Buscar este blog

domingo, 9 de diciembre de 2012

Documentación y Diseño de una Red

Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos. En esta sección se describen los siguientes pasos:
  • Reunir requisitos y expectativas
  • Analizar requisitos y datos
  • Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN
  • Documentar la implementación física y lógica de la red
El proceso destinado a recabar información ayuda a aclarar e identificar cualquier problema de red actual. Esta información incluye el historial de la organización y su estado actual, el crecimiento proyectado, las políticas operativas y los procedimientos de administración, los sistemas y procedimientos de oficina y los puntos de vista de las personas que utilizarán las LAN.

Deberán formularse las siguientes preguntas al reunir la información:
  • ¿Quiénes son las personas que utilizarán la red?
  • ¿Cuál es el nivel de capacitación de estas personas?
  • ¿Cuáles son sus actitudes con respecto a las computadoras y las aplicaciones informáticas?
  • ¿Cuál es el nivel de desarrollo de las políticas documentadas organizacionales?
  • ¿Algunos de los datos han sido declarados críticos para el trabajo?
  • ¿Algunas operaciones han sido declaradas críticas para el trabajo?
  • ¿Cuáles son los protocolos que están permitidos en la red?
  • ¿Sólo se soportan determinados hosts de escritorio?
  • ¿Quién es responsable de las direcciones, la denominación, el diseño de topología y la configuración de las LAN?
  • ¿Cuáles son los recursos humanos organizacionales, de hardware y de software?
  • ¿Cómo se vinculan y comparten estos recursos actualmente?
  • ¿Cuáles son los recursos financieros de los que dispone la organización?
La documentación de los requisitos permite una estimación informada de los costos y líneas temporales para la implementación de diseño de LAN. Es importante comprender los problemas de rendimiento de cualquier red.

La disponibilidad mide la utilidad de la red. A continuación, presentamos algunas de las muchas cosas que afectan la disponibilidad:
  • Tasa de transferencia
  • Tiempo de respuesta
  • Acceso a los recursos
Cada cliente tiene una definición distinta de lo que es la disponibilidad. Por ejemplo, es posible que sea necesario transportar datos de voz y de vídeo a través de la red. Estos servicios requieren un ancho de banda mucho mayor que el que está disponible en la red o el backbone. Para aumentar la disponibilidad, se pueden agregar más recursos pero esto aumenta el costo de la red. Los diseños de red deben suministrar la mayor disponibilidad posible al menor costo posible.

El siguiente paso en el diseño de red es analizar los requisitos de la red y de sus usuarios. Las necesidades del usuario de la red cambian constantemente. A medida que se introducen más aplicaciones de red basadas en voz y vídeo, la presión por aumentar el ancho de banda de la red se torna también más intensa.

Una LAN que no puede suministrar información veloz y precisa a los usuarios no tiene ninguna utilidad. Se deben tomar medidas para asegurar que se cumplan los requisitos de información de la organización y de sus trabajadores.

El siguiente paso es decidir cuál será la topología LAN general que satisface los requisitos del usuario. En este currículum, nos concentraremos en la topología en estrella y la topología en estrella extendida. La topología en estrella y la topología en estrella extendida usan la tecnología CSMA/CD Ethernet 802.3. La topología en estrella CSMA/CD es la configuración dominante en la industria.

El diseño de topología LAN se puede dividir en las tres siguientes categorías únicas del modelo de referencia OSI:
  • Capa de red
  • Capa de enlace de datos
  • Capa física
El paso final en la metodología de diseño LAN es documentar la topología física y lógica de la red. La topología física de la red se refiere a la forma en que distintos componentes de LAN se conectan entre sí. El diseño lógico de la red se refiere al flujo de datos que hay dentro de una red. También se refiere a los esquemas de nombre y dirección que se utilizan en la implementación de la solución de diseño LAN.

A continuación, presentamos documentación de diseño LAN importante:
  • Mapa de topología de capa OSI
  • Mapa lógico de LAN
  • Mapa físico de la LAN
  • Planes de distribución
  • Mapa lógico de VLAN
  • Mapa lógico de Capa 3
  • Mapas de dirección

Nube Dispositivo de Capa 1 a 7


El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red. 

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión. 

El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Segmentos de Red

El término segmento posee varios significados en networking y la definición correcta depende de la situación en la que se utilice. Históricamente, la palabra segmento identifica los medios de la capa 1 que constituyen la ruta común para la transmisión de datos en una LAN. Como se mencionó anteriormente en la página sobre medios, existe una longitud máxima para la transmisión de datos en cada tipo de medio. Cada vez que un dispositivo electrónico se utiliza para extender la longitud o para administrar datos en los medios, se crea un nuevo segmento. El resto de las páginas de este capítulo se refieren a los dispositivos utilizados para crear nuevos segmentos. 

Algunas personas hacen referencia a los segmentos utilizando el término coloquial, cables, aunque el "cable" puede ser una fibra óptica, un medio inalámbrico o un cable de cobre. La función de los distintos segmentos de una red es actuar como LAN eficientes que forman parte de una red de mayor tamaño. 

Otras definiciones del término segmento se utilizan comúnmente en networking. He aquí dos otras definiciones que se utilizarán más adelante en los temas relacionados con la networking. Es importante observar que, como estos temas se tratarán más adelante, no comprenderá su significado de inmediato. La única razón para discutir esto en este momento es evitar la confusión más tarde, cuando el término segmento tenga un significado de red distinto. 

Una segunda definición, que Cisco utiliza con mayor frecuencia actualmente, define un segmento como un dominio de colisión. La diferencia entre la primera y la segunda definición es muy pequeña y se explicará más adelante, cuando se definan los dominios de colisión. 

Finalmente, una tercera definición de segmento que escuchará describe una PDU (Unidad de datos de protocolo) de capa 4. Esta definición, nuevamente, se abarcará en capítulos posteriores.


Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de encapsulamiento. Los transceivers, repetidores y hubs se consideran dispositivos activos de Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y paneles de conexión y otros componentes de interconexión se consideran componentes pasivos de Capa 1 porque simplemente proporcionan una ruta conductora.

Las tarjetas NIC se consideran dispositivos de Capa 2 porque en ellas se encuentra la dirección MAC, pero, como a menudo administran la señalización y la codificación, también son dispositivos de Capa 1. Los puentes y los switches se consideran dispositivos de Capa 2 ya que utilizan la información de Capa 2 (dirección MAC) para tomar decisiones con respecto a si deben enviar paquetes o no. También operan en la capa 1 para permitir que los bits interactúen con los medios.

Los routers se consideran dispositivos de Capa 3 ya que usan direcciones de Capa 3 (de red) para seleccionar las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las interfaces del router operan en las capas 2 y 1, así como también en la capa 3. Las nubes, que pueden incluir routers, switches, servidores y muchos otros dispositivos que aún no hemos descrito, involucran a las Capas 1-7.

Puente: Dispositivo de Capa 2

En puente es un dispositivo de capa 2 diseñado para conectar dos segmentos, el propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos).


Switch

Un switch, al igual que un puente, es un dispositivo de capa 2, este se denomina puente multipuerto, la diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no esto hace que la LAN sea mucho más eficiente.




Router



Este dispositivo pertenece a la capa de red de este modo puede tomar decisiones basadas en grupos de direcciones de red con las direcciones MAC, estos también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI (fibra óptica), sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el núcleo de Internet ejecutando el protocolo IP





:

Hub

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red). 

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable. 

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración. 

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son dispositivos de Capa 1.

Repetidor

Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor .

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían. 

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en ellos. 

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.

Topologías Físicas

Importante sección aunque ya de cultura general porque todas las redes utilizan ya la misma topología, es decir, la misma disposición del cableado (medios) y de los equipos.

El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) forman patrones. Veremos de qué modo la topología física describe el esquema para el cableado de los dispositivos físicos. Luego utilizaremos una topología lógica para aprender cómo circula la información a través de una red.


Topología de Bus 

Según en punto de vista matemático la topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos

Físicamente cada equipo está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el equipo se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los equipos queden desconectados. Y esta era la gran desventaja de las antiguas redes con cables coaxiales, si el cable estaba mal conectado en un ordenador, como de éste se conectaba al siguiente se interrumpía la red.

Topología de Anillo

Punto de vista matemático: Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico: la topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita.

Punto de vista lógico: para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topología Estrella 

Punto de vista matemático: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí, la desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones (saturación) pueden representar un problema.

Topología Estrella Extendida 

Punto de vista matemático. La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico. La topología en estrella extendida tiene una topología en estrella central, en la que cada uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Topología Jerárquica 

Punto de vista matemático. En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico. El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. (esto lo que hay que evitar!!)

Topología en Malla 

Punto de vista matemático. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico. Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios (cableado) necesarios para los enlaces y la cantidad de conexiones sería inmanejable.

Dirección IP Clase A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.

Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Máscara de Red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Ejemplo 

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.


Porción de Host
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts. 

Ejemplos 

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario 
Los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una 
dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos. 

Ahora, si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la situación es más compleja.


En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host. 


Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor.