Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor.




El Modélo TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. 

El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. 

Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). 

El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.


Capa de Aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.

Capa de Transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

Capa de Acceso de Red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.


El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP. En la capa de aplicación, aparecen distintas tareas de red que probablemente usted no reconozca, pero como usuario de la Internet, probablemente use todos los días. Todas ellas se estudiarán durante el transcurso del currículum. Estas aplicaciones incluyen las siguientes:
  • FTP: File Transfer Protocol (Protocolo de transferencia de archivos)
  • HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)
  • SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
  • DNS: Domain Name System (Sistema de nombres de dominio)
  • TFTP: Trivial File Transfer Protocol (Protocolo de transferencia de archivo trivial)
El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de aplicación, para los creadores de software. La capa de transporte involucra dos protocolos: el protocolo de control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP). Estos protocolos se examinarán posteriormente con más detalle en el currículum CCNA. La capa inferior, la capa de acceso de red, se relaciona con la tecnología específica de LAN o WAN que se utiliza.

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP, independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.

Comparación entre el modelo OSI y el modelo TCP/IP


Similitudes
  • Ambos se dividen en capas
  • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
  • Ambos tienen capas de transporte y de red similares
  • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
  • Los profesionales de networking deben conocer ambos
Diferencias
  • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
  • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
  • TCP/IP parece ser más simple porque tiene menos capas
  • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.



Modelo OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:
  • Divide la comunicación de red en partes más pequeñas y sencillas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
  • Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
  • Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
  • Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje
El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:


Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.

Capa 7: La capa de aplicación 

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación 

La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión 

Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte 

La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red 

La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos 

La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física 

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.



Calculo del tiempo de Transferencia de Archivos

A menudo se convoca a los diseñadores y administradores de red para tomar decisiones con respecto al ancho de banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño de la conexión WAN para agregar una nueva base de datos. Otra decisión podría ser si el ancho de banda del actual backbone de la LAN alcanza para un programa de capacitación con video fluido. Las respuestas a este tipo de problemas no siempre son fáciles de hallar, pero se puede comenzar con un cálculo sencillo de transferencia de datos.

Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho de banda (T=Tm/AB), un administrador de red puede estimar varios de los importantes componentes del rendimiento de una red. Si se conoce el tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del archivo por el ancho de banda de la red, se obtiene una estimación del tiempo más rápido en el cual se puede transferir el archivo.


Hay dos puntos importantes a considerar al realizar este cálculo:

El resultado no es más que un estimado, porque el tamaño del archivo no incluye el gasto agregado por el encapsulamiento.

Es probable que el resultado sea el tiempo de transferencia en el mejor de los casos, ya que el ancho de banda disponible casi nunca está en el máximo teórico para el tipo de red. Se puede obtener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia en la ecuación.


Redes de Computadora Reseña

Reseña 

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.


LA RED PART 1




Unidades de Ancho de Banda


Las LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de banda para describir sus capacidades. Este término es esencial para comprender las redes pero puede prestarse a confusión en un primer momento, de manera que conviene analizar en detalle este concepto antes de seguir con nuestro estudio de networking.

El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En esta asignatura se trabaja con el ancho de banda digital, denominado simplemente ancho de banda 

Ya ha aprendido que el término que corresponde a la unidad más básica de información es el bit. También ha aprendido que la unidad básica de tiempo es el segundo. De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo.

Bits por segundo es una unidad de ancho de banda Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección: ¡tardaría varios minutos! Afortunadamente, en la actualidad es posible comunicarse de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda.

Analogía de las cañerías para el ancho de Banda


Una red de tuberías trae agua potable a los hogares y las empresas y se lleva las aguas servidas. Esta red de agua está compuesta de tuberías de diferentes diámetros. Las principales tuberías de agua de una ciudad pueden medir dos metros de diámetro, en tanto que la tubería de un grifo de cocina puede medir apenas dos centímetros. El ancho de la tubería determina su capacidad de transporte de agua. Por lo tanto, el agua es como los datos, y el ancho de la tubería es como el ancho de banda. Muchos expertos en networking dicen que necesitan poner tuberías más grandes si desean agregar capacidad para transportar información.

Analogía del Sistema de Autopista para el Ancho de Banda


Una red de caminos sirve a cada ciudad o pueblo. Las grandes autopistas con muchos carriles se conectan a caminos más pequeños con menor cantidad de carriles. Estos caminos llevan a otros aún más pequeños y estrechos, que eventualmente desembocan en las entradas de las casas y las oficinas. Cuando hay poco tráfico en el sistema de autopistas, cada vehículo puede moverse con libertad. Al agregar más tráfico, cada vehículo se mueve con menor velocidad. Esto es particularmente verdadero en caminos con menor cantidad de carriles disponibles para la circulación del tráfico. Eventualmente, a medida que se suma tráfico al sistema de autopistas, hasta aquéllas con varios carriles se congestionan y vuelven más lentas. Una red de datos se parece mucho al sistema de autopistas. Los paquetes de datos son comparables a los automóviles, y el ancho de banda es comparable a la cantidad de carriles en una autopista. Cuando uno piensa en una red de datos en términos de un sistema de autopistas, es fácil ver cómo las conexiones con ancho de banda reducido pueden provocar congestiones de tráfico en toda la red.

Servicios WAN





Redes y Dispositivos de Área Local (LAN)

Las LAN constan de los siguientes componentes:
  • Computadores 
  • Tarjetas de interfaz de red 
  • Dispositivos periféricos 
  • Medios de networking 
  • Dispositivos de networking 
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos. 

Algunas de las tecnologías comunes de LAN son:
Router                                                                         Switch
Router

Switch


Hub                                                                     Puente             


Switch ATM








Para los usuarios de la LAN, la red es o debe ser completamente transparente. Entre mejor sea su implementación, más invisible será la LAN; idealmente, los usuarios ni siquiera deberían estar conscientes de su existencia.

Redes de área amplia (WAN)
Las WAN están diseñadas para realizar lo siguiente: 
  • Operan dentro de un área geográfica extensa. 
  • Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
  • Suministra velocidad parcial y continua.
  • Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.

Algunas de las tecnologías comunes de WAN son: 
* Módems 
* Red digital de servicios integrados (RDSI)
* Línea de suscripción digital (DSL - Digital Subscriber Line)
* Frame Relay
* Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
* Red óptica sincróna (SONET )
Medios de Transmisión 
Cable Coaxial 10BASE2 de 50 Ohmios UTP


Conectores de cable de Fibra Óptica


Ejemplos de Redes de Datos

Ejemplo de Redes de Datos
Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como redes de área local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países. Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se deben consultar estos ejemplos siempre que aparezca una pregunta relativa a la definición de una LAN o una WAN. Las LAN y/o las WAN también se pueden conectar entre sí mediante internetworking.