RESUMEN Materia Redes 2017
RESUMEN Materia Redes 2017
RESUMEN Materia Redes 2017
La comunicación surge por la necesidad propia de las personas para interrelacionarse. Del mismo modo las computadoras
dialogan entre sí a diferentes niveles de comunicación, interior con periféricos, o al mismo nivel entre computadoras.
La rapidez con que se han desarrollado en las últimas décadas la comunicación electrónica y el advenimiento de los
ordenadores ha llevado a la fusión de las tecnologías telecomunicaciones e informática en telemática.
La comunicación es el intercambio de información entre dos o más individuos o entidades de proceso, en cambio la
transmisión, involucra el transporte de señales de un lugar a otro sin importar la naturaleza de los datos que se
transporten.
La transmisión no incluye necesariamente la comunicación, pero al inverso sí.
Para establecer una comunicación son necesarios:
-La fuente, que tiene necesidad de comunicar; el medio físico o canal y el destino o receptor de dichos datos.
Para que se comuniquen emisor y receptor se deberán tener en cuenta los siguientes elementos:
-El tipo y la naturaleza de los datos que se desean transmitir
-El medio físico que se empleará, es decir el canal de comunicación
-Las características de emisor y receptor (velocidad, estado, codificación)
-Las norma o reglas que seguirán emisor y receptor.
Las líneas de comunicación son las vías mediante las cuales los datos pueden intercambiar información. Representan
circuitos donde fluyen los datos de emisor a receptor y viceversa. Cuando se conectan dos o más equipos a través de los
circuitos de comunicación se construyen una red de comunicación.
La forma en la que se interconectan estas líneas se denomina topología física y en general, las formas de operación de la
red dependen estrictamente de esta topología.
Las dos formas de clasificar las líneas son
-según su topología:
Líneas punto a punto (módem telefónico) y
Líneas multipunto (la red de una compañía)
-según su propietario:
Privadas (la red de una Facultad)
Públicas (la red de una compañía telefónica de
ámbito nacional o internacional)
Dedicadas (redes públicas que se alquilan un
enlace punto a punto)
Un circuito de datos es el conjunto de un Equipo de
Comunicación de Datos (ECD) y las líneas de
transmisión encargadas de comunicarse entre el
computador y el ECD, y las líneas de comunicación
entre los ECD.
Señales continuas vs. Señales discretas. El valor de una señal, en tiempo continuo o discreto, puede ser continuo o
discreto. Si una señal toma todos los valores posibles en un intervalo tanto finito como infinito, se dice que es continua.
Por el contrario, si toma valores de un conjunto finito de valores se dice que es discreta. Normalmente, estos valores son
equidistantes y por tanto pueden expresarse como un múltiplo de la distancia entre dos valores sucesivos. Una señal en
tiempo discreto, que toma valores en un conjunto discreto se denomina señal digital.
Para que una señal pueda ser procesada digitalmente debe ser en tiempo discreto y tomar valores discretos (es decir,
debe ser una señal digital). Si la señal a procesar es analógica, se convierte a digital muestreándola en el tiempo y
obteniendo por tanto una señal en tiempo discreto y posteriormente cuantificando sus valores en un conjunto discreto. El
proceso de convertir una señal continua en discreta, denominado cuantificación, es básicamente un proceso de
aproximación. Puede lograrse por redondeo o truncamiento.
Información analógica: se caracteriza por ofrecer la posibilidad de tomar un número infinito de valores y por variar de
forma continua adquiriendo en un instante dado un único valor. La transmisión por voz es un ejemplo, ya que se realiza
como una onda o conjunto de ondas continuas difícilmente representables en su totalidad por un conjunto finito de
estados. La transmisión a grandes distancias de señales analógicas es muy compleja, pero ha avanzado con la invención
del teléfono, sobre todo en la transmisión de voz, radio, televisión, etc. La transmisión analógica tiene importantes
limitaciones, no debe exceder de unos límites especificados para la distorsión, el ruido, la difonía y las variaciones de
nivel. La necesidad de comunicar ordenadores ha provocado una importante evolución en la tecnología. Con esta
evolución surge la invención del MODEM (MOdulador – DEModulador), que adapta la información que procesan los
ordenadores (digital) a los medios de comunicación analógicos, por medio de sistemas telefónicos (analógicos en gran
parte).
Información digital: la información digital solo toma valores discretos. Se caracteriza por no tomar más que un número
finito de valores. La más usual es la binaria, que únicamente puede tener dos valores posibles, como corriente eléctrica o
falta de corriente. La unidad de información de este tipo de comunicación se denomina bit.
Los circuitos electrónicos digitales trabajan en binario, solo son posibles dos estaros, a los cuales se les asigna 0 y uno,
cada uno de los signos o estados es un bit. Los ordenadores almacenan enormes cantidades de bits, y se los intercambian
entre sí. Esto es lo que se denomina comunicación digital
Los modos de transmisión se refieren a la forma en que se establece el diálogo entre el emisor y el receptor. Las tres
formas básicas de implementar la transmisión son
-Simplex: el transmisor sólo envía datos al receptor. Existe una sola dirección de comunicación. Por ejemplo las radios
comerciales (broadcasting), el monitor de la PC anteriormente solo recibía señales, actualmente recibe y envía señales a la
PC.
-Semiduplex o Half Duplex: La transmisión se realiza en ambos sentidos, pero no de manera simultánea. Se alternan los
roles de emisor y receptor. Cuando el emisor A transmite, el receptor B permanece recibiendo, su transmisor queda
desconectado del canal. Luego cuando A deja de transmitir el transmisor B puede ocupar el canal y enviar sus señales.
- Full Duplex: La transmisión de elementos puede realizarse en forma simultánea, generalmente en canales separados. La
separación puede ser de diferentes formas física (cables de transmisión, cables de recepción); frecuencias separadas (200
Mhz transmite y 250Mhz recibe). Se puede implementar por cualquier medio que permita transmitir en ambos sentidos a
la vez. Por ejemplo por dos frecuencias diferentes de transmisión y recepción, ej celulares donde se emite por un canal y
recibe por otro La telefonía domiciliaria es del tipo dúplex, dado que se puede hablar y escuchar al mismo tiempo.
Las unidades de información son los valores binarios o hexadecimales, agrupados de a bits.
-Nibble (4 bits) -Byte (8 bits) -Octetos (8 bits) -Word (16 bits) -Double Word (32 bits)
Los valores físicos generalmente tienen unidades logarítmicas, dado la gran dispersión de valores que se utilizan.
El decibel es el logaritmo decimal entre el cociente de los valores y multiplicado por 10 o por 20 según sea la magnitud
que estamos tratando.
El decibel es una unidad de suma importancia en las comunicaciones, mediante el mismo se comprende cuando se atenúa
una señal eléctrica como así también cuando se la amplifica. Estas señales se transportan mediante fluctuaciones del
campo electromagnético de las señales que llevan la información.
Los conductores tienen impedancia, y ésta se encuentra en relación con la frecuencia de la onda electromagnética ya que
la parte reactiva esta en dependencia de la frecuencia. Los coaxiales poseen una impedancia característica que están
normalizadas 50ohm, 75ohm, 100ohm.
¿Qué impedancia tienen los cables de red UTP, comúnmente utilizados en la construcción de una red LAN?
El cable UTP es el más utilizado debido a su bajo costo y su fácil elaboración (mayormente empleando el conector RJ45),
con una impedancia característica de aproximadamente de 100 [Ω], diseñado para trabajar hasta 300 [Mhz], para
conexiones y aplicaciones IP. (Ver tipos de cable)
La frecuencia es el parámetro físico que indica las fluctuaciones por segundo que tiene una onda electromagnética o
señal. Las fluctuaciones de amplitud tomadas en 1 segundo de tiempo frecuencia cuya frecuencia es el Hz.
Los conceptos de comunicación son aplicables tanto a los dispositivos como así también, a los niveles más altos de
software. En otro sentido, es aplicable en la electrónica interna de la motherboard, hasta sistemas de redes donde
involucran muchos elementos (protocolos de comunicación).
La concurrencia es un fenómeno de la cual los dispositivos deben ser capaces de controlar con un doble objetivo:
-Cuanto más rápidamente se puedan poner de acuerdo para transferir datos, más rápida será la comunicación.
-Si un dispositivo se encuentra ocupado por haber establecido comunicación con un segundo, un tercer dispositivo deberá
esperar que termine su diálogo para poder establecer comunicación.
La forma de trabajo consiste en, no atender al periférico hasta que esto tenga disponible los datos (la CPU debe conocer el
estado del periférico) y la interrupción de la CPU por parte del periférico para que este cargue un programa específico con
el fin de atender la comunicación. Para evitar que la CPU detenga su ejecución se crearon formas alternativas de transferir
los datos como la creación de un bus de datos compartidos, uso de acceso a memoria, o canales de comunicación
específicos. En éstos el canal es capaz de considerarse propiamente como un procesador de E/S cuya actividad transcurre
paralelamente de la CPU.
Las reglas tanto físicas como lógicas que se implementen constituyen el protocolo de comunicación. En éste, van
implícitas la sincronización entre los dos elementos a comunicar, los tiempos que ellos utilizan, las reglas de intercambio
y control, la conexión física, los márgenes de flexibilidad en los tiempos que lleva el control y la comunicación. Un
protocolo controla el flujo de información entre las dos partes físicamente separadas, a un mismo nivel de jerarquía. Los
protocolos se comunican entre sí, en un mismo periférico, mediante interfaces que enlazan y traducen mediante canales, la
información. Por lo tanto existen comunicaciones a nivel horizontal y a nivel vertical entre protocolos.
Al surgir diversas implementaciones de parte de los fabricantes, las asociaciones trataron de uniformizar los criterios de
comunicación, de forma tal que sea mucho más sencilla la intercomunicación entre elementos de distintos fabricantes.
Estos organismos adoptaron en general, la división por capas de las tareas que realizan los protocolos. Estas estructuras
multi-nivel jerarquizadas poseen funciones específicas donde se comparten los protocolos entre capas adyacentes.
Dichas capas se enumeran de abajo hacia arriba, en donde la primera capa inferior, realiza tareas de transporte de la señal,
es decir se especifican las normas eléctricas y físicas del tipo de transmisión. En este nivel se manejan bits o bits
codificados como niveles de energía eléctrica. La capa inmediata superior, se denomina capa de enlace, y su tarea
fundamental es acceder al medio físico, modular y/o codificar la información, rotularla con un distintivo único y brindar
apoyo a las funciones de la capa superior.
Las funciones básicas de los protocolos son:
-Direccionamiento: determina el origen y destino de la comunicación.
-Control de error: involucra la detección y recuperación de errores de la
transmisión sobre un canal de comunicación que se utiliza.
-Control de flujo: esta función caracteriza las operaciones de reserva del
canal, reserva de memoria para el alojamiento de los datos en el destino,
petición de envío, información a los distintos periféricos la necesidad de
transmisión. Iniciar y terminar la comunicación mediante indicadores
específicos.
-Sincronización: establece el flujo de datos en un mismo nivel de
protocolo hacia capas inferiores o superiores
Unidad II La interconexión
La Interconexión
La interconexión entre ordenadores se hace cada vez más importante. Las dos tecnologías más populares para la
interconexión son Ethernet y Fast Ethernet.
De acuerdo al alcance geográfico existen distintos tipos de redes.
LAN o Redes Locales: una red es cualquier colección de ordenadores independientes que se comunican entre ellos sobre
un medio de red compartido. Las LAN son redes limitadas por un área geográfica, un edificio, un campus universitario.
Pueden ser pequeñas uniendo unos pocos ordenadores, o bien unir cientos de ordenadores usados por miles de usuarios.
Representan redes LAN organizaciones de negocio y educativas.
MAN o redes Metropolitanas: redes metropolitanas, que tienen más alcance que una LAN pero no superan una WAN.
Pueden cubrir unos varios edificios dentro de una misma ciudad
WAN o Amplias redes de Área: a menudo una red es localizada en sitios físicos múltiples. La amplia interconexión de
área combina las LAN múltiples que son geográficamente separadas. Se logra uniendo las diferentes LAN que usan
servicios como líneas arrendadas telefónicas dedicadas, líneas de teléfono, cadenas de satélites y servicios de portadora de
paquetes de datos. Puede ser simple como un módem y el servidor de acceso remoto, o compleja como cientos de
sucursales con protocolos de encaminamiento a escala mundial.
Internet es un sistema de las redes unidas que están distribuidas mundialmente, donde se facilitan servicios de
comunicación de datos como la conexión remota, la transferencia de archivos, el correo electrónico, el World Wide Web
(www), y grupos de discusión.
Con la demanda de la conectividad, internet se ha hecho una carretera de comunicaciones para millones de usuarios. Es un
conducto hecho y derecho para todas las formas de información y de comercio. Las redes de internet son constituidas por
múltiples redes de distintas arquitecturas, topologías, y protocolos, unidas por equipos Gateways (traduce). Estos son los
encargados de traducir y comunicar las distintas redes, formando una telaraña de redes. Internet ha sufrido una cierta
estandarización a tal punto que los equipos encargados de unir las redes actuales son los Routers (encamina) que
encaminan los paquetes de IP.
Intranet es una red privada que utiliza instrumentos de tipo internet, pero disponibles sólo dentro de una organización.
Para una organización grande, una intranet suministra un modo de acceso fácil a la información corporativa para
empleados.
Ethernet es una tecnología de LAN de capa de red más popular en el empleo hoy. Es la base de la norma IEEE 802.3 Es
popular porque tiene un equilibrio entre la velocidad, el coste y la facilidad de instalación. Generalmente las
computadoras conectadas a Internet utilizan TCP/IP a través de una red de tipo Ethernet. Lo que caracteriza a una red de
área local como Ethernet es el modo en el que las computadoras deciden a quién le toca transmitir. Existe una diversidad
de cableado que soporta a su vez diferentes velocidades de comunicación (entre dos y diez millones de bits por segundo).
En la norma IEEE 802.3 la capa de enlace se divide en dos subcapas. La subcapa MAC o acceso al Medio y la subcapa
LLC (control Lógico de Enlace) que es la que se comunica con la capa 3, la superior. El medio físico no está relacionado
directamente a la capa física, Ethernet no dice que tipo de capa física va a actuar.
Fast Ethernet para las redes que necesitan velocidades de transmisión más altas, han sido establecidas el estándar de
Ethernet Rápido (IEEE 802.3u). Con cambios mínimos en la estructura del cable existente se levanta el límite de la
velocidad de 10mbps a 100 Mbps. Hay tres tipos de Ethernet Rápida:
-100BASE-TX para el empleo con el nivel 5 de cable UTP
-100BASE-FX con cable de fibra óptica
-100BASE-T4 que utiliza los dos cables suplementarios para el empleo con el nivel 3 de cable UTP.
El estándar 100BASE-TX se ha hecho el más popular debido a su compatibilidad cerca con el 10BASE-T el estándar de
Ethernet.
Para el administrador de red, la incorporación de Ethernet Rápida en una configuración existente presenta un anfitrión de
decisiones. Los administradores deben determinar el número de usuarios con cada sitio sobre la red que necesitan el
rendimiento más alto, deciden en que segmentos de la red principal (backbone) tienen que ser configurados de nuevo
expresamente para la 100BASE-T y luego escoger el hardware necesario para conectar los segmentos de 100BASE-T con
segmentos de 10BASE-T existentes.
Gigabit Ethernet es la tecnología futura que promete un camino de migración más allá de Ethernet rápida dónde se
apoyaran velocidades de transferencia de datos más altas.
Los protocolos de red son las normas que permiten a ordenadores comunicarse. Un protocolo define como los
ordenadores identifican el uno al otro sobre una red, la forma en la que los datos deberían colocarse en el canal, y cómo
esta información es procesada una vez que alcanza su destino final. Los protocolos también definen procedimientos para
manejar transmisiones perdidas o dañadas. TCP/IP para UNIX, WINDOWS y otras plataformas, NetBIOS/NetBeUI para
el administrador de LAN y redes de Windows NT son algunos de los principales protocolos de red que se emplean
actualmente.
Aunque cada protocolo de la red sea diferente, todos comparten el mismo cable físico. Este método común de tener acceso
sobre la red física permite a protocolos múltiples coexistir sobre los medios de comunicación de red, y permite al
constructor de una red usar el hardware común para una variedad de protocolos. La Independencia de Protocolo, significa
que los dispositivos son compatibles con el medio físico y capas de enlace de transmisión lo que permite al usuario
controlar muchos protocolos diferentes sobre el mismo medio.
Una parte importante de diseño e instalación de Ethernet consiste en seleccionar el medio de comunicación apropiado.
Hay cuatro tipos principales de medio de comunicación:
-Thickwire para 10BASE5 cable coaxial grueso,
-Delgado (fino) empleado para 10BASE2 redes,
-Par no protegido retorcido UTP para redes 10BASE-t,
-Fibra Óptica para 10BASE-FL
Esta amplia variedad de medios de comunicación refleja la evolución de Ethernet y también indica la flexibilidad de la
tecnología.
Los esquemas de cableado más populares son el 10BASE-t y el 100BASE-TX, que usa el cable con pares retorcidos
(UTP). Este cable es similar al cable telefónico y viene en una variedad de graduación de espesor de cable AWG, con
cada grado más alto se aprovecha un mejor funcionamiento.
El cable de categoría 6 es el grado más alto, más caro, ofreciendo tasas de transmisión de hasta 400Mbps. El estándar
100BASE-t4 tiene posibilidad de transportar señales de 100Mbps sobre cables categorías 3, pero es un esquema poco
práctico y ha visto poca popularidad.
Niveles 2 y niveles 1 de cable NO SON usados en diseño de redes 10BASE-T.
Para usos especializados, cables de fibra óptica o 10BASE-FL, conforman los segmentos de Ethernet principales. Es más
caro pero resulta inestimable para situaciones donde las emisiones electrónicas y peligros ambientales resultan una
preocupación. Aíslan los equipos conectados a la red de los daños eléctricos ya que no conducen electricidad, también es
útil en áreas donde las grandes cantidades de interferencia electromagnética están presentes. El estándar de Ethernet tiene
segmentos de cable de fibra óptica de hasta 2kilómetros de largo, haciendo la fibra perfecta para nodos que se unen entre
edificios.
Una topología de red es un arreglo geométrico de nodos y anillos de cable en una LAN, y es usada generalmente en dos
configuraciones: bus y estrella. Estas dos topologías definen como los nodos son conectados unos a otros. Un nodo es un
dispositivo activo unido (conectado) a la red, como un ordenador, una impresora, un equipo conectado a la red, o un
dispositivo específico. Una topología bus consiste en nodos unidos mediante un cable largo, típicamente el coaxial. Una
rotura en cualquier parte del cable hará que el segmento entero sea inoperante hasta que la rotura sea reparada. Los
ejemplos de topología de bus incluyen 10BASE2 y 10BASE5 (ver 10Base2)
Las normas 10BASE-T Ethernet y Fast Ethernet usan una topología de estrella, las cuales el acceso es controlado por un
ordenador central o concentrador. Generalmente un ordenador es localizado en un final del segmento y otro al final es
colocado en una posición central. Como el cable UTP a menudo es cableado conjuntamente con el cable de teléfono, esta
posición central puede ser un armario telefónico u otra área donde es conveniente conectar el segmento de UTP al
backbone. La ventaja principal de este tipo de red es la fiabilidad, ya que si uno de estos segmentos sufre una rotura, esto
sólo afectara los dos nodos sobre dicho enlace, otros ordenadores seguirán funcionando como si dicho segmento no
existiera. (ver 10BASE-T)
Ethernet pertenece el tipo de medios de comunicación compartidos, por lo tanto se definen reglas para enviar los paquetes
de datos de tal forma que se eviten conflictos y se proteja la integridad de los datos. Es probable que dos nodos en
posiciones diferentes intenten enviar datos al mismo tiempo. Si esto sucede se provocará una colisión.
La reducción al mínimo de colisiones es un elemento crucial en el diseño y la operación de redes. La colisión es el
resultado de demasiados usuarios sobre la red, lo que genera una degradación para el ancho de banda. Una forma de
reducir una red congestionada es segmentarla, dividirla en pedazos diferentes unidos lógicamente con un puente (bridge).
El Cableado
Cuando aparecen los primeros ordenadores en el mercado, una de las necesidades que surgió fue la de establecer normas
para el cableado que debía unir a los dispositivos de entrada y salida de datos, tales como los terminales de pantalla e
impresoras. Cada fabricante utilizaba distintos tipos de cables, topologías, conectores diferentes, e incluso un mismo
fabricante empelaba diferentes sistemas de cables y conectores para cada serie de ordenadores. Se utilizaban cables
especialmente diseñados a medida para cada fabricante, como consecuencia el conocimiento de cableado estaba sólo al
alcance de algunos instaladores muy especializados. Cada vez que se precisaba cambiar de ordenador debía desecharse el
cableado existente. Con el tiempo se vio la necesidad de crear un sistema de cableado estándar, capaz de ser utilizado por
todo tipo de ordenadores con los adaptadores precisos, que no quedasen obsoletos con el cambio de ordenador, de sistema,
de topología y que permitieran con facilidad el crecimiento de la red. La reubicación de los equipos y su funcionamiento
con velocidades de trabajo cada vez más altas. Los antiguos cableados eran un freno para la evolución de redes,
telecomunicaciones y redes telefónicas digitales.
La Asociación de Ingenieros Eléctrico (EIA) creó en 1985 un grupo de trabajo encargado de desarrollar un estándar. En
1991 surge el estándar EIA/TIA 568 que con sus documentos adicionales TSB-36, TSB-40A y TSB-53 definía un
conjunto de sistemas de cables y conectores de alta calidad, de cobre y de fibra óptica, que permitían crear un cableado
estructurado en los edificios de oficinas.
Integral Cabling System (ICS) es un sistema de cableado estructurado formado por un conjunto de elementos y
procedimientos para la distribución integral de las comunicaciones de empresa, de voz, datos e imágenes. Está basado en
la normalización y organización de todos los componentes de la instalación, de acuerdo a la norma EIA/TIA568B y
proporciona soporte a todas las necesidades de comunicación hasta 100Mbps. Es un sistema independiente de las
aplicaciones de comunicaciones que se vayan a transmitir a través de la red, siendo totalmente transparente a los
protocolos. Es un sistema abierto y evolutivo que permite su aplicación a cualquier necesidad de comunicaciones actuales
o futuras, hasta 100Mbps. Como orientación sobre la capacidad de este sistema, las velocidades de transmisión más
usuales son:
Para el estudio del cableado estructurado, la norma describe los siguientes subsistemas:
-Cableado Horizontal: es el conjunto de cables y conectores que van desde el armario de distribución hasta
las rosetas del puesto de trabajo. La topología es en estrella (un cable para cada salida). La norma recomienda
usar dos conectores RJ-45 en cada puesto de trabajo, es decir dos cables para cada usuario de voz y/o datos. Conector RJ45
Los componentes principales del subsistema de cableado horizontal son los cables, los cuales constituyen el
medio físico con el que se accede al puesto de trabajo. Los más conocidos son
Cable UTP (Unshielded Twisted Pair) o cable de par trenzado no apantallado. Está formado por 4 pares
trenzados individualmente y entre sí de cable de cobre calibre AWG 24, es de 100ohms de impedancia y Cable UTP
aislamiento de polietileno. Utilizado universalmente.
Cable FTP (Foiled Twisted Pair) o cable de par trenzado apantallado mediante un folio de
aluminio/mylar e hilado de cobre para drenaje. Está formado por 4 pares trenzados individualmente y
entre sí de cable de cobre de calibre AWG 24, es de más de 100ohms de impedancia con aislamiento de
polietileno. Las nuevas exigencias de normativa europeas sobre emisiones radioeléctricas están
Cable FTP
imponiendo su uso.
Cable SSTP (Shielded + Foiled Twisted Pair) es como el cable anterior pero con mejor apantallamiento
al añadir una trenza de cable de cobre sobre la pantalla de aluminio del cable FTP. También de 100ohms
de impedancia. Restringido a aplicaciones en entornos con mucha interferencia electromagnética. Cable SSTP
Cable de Fibra Óptica, formado por dos fibras ópticas multimodo de 62,5 / 125 μm (ver micra). Es
totalmente insensible ante perturbaciones electromagnéticas, por lo que se utiliza en entorno donde los
cables de cobre no pueden ser utilizados, donde se requiere un gran ancho de banda (como aplicaciones de
video) o cuando s excede la distancia máxima permitida por la norma de 90 metros. Fibra Óptica
Todos los cables de cobre deben cumplir un exigente control de calidad y estar certificados por un laboratorio
independiente como categoría 5 (ver categorías), para su uso en aplicaciones hasta 100Mbps. La longitud
máxima de cada línea está restringida a 90metros.
Los cables de patch y de usuario no pueden en conjunto superar los 10 metros. El cable de parcheo (patch)
representa un elemento muy importante en la instalación. Permite asignar un recurso (voz, datos o imagen) a
cada línea de salida. Suelen tener entre 0,5 y 2 metros y no son del mismo tipo de la instalación. Terminan en
Patch Cable
conectores macho RJ-45 o RJ-49, según sea el cable utilizado en la instalación horizontal.
-Cableado Vertical (Backbone): también conocido como troncal permite la interconexión entre los distribuidores
cableado de las distintas plantas en un edificio, o entre distintos edificios de un campus. Tiene una topología de estrella
jerárquica, y también puede utilizarse bus o anillo. Los medios utilizados para el cableado son
Fibra óptica 62,5/125 μm multimodo para aplicaciones hasta 2000m
Fibra óptica 9/12 μm monomodo para aplicaciones hasta 3000m.
Cable UTP para aplicaciones de voz hasta 800m
Cable UTP, FTP, SFTP de categoría 5, siempre que la distancia máxima entre el recurso y la terminal usuario
(incluyendo cableado horizontal y cables de parcheo) no excedan la distancia máxima permitida de 100metros.
Debe prestarse un cuidado especial en la selección de estos cables para el troncal y que además de cumplir las
especificaciones de la norma por el medio en el que se instalan, deben asegurar la debida protección frente a agentes
externos como humedad, roedores, perturbaciones eléctricas o electromagnéticas en el caso de que salgan al exterior de
los edificios. En el caso de los cables de fibra óptica se recomienda la utilización de cables sin protecciones metálicas,
conocidos como cables dieléctricos. Los cables de parcheo y panales utilizados para el cableado vertical son los mismos
que se emplean en el cableado horizontal
-Puestos de Trabajo: son los elementos que permiten al usuario conectarse con los distintos servicios de comunicaciones,
desde la roseta hasta el terminal. Compuesto básicamente por los cables de usuario, los baluns, los adaptadores, patch
cords y filtros. Los cables de usuario
son como los de patch cord, pero en
longitudes de 3 o 4 metros. Deben
utilizar exclusivamente cables
certificados adecuados al tipo utilizado
en la instalación. No utilizar cables
auto construidos sin certificar ya que
son los causantes de las averías en las
instalaciones.
-Armarios de Distribución: los armarios rack permiten la distribución de todos los
servicios de telecomunicaciones necesarios (voz, datos y multimedia). Están diseñados
para albergar de forma flexible y segura paneles de parcheo, equipos servidores y de
transmisión de red. El rack es un bastidor donde se realizan las conexiones de todos los
equipos que se encuentran en esa planta.
Los medios físicos constituyen el soporte de las comunicaciones, estos proveen el canal de la comunicación. Su función es
transportar las variaciones o fluctuaciones que fluyen por el medio físico. Los medios pueden ser:
-Cables de cobre: variaciones de tensión o corriente en forma analógica o digital
-Radio Frecuencia: variaciones del campo eléctrico y magnético (ondas)
-Fibra óptica: pulsos de luz, infrarroja o luz visible
Los cables de cobre son utilizados en zonas de pequeña cobertura, donde no superen los 300metros.
Las normas indican 100metros de longitud máxima para velocidades de 100Mbps, pero la tecnología ADSL permite
cubrir con el par telefónico hasta 4000metros velocidades de 12kbps.
(Audio interconexión: -“Protocolo, es el acuerdo que existe entre dos entidades en alguna de las distintas capas del modelo OSI.
Existen distintos tipos de redes de acuerdo al alcance geográfico y de acuerdo a ese alcance geográfico se estudiará específicamente
Ethernet. Ethernet se desarrolla para redes LAN. Actualmente Ethernet también se utiliza para redes metropolitanas.
Colisión en Ethernet es cuando se comparte un mismo canal la simultaneidad de transmisión de dos estaciones generan una colisión
dentro del canal. Es como enviar en una misma vía dos trenes que salen al mismo tiempo de dos estaciones y se propagan en sentido
propuesto. Las estaciones intermedias van a escuchar una secuencia de bits que es la mezcla de la colisión entre los dos tramos. esto hace
que la recepción se pierda, y se pierde la capacidad de detectar cuales son los 1 y cuáles son los ceros dentro del canal de Ethernet.
Si existe colisión se debe retransmitir la trama y se pierde tiempo.
En general la mayor cantidad de estaciones, y el mayor flujo de información o necesidad de transmisión, contribuyen a aumentar la
colisión
Lo ideal es tener hacia cada uno de los nodos un canal independiente hasta los otros nodos, esto se logra separando los canales en cada
uno de los equipos de la red con un switch. Éste es que separa del nodo inicial hasta el nodo final cada uno de los canales de
transmisión”.)
Redes de Cableado Estructurado (ver recomendaciones cableado)
El concepto de cableado estructurado, pretende dar una solución universal al tema de infraestructura de red ante el cambio
constante de tecnología en los equipos de conectividad (hubs, switchs, routers, etc).
Existen varios puntos que justifican la implementación de este tipo de cableado:
-Mantenimiento económico, sencillo y confiable
-Seguridad de acceso para la administración de sistema
-Soporta tecnologías actuales y futuras por al menos 15 años
-Existe normas e instrumentos que garantizan la calidad de la red instalada
-De fácil administración
-Cambios rápidos y Sencillos
-Ampliaciones económicas.
Los principales componentes de un sistema de cableado estructurado son:
Campus: se define campus al cableado troncal entre racks concentradores de cableado que se encuentran en distintos
edificios. Consta de cable multipar telefónico o fibra óptica (multimodo, monomodo según la distancia a cubrir).
Backbone: el propósito del cableado backbone es proporcionar interconexiones entre cuartos de telecomunicaciones.
Incluye la conexión vertical entre pisos del edificio de varios pisos. El cableado backbone incluye medios de
transmisión (cable), puntos intermedios de conexión y terminaciones en bloques o patch panels. Normalmente se
tiende cable multipar telefónico o fibra óptica multimodo y en algunos casos donde la distancia lo permite, cables
multipares de UTP categoría 5.
Cableado Horizontal: incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones
(puesto de trabajo) hasta el cuarto de telecomunicaciones, donde se ubica el rack concentrador del cableado. Consiste
de dos elementos básicos:
-Cableado Horizontal
-Hardware de Conexión
Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de
telecomunicaciones. Estos componentes son los “contenidos” de las rutas y espacios horizontales, también llamados
sistema de distribución horizontal. Son utilizados para distribuir y soportar cable horizontal y conectar hardware
entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los “contendores” del
cableado horizontal. Lo incluye:
Salidas (cajas, tapas, conectores) de telecomunicaciones en el área de trabajo (work area outlets)
Patch cords (cables y conectores) instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.
Patch panels y patch cords utilizados para configurar las conexiones de cableado horizontal en el cuarto de
telecomunicaciones.
El cableado horizontal debe diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo como
mínimo voz, datos y video hasta una frecuencia de transmisión de 100Mhz. El diseñador debe considerar incorporar
otros sistemas de información del edificio (como televisión por cable, control ambiental, seguridad, audio, alarmas,
sonido) al seleccionar y diseñar el cableado horizontal.
Se debe diseñar en topología de estrella. Cada salida desde el área de trabajo de telecomunicaciones debe estar
conectada directamente al cuarto de telecomunicaciones. NO SE PERMITEN EMPALMES (múltiples
aplicaciones del mismo par de cables en diversos puntos de distribución). Algunos equipos requieren
componentes tales como balunes o adaptadores RS-232 en la salida del área de telecomunicaciones, y
deben instalarse externos a la salida del área de telecomunicaciones. De esta forma se garantiza la RS-232
utilización del sistema de cableado estructurado para otros usos.
La distancia del cable horizontal máxima es de 90metros independiente del cable utilizado. Esta es la distancia desde el
área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Al establecer la distancia máxima se hace la
previsión de 10 metros adicionales para la distancia combinada de patch cords y cables utilizados para conectar equipos
en el área de trabajo y en el cuarto de telecomunicaciones.
Estándares:
El origen de la norma surge de tres comités de regulación, de electrónica y de telecomunicaciones de EEUU. La norma
ANSI/EIA/TIA 568 fue establecida en el año 1991 y tiene el título de estándar para el cableado de telecomunicaciones en
edificios comerciales. Existen otras normas del mismo ente que regulan mediciones, fibra óptica, canalizaciones,
administración puesta a tierra entre otras, avaladas internacionalmente por la ISO/IEC 11801 entre International Standards
y Comisión Electrónica en el año 1993.
El modelo OSI (Open System Interconet) fue desarrollado por la ISO con el fin de normalizar el sistema de interconexión
entre redes. El modelo se basa en 7 capas superpuestas que dialogan entre sí, en forma vertical, transportando los datos de
capa en capa. Este proceso se lleva a cabo en cada equipo de la red. Algunos equipos alcanzan solo algunas capas como
un switch, que solo trabaja en la 1 y 2 del modelo.
La capa física: esta es la primera, pensando como la base de una pila de ladrillos. Es la responsable de transmitir y
transportar los bits. Aquí se definen las normas del cableado, la modulación, el transporte, los niveles eléctricos en tensión
y en posible ruido que puede soportar el medio. También se definen los marcos estructurales del cableado, posición y
hasta la estética de los cableados.
La capa de enlace de datos: en esta capa se aborda la problemática de cómo y cuando se colocan los bits en el medio
físico, como se identifican las estaciones, si existe corrección de errores y como se encapsulan los datos desde la capa 3 a
la 1. También, puede dividirse en pequeñas tramas (frame), de acuerdo a la posibilidad de poner estos datos en el medio
físico. En esta capa se definen los protocolos Ethernet, PPP, Slip (serial line IP), HDLC (control de enlace de alto nivel).
La capa de red: establece la comunicación punto a punto, es decir que establece la comunicación de extremo a extremo.
Si se imagina a la red como un complejo sistema de caminos y de diversos tipos (empedrado, asfaltado, caminos de tierra)
y un camión que recoge la carga en un depósito y recorre estos caminos, hasta otro depósito, estaremos ante una analogía
a la función que realiza la capa de red. Puede ser que la carga cambie de camión y se fraccione, pero luego se puede
volver a agrupar cuando se llega al asfaltado y se transporta todo en un camión mayor. Esta capa tiene la responsabilidad
del encaminamiento de los paquetes.
La capa de transporte: si se imaginan los camiones, que llevan una carga, deberá llevarse un control de la secuencia que
en que salen los camiones y la secuencia en la que llegan. Los paquetes están enumerados, en el origen y en el destino se
puede dar acuse de recibo de cada uno de los paquetes. Se establecen y se eliminan las conexiones, se controla el flujo de
información y se proporciona un camino lógico para los datos.
La capa de sesión: se controlan los servicios, la sincronización mediante puntos de control en los datos para evitar
pérdidas y evitar tener que repetirlos. Se utilizan “marcas” para manejar procesos simultáneos e identificarlos.
La capa de presentación: se encarga del formato de los datos y las transformaciones, como así también de la sintaxis y
semántica (codificación) de los datos.
La capa de aplicación: el usuario interactúa directamente con esta capa. Aquí se ve el proceso de la aplicación o
programa en ejecución. No todos los procesos dialogan con el usuario (aplicaciones servidoras, correo, web, mail)
Ver MODELO OSI explicación de las 7 capas
El modelo OSI es una norma de normas, para que los fabricantes se pongan de acuerdo en cómo se van a transmitir los
datos. Define un marco de red para la implementación de los protocolos en 7 capas.
Capa Física: aborda las características de la red. Cómo se van a conectar los dispositivos. El largo del cable, cómo se
cruzaran los cables, el largo máximo del cable, el tipo de corriente, las fichas que se utilizaran, el tiempo de la señal que
tiene para ser enviada. Se envían lo datos pero no se realiza ningún tipo de proceso, un ejemplo de dispositivo es el HUB
(que ya es obsoleto) lo que hacía era tomar la señal y la retransmitía en otro lado. Otro ejemplo los repetidores que NO
procesan señales, sólo la amplifican al resto de la red sin ningún tipo de inteligencia. Cuando se sobrepasan los 90 metros
permitidos se utilizan estos dispositivos que prolongan la señal.
Capa de Enlace de Datos: Direccionamiento Físico, MAC Address son los permisos que se le brindan a la computadora
o como van acceder a la red y Logical Link Control LLC cómo fluyen los datos dentro de la red
a. Significado de los BITS: se le da significado a los bits
b. Tamaño de los Paquetes: a medida que se envían datos y no hay errores, entonces los paquetes pueden crecer, si hay
errores los tamaños disminuyen
c. Envío de paquetes: se envían a dónde corresponden gracias a los switch.
Un ejemplo son los switch, tienen inteligencia comparado con los hubs, pueden manejar la MAC Address y verificar que
pasa por la red.
A medida que se conectan las computadoras se envian broadcast, el swtich arma una tabla con la MAC Address de cada
computadora. El switch ahora conoce la MAC Address de cada PC. Cuando la PC 1 le quiere mandar a la PC 4, a través
del switch se sabe donde está cada computadora para que reciba el paquete dónde corresponde
d. Detección de errores: si existen errores se pide otra vez al dispositivo el reenvío de los datos.
e. MAC Address: es el número que se le asigna a cada dispositivo de la red. Es Único y no se repite. Con un ipcongif /all
puedo conocer el número de MAC de mi pc (dirección física) Mediun Access Control o Control de Acceso al Medio.
f. CSMA / CD : Carrier Sense Multiple Access Colition Detection: es fundamental para detectar si hay colisión de
paquetes. Cuando una PC desea transmitir datos a otra que está ocupada conversando con otra, se debe esperar, si todos
transmiten al mismo tiempo resultará una colisión de datos. Ninguna PC debe transmitir al mismo tiempo, el switch lo
debe poder resolver.
Capa de Transporte: controla el flujo de datos, que lleguen al otro lado de manera correcta. Los protocolos importantes
aqui son
TCP: Protocolo de control de transmisión - Cuando se envían datos de un destino a otro es muy importante que
lleguen a destino evitando que se corrompan. Cuando se utiliza el navegador HTTP o FTP SMP3 o POP 3 se utiliza el
protocolo TCP, cuando llegan los datos a esa computadora, esa pregunta llego bien? de ser así recibe el siguiente y va
informando la correcta recepción.
UDP: protocolo de datagrama de usuario. En este protocolo es más común en transmisiones de radio que no investiga
si los datos llegaron a destino o no.
En esta capa se manejan los largos de los paquetes si es estable los tamaños pueden crecer así la transmisión se realiza
más rápido. Si hay perdidas de señal los paquetes se enviaran de manera lo más pequeña posible para que lleguen de
forma segura a destino.
Capa de Sesión: verifica que la sesión se realice correctamente. Si la sesión se corta, o si pasa un periodo de tiempo muy
largo verifica si la corta o la continúa.
Capa de Presentación: aquí se realiza la traducción, mira el contenido de los datos, cuando se envían datos de un
dispositivo a otros, los caracteres si se representan de forma distinta entonces hace que se reconozcan.
Compresión Y encriptación: comprime datos para que se envíe mayor cantidad en menor tiempo y la encriptación para
que no se vea lo que se transmite en la red.
Capa de Aplicación: interactúa con los programas. Le permite a los programas poder interactuar con el resto de las capas.
El usuario no trabaja con la capa, sino que el que trabaja es el programa. El usuario interactúa con el programa y éste es el
que trabaja con la capa. Algunos de Los protocolos y servicios de esta capa son DNS HTTP FTP
ORIENTADAS A CONEXIÓN
CAPA FISICA TRANSPORTA BITS AQUÍ
SE DEFINEN NORMAS DE CABLEADO.
CAPA DE ENLACE COMO Y CUANDO SE
COLOCAN LOS BITS, CORRECCIÓN DE ERRORES
Y COMO SE ENCAPSULAN DATOS.
CAPA DE RED ENCAMINAMIENTO DE
PAQUETES, ESTABLECE LA COMUNICACIÓN
PUNTO A PUNTO (DE EXTREMO A EXTREMO)
ORIENTADAS A USUARIO-APLICACIÓN
CAPA DE TRASPORTE ESTABLECE Y
ELIMINA CONEXIONES, CONTROL DE FLUJO DE
INFORMACION, PROPORCIONA CAMINO
LÓGICO DE DATOS.
CAPA DE SESIÓN CONTROL DE SERVICIOS,
SINCRONIZACIÓN, MARCAS DE PROCESOS
SIMULTANEOS.
CAPA DE PRESENTACIÓN FORMATO DE LOS
DATOS Y TRANSFORMACIONES, SINTAXIS Y
CODIFICACIÓN DE DATOS
CAPA DE APLICACIÓN EL USUARIO
INTERACTUA DIRECTAMENTE CON ESTA CAPA.
APLICACIONES O PROGRAMAS EN EJECUCIÓN.
En Ethernet el protocolo ARP vincula la dirección física con la dirección IP en forma dinámica. Aprendo mac address con su IP y si
se cambian se aprenden. Si deshabilito el ARP y lo paso a numero estático, si del otro lado se cambia algo, ya no llego mas a la
otra IP. Una forma sencilla de tener un control es pasar a un esquema estático pero hay que anotar mac address de cada
dispositivo y el nro de IP al que corresponde.
Si se quema la placa de RED de un nodo, si cambio la tengo que agregar pero no va a salir a través del router porque no la conoce
(conoce la vieja)
El modelo de capas TCP/IP consiste en 5 capas. Sesión y presentación del modelo OSI pasaron a ser Aplicación para
TCP/IP. Algunos autores consideran que la capa de enlace y la física como una sola, en ese sentido serían solo 4 capas.
Cada capa inferior encapsula a los datos de la superior, un conteiner que guarda cajas, y estas a su vez guardan
mercadería. Cuando se procesa solo se analiza el contenido de cada capa (a través de una serie de bytes que conforman la
cabecera). Dicha cabecera constituye la esencia del protocolo.
El modelo IEEE, El Instituto de Ingenieros Eléctricos y Electrónicos normalizo bajo el número 802 a la forma de acceder
a los medios físicos. Funcionan como una recomendación principalmente para mantener a la compatibilidad mundial.
Abarca solo las capas 1 y 2 del modelo OSI (las de interconexión).
Máximo de 200 estaciones en un radio de 2km
Velocidades de 10Mbps a 10Gbps
La red debe permitir varios procesos simultáneos
El agregado y eliminación de estaciones debe ser sencilla
Abarca comunicaciones cableadas y no cableadas IEEE 802.11, IEEE802.16
La norma 802 se encuentra dividida en secciones, por ejemplo Ethernet 802.3 define el método CSMA/CD. En la capa 2
del modelo OSI, se encuentran 2 funciones según la norma 802. El control de Enlace Lógico (LLC) y el control de Acceso
al Medio (MAC)
El control de Acceso Lógico se encarga del control de flujo y de la transmisión de los datos de nodo a nodo de las tramas
sin pasar por ningún equipo intermedio.
Las funciones de la LLC están soportadas por la MAC, que se encarga de independizar los niveles superiores del tipo de
red. Usualmente este nivel se encuentra microprogramado en la tarjeta de la NIC, mientras que la LLC se encuentra
desarrollada por el fabricante de la NIC mediante los drivers correspondientes.
Con la terminología MAC, podemos referirnos a dos cosas diferentes según el contexto que se esté mencionando:
La capa MAC/
El número de dirección física MAC address.
En la capa de Red (capa 3) del modelo OSI se encuentra el protocolo IP. Para que los paquetes viajen desde una red a otra
deben ser “encaminados” por medio de equipos denominados gateways. Los gateways permitieron la expansión de
internet gracias a la posibilidad de transcribir los protocolos que eran incompatibles. Actualmente gracias a la fuerte
estandarización estos equipos no traducen, sino que se encargan de traspasar los paquetes de una red a otra, por este
motivo se llamaran routers.
ENRUTAMIENTO
El enrutamiento es fundamental para saber cómo funciona Internet. Las decisiones para la configuración de una RED IP
dependen del enrutamiento. En general un datagrama IP (paquete) pasa a través de numerosas redes mientras se desplaza
entre el origen y el destino. El enrutado está íntimamente relacionado con la asignación de direcciones. Una dirección IP
es un número único e irrepetible con el cual se identifica una
computadora conectada a una red que ejecuta el protocolo IP (Internet
Protocol). Esta dirección IP permite que los datos que viajan por
Internet alcancen su destino. Las direcciones IP son 4 conjuntos de 8
bits en total representan 32 bits
La máscara de red es una combinación de números que sirven para especificar el ámbito de las redes., nos dice el
número de redes que puede haber y la cantidad de host que puede tener.
Por ejemplo:
IP: 192.168.0.0 y 255.255.255.0 es la máscara por defecto de las redes de clase C. Esto significa 2. 21 redes =2.097.152 y
cada red puede tener 256 direcciones IP (pero se restan 2 entonces son 254 ordenadores).
Se calcula transformando la máscara a binario
11111111.11111111.11111111.00000000. Contando la cantidad
de 1 hay 24, pero los 3 primeros se utilizan para identificar lo que
es la clase C por eso no se cuentan, con lo cual tenemos 21
Para calcular los host se cuentan los 0 que son 8, entonces 2. 8
2=256 (pero se restan 2 que se reservan para mi red y toda la red)
CALCULAR Cantidad
de RED y HOST
Un método para determinar las rutas consiste en utilizar los datos de la capa de red que identifican las redes mediante
identificadores lógicos. Esta información permite trazar un esquema de la red que se utiliza para elegir las rutas con mayor
eficiencia.
Para enrutar puedo declarar redes en mi router o en mi host. Por lo general todo el trabajo lo hace el router pero el usuario
también puede tener rutas alternativas sin tener que enviárselas al default gateway.
Los router interconectan distintas redes, por ejemplo dos redes Ethernet, una LAN con otra LAN.
El router puede dialogar con otros router para descubrir la topología de capa 3, como es la red en capa, qué otras redes hay
detrás de otros routers.
Se transmiten las tablas de uno a otro y de esa forma entienden que para llegar a determinado lugar, tienen que
pasar por otro. Deben evitar "transito pesado" o congestiones en los caminos. Conectan segmentos inmediatos y pueden
conocer las diferentes rutas que pueden existir, deben saber tomar otros caminos, evitar congestiones, aunque un camino
sea más largo, el router puede seleccionarlo porque en ese momento es el mejor camino.
Las métricas se establecen para saber las facilidades, me muestra cuán alejado estoy. Se elijen las más rápidas, las menos
costosas, las de menor delay, las menos saturadas
La pérdida de paquetes se debe a que los routers cuando hay congestiones descartan paquetes, entonces el host del usuario
debe decidir reenviar otra vez el o los paquetes.
Otro concepto importante es la segmentación, un paquete lo dividir corar en paquetes mas pequeños, hay enlaces que no
soportan grandes tamaños, entonces se segmenta el paquete, al final del enlace se puede volver a unir el paquete ya que
ahora en nuevo enlace soporta un tamaño mayor. Es una tarea de ensamblaje y desensamblaje del router.
Un router es capaz de cambiar de protocolo, puede cambiar de tipo de medio de enlace para llegar a otro destino.
El router es capaz de rearmar los paquetes, se regeneran nuevamente en la interfaz de salida del router. No es el mismo
paquete que entra con respecto al que sale. El router rearma un nuevo paquete de acuerdo a las características de la
red.
Internet nace de la unión de diferentes redes a través de gateway, anteriormente universidades e institutos que trabajaban
con protocolos eran muy disimiles unos de otros, para conectar una red con otra red cada uno tenía una red interna y se
necesitaba TRADUCIR los protocolos. Luego cuando se estandariza, y cuando comienza a crecer, cuando IPV4 esta
estandarizado ya no se necesita traducción porque es el mismo de un lado y del otro. No es más necesario un cambio o un
intérprete en el medio.
El gateway traduce en cualquier capa del modelo OSI. Donde se necesite una traducción se necesita un gateway, Si mi
capa de transporte no es igual que la de la otra red lo necesito. Están presentes en capa 3 para arriba.
El router está SIEMPRE EN LA CAPA 3.
Si tengo IPV4 y me quiero conectar a una red IPV6 , IPV6 no es enrutado directamente, el proveedor necesita transportar
a través de IPV4 entonces aquí si necesito un gateway , debo traducir un IPV6 en un IPV4 que sea transportable hasta el
otro punto donde reensambla otra vez el IPV6. El router lo transporta, el gateway lo traduce.
Gateway trabaja en la capa 3 para arriba y el router solo hace conmutación de datagramas de un lado para otro,
se adecúa al tipo de enlace que tengo en la capa 2.
Los Puertos de la capa de transporte de TCP/UDP son los números que relacionan una aplicación (protocolo de
aplicación). Dicho número se encuentra en la capa de transporte del modelo de capas IP. Cada protocolo de aplicación,
como por ejemplo el Messenger (puerto 1863), identifica la conexión e identifica la aplicación.
Cuando se instala un servidor, por ejemplo Apache Web Server, el programa queda escuchando el puerto 80. De esta
forma los clientes que necesitan acceder a esta deben colocar lo siguiente http://el_numero_de_IP:80. Por defecto este el
puerto es automáticamente colocado por el navegador.
En internet, las conexiones de extremo a extremo se llevan a cabo mediante el “socket” o unión de los socket, cada uno se
encuentra en el cliente y el otro en el servidor. Se debe imaginar al socket como una cerradura, donde la llave del cliente
debe coincidir perfectamente <IP Address>:<Port Number>
Las Request For Comments (RFC) son los documentos estándares que rigen los protocolos en Internet. Dado que
Internet es una gran comunicad, participan numerosas redes corporativas, numerosos usuarios, cualquier usuario puede
escribir una RFC y luego proponerla a la IETF.
Las Request for Comments son una serie de notas sobre Internet que comenzaron a publicarse en 1969.
Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la
red Internet, que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.
Cualquiera puede enviar una propuesta de RFC a la IETF (Internet Ingeneering Task Force - Grupo de Trabajo en
Ingeniería de Internet), pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego
resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.
Cada RFC tiene un título y un número asignado, que no puede repetirse ni eliminarse aunque el documento se quede
obsoleto.
Cada protocolo de los que hoy existen en Internet tiene asociado un RFC que lo define, y posiblemente otros RFC
adicionales que lo amplían. Por ejemplo el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959, y el HTTP el
RFC 2616.
Existen varias categorías, pudiendo ser informativos, propuestas de estándares nuevos, o históricos.
Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.
Los objetivos del proceso de estándares de Internet son:
Excelencia técnica;
Implementación y prueba previa;
Documentación clara, concisa y de fácil comprensión;
Apertura y equidad; y
Oportunidad.
En una empresa, oficina, así como también en el hogar se maneja información, datos personales, correspondencia y
demás. La información se mantenía segura resguardada en cintas de backup como respaldo de información. Pero con el
advenimiento de la interconexión de las redes (Interworking) los riesgos acerca de los datos cambiaron, ya que se le suma
la problemática de la seguridad. Por otro lado, toda organización tiene hoy en día dependencia de su sistema informático.
La seguridad en la red consta de tres aspectos:
-Nivel Físico: se impide el acceso físico al hardware, mediante salas cerradas, gabinetes cerrados.
-De Procedimiento: hace referencia a las medidas que toman los administradores y usuarios para establecer seguridad,
como resguardo de contraseñas, mantener secreto los aspectos de cómo se organiza la seguridad de la empresa.
-Nivel Lógico: las medidas de software que se toma para validar las operaciones.
Una pregunta fundamental al principio de análisis cuando se planea conectar un host o cliente a la red es ¿Cuánto vale SU
información? y se deben analizar los siguientes elementos para plantear el alcance de dicha pregunta
Para Usted
Para su competencia
Para sus clientes
Para sus empleados disconformes
Para sus proveedores y revendedores
Analizar los costos del ancho de banda que se utiliza inadecuadamente
Analizar los costos de horas de trabajo donde los empleados utilizan Internet con
otros fines a los estrictos (que no sean comerciales, académicos, actividad de la
empresa, ente educativo)
El valor de la información se puede estimar a través de:
Costo de HW y SW
Costo diario de una caída del sistema como por un virus
-Impide facturar
-Impide acceder a cuentas de clientes
-Genera hora/empleado improductivo sin sistema
-Genera impacto negativo en la atención cliente/público
Pérdida de la confidencialidad a favor de la competencia
Costo por las horas trabajadas por empleados que navegan por Internet para cuestiones personales
Costo de un juicio que debe asumir la empresa, debido a que los empleados hacen un uso no deeado de Internet
accediendo o tratando de acceder
Costo de la recuperación de la información dañada, aún habiendo copias de backup.
Según la organización, el peso que pueden tener cada uno de esos puntos varía, se deben considerar para evitar posible
trastornos a futuro.
Los firewall (o cortafuegos) es un dispositivo sw o hw que actúa sobre los niveles de IP y TCP/UDP analizando las
direcciones y puertos de los paquetes entrantes y salientes de una red. Es la técnica más utilizada para brindar una
seguridad a nivel lógico de la red. Existen tres tipos de firewall.
Baluarte: funciona en la capa de aplicación dialogando con los usuarios, pide login y contraseña para acceder a algún
recurso de traspaso de la información entre LAN interna e Internet. La administración de usuarios es muy problemática,
en general se configuran en forma global y luego cada usuario en particular. Este tipo de firewall esta pensado a nivel de
usuario, así que si un hacker se hace pasar por un usuario registrado puede vulnerar la seguridad.
De Filtro de Selección: aquí el firewall emplea un router para conectar la red privada a la red pública. Analiza cada
paquete que entra o sale del router operando en la capa de red del modelo OSI. En esta capa se controla el número de IP y
los puertos TCP/IP, pero no se puede controlar capas superiores (aplicación – usuario) siendo vulnerables a la simulación.
De Portal: este firewall combina las dos técnicas anteriores, posee en el proxy de web la posibilidad de validar al usuario,
mientras que la selección de filtros valida el IP y el puerto TCP.
Existen casos particulares donde es apropiada la implementación del método de tunelización como solución. Cuando se
necesita unir dos redes distantes esta implementación se puede realizar mediante el uso de internet. El problema mayor
consiste en mantener las dos redes aisladas de la observación “escucha” de paquetes que viajan entre las dos redes, por
parte de intrusos.
El túnel IP se implementa mediante dos firewalls o mediante dos routers que soporte esta técnica denominada VPN (RED
PRIVADA VIRTUAL). Los paquetes provenientes de una red son encapsulados en el firewall y sus encabezados en un
paquete de IP encriptado, y la transmite por internet hacia el extremo receptor. El firewall receptor retira el encapsulado,
desencripta el mensaje y lo dirige a la correspondiente dirección de su red privada. Ambos extremos del túnel IP seguro
deben coincidir en el método de encapsulamiento, los índices de protección y los puestos de comunicación.
El protocolo TCP/IP fue creado con los mejores ánimos, haciendo hincapié en su funcionalidad y prestaciones. Los
autores no observaron los riesgos y posibles brechas que posibilitaba dicho protocolo. Es por ello que existen diversas
maneras de bloquear un servicio, host o estación de trabajo. Existen diversos tipos de ataques:
IP Spoofing: el sistema de origen pone en el campo de IP Surce Address una dirección que no es la propia. Se utiliza
para enmascarar el origen del ataque y redirigir las respuestas del destinatario a otra estación.
DOS (Denial of Service): el método más sencillo para perjudicar a una organización es bloquear el servicio de sus
sistemas informáticaos o alguno de sus componentes. Existen varios subtipos de ataques, los que explotan bugs de
implementación del TCP/IP, los que explotan debilidades del TCP/IP, los que utilizan fuerza bruta para inundar la red
con datos inútiles.
Ping of death: utilize una debilidad del TCP/IP reensamblando los fragmentos del datagrama en forma corrupta, los
fragmentos con campo de offset se superponen.
SYN Flood
Ataque LAND
WinNuke
DDOS: Son ataques que utilizan una gran cantidad de máquinas para atacar un server o host. Entre los diversos
DDOS podemos citar al SMURF, se basa en la multiplicación de respuestas ping, enviándose un ping del tipo
broadcast además de estar combinando con IP Spoofing.
Los sniffing de paquetes es la práctica de capturar datos de red que no están destinados a tu máquina, generalmente con el
propósito de ver tráfico confidencial/sensible, como sesiones de telnet o gente leyendo su correo. Mediante la utilización
de switches de red y backbones de fibra óptica (que son difíciles de pinchar) se puede minimizar la amenaza.
Los sniffers tienen un propósito útil en el análisis de redes, cuando se necesitan conocer errores de protocolo o
configuraciones erróneas en capa 2.
La traducción de la dirección de red o NAT es una de las facilidades de seguridad más potentes de WinRoute. NAT es
un borrador de protocolo estándar de internet para “ocultar” las direcciones de las redes privadas detrás de una sola
dirección o de varias direcciones. Una versión NAT denominada IP Masquerading (máscara de IP) ha gozado durante
varios años de mucha popularidad entre los usuarios de Linux. WinRoute es uno de los pocos productos para la
plataforma de Windows que ofrece funcionalidad NAT al nivel de entrada.
NAT puede implementarse de muchas formas, pero básicamente, crea un rango de direcciones privado casi ilimitado par
las redes internas que es “traducido” por WinRoute, de forma que las comunicaciones puedan transferirse a las redes
públias o entrar desde ellas sin revelar ninguna información sobre sistemas inernos sensibles. Dado que se desconoce el
rango de direcciones privado de la interfaz interna de los cortafuegos WinRoute, es prácticamente imposible atacar
directamente a un sistema en la red interna protegida por la NAT
Funcionamiento de NAT
La traducción de la Dirección de Red (Network Address Translation) es un proceso que modifica los paquetes
transmitidos desde/hacia la red de área hacia/desde Internet u otras redes basadas en IP.
Paquetes Salientes: los paquetes que pasan por el traductor de dirección saliendo de la LAN se cambian o traducen para
que parezca que procede del computador en el que se está ejecutando la NAT (ese computador está conectado
directamente a Internet). Lo que realmente ocurre es que la dirección IP “origen” es cambiada en el encabezamiento y
sustituida por la dirección IP (pública) del computador NAT.
El motor NAT también crea una tabla de registros que contiene información sobre cada paquete que ha pasado hacia
internet.
Paquetes Entrantes: los paquetes que pasan por NAT para entrar en la LAN se comparan con los registros almacenados
por el motor NAT. Después, la dirección IP de “destino” se sustituye (en base a los registros de la base de datos)
nuevamente por la dirección IP específica de la clase privada interna, para que acceda al computador respectivo de la
LAN. Originalmente el paquete llegó con la dirección IP pública del computador NAT como su dirección de “destino”. El
motor NAT tuvo que cambiar esa información para entregar el paquete al receptor correcto dentro de la red local.
WinRoute
Es una excelente solución para casi cualquier configuración de red.
1. Seguridad total: WinRoute trabaja debajo de la pila TCP al nivel IPSEC. Captura tanto los paquetes salientes como los
entrantes ANTES de que puedan entrar en el computador. El marco de seguridad gracias a este diseño es casi
impenetrable.
2. Soporte total de Protocolos: WinRoute es un ENRUTADOR de sw. Puede permitir el paso de casi cualquier protocolo
de Internet. Éste comprueba cada paquete utilizando la seguridad avanzada y las facilidades de cortafuegos inherentes al
diseño de sw. En sistemas que emplean Win 95 y 98, WinRoute gestiona el encaminamiento de los paquetes. En Win NT
el SO ejecuta el encaminamiento y WinRoute administra la funcionalidad NAT.
3. Flexibilidad total: WinRoute ejecuta la NAT en las interfaces que se elijan. Ejecuta cualquier regla de seguridad
preestablecida en las interfaces específicas. El usuario dispone de libertad para diseñar y configurar las opciones de
seguridad.
Es posible que sólo se desee utilizar WinRoute como enrutador de acceso neutral para el tráfico (paquetes) que llega desde
internet hacia una red local. En ese caso, ya se dispone de una solución para el acceso compartido a Internet. Si esta
solución no permite correr en la red privada de
servidores y aplicaciones a los que se debe poder acceder
desde Internet, entonces WinRoute puede ser la solución
correcta para esa configuración específica.
Algunos de los servicios a los que puede desear que se
acceda desde internet son:
servidor telnet (AS400 por ejemplo)
servidor WWW , servidor de correo , servidor FTP
cualquier otro servidor accesible en un puerto
determinado
PC Anywere
WinRoute pondrá a disposición de sus usuarios/clientes un acceso fiable y seguro a esos servicios.
Los ajustes se deben realizar de formas diferentes:
Mediante WinRoute es posible acceder a determinados servicios desde Internet SIN necesidad de cambiar la
configuración de la red.
¡Si se activa NAT en ambas interfaces, NO podrá utilizar WinRoute para el acceso compartido a Internet!
¿Que es NAT?
NAT Wikipedia
Mapeo de Puertos
NAT
Mapeo de Puerto para Sistemas con Alojamiento Múltiple (más direcciones IP)
Es posible que se disponga de más direcciones de IP asignadas a la interfaz de internet, y que dentro de la red funcionen
varios servicios a los que se debe poder acceder desde internet.
Si se desea operar 5 (cinco) servidores web y que cada uno de ellos tenga un dominio independiente asociado con
diferentes direcciones IP, en tal escenario se podría asignar 5 direcciones IP a la interfaz externa (que conecta a internet) y
operar los servidores web en otros computadores dentro de la red.
Cada servidor puede correr sobre un computador independiente, o se puede asignar más direcciones IP a un computador
de la red interna y correr todos los servidores web sobre ese computador. Luego se deben definir 5 mapeos de puerto en
un diálogo de Mapeo de Puerto. Para cada servidor
web se debe definir:
NAT Múltiple
WinRoute permite tanto la NAT sencilla como otras configuraciones más complejas. Puede especificar, en base a la
dirección IP de origen o de destino del paquete, si NAT debe ejecutarse también para otras direcciones IP (es decir, los
paquetes aparentan provenir de otras dirección IP) o si NAT no debe ejecutarse en absoluto.
Estos ajustes son muy importantes cuando existen configuraciones de redes más complejas en las cuales
Determinados computadores deben aparentar que disponen de una dirección IP diferente a la dirección IP principal usada
por el resto de la red
Existen sucursales conectadas a la WAN con rangos de direcciones privadas, y desea compartir un acceso a internet para
todas ellas
Dispone de varios segmentos detrás de WinRoute y uno (o varios) de ellos es una zona DMZ (ver DMZ) con una
dirección IP pública
Desea tener direcciones IP públicas dentro de la red privada (se debe poner previamente en contacto con el proveedor ISP
de servicio y cerciorarse que estas direcciones IP deben encaminarse a través de su dirección IP principal. Se configura:
Tabla de Interfaces
La tabla de interfaces es un diálogo en el que WinRoute visualiza todas las interfaces disponibles que ha podido detectar
en el computador. Si dispone de más interfaces que los visualizados por WinRoute, es probable que el controlador de
dicha(s) interfaz(ces) no haya sido cargado correctamente por el sistema operativo y que por lo tanto WinRoute no haya
podido leerlo
Soporte VPN
WinRoute dispone de la capacidad completa para pasar el tráfico de los dos protocolos de red privada virtual (VPN) más
populares que se utilizan en la actualidad: el protocolo de seguridad IP (IPSec) propuesto por IETF, y el protocolo de
túnel punto a punto, que se ha popularizado en los últimos años debido a su inclusión en el sw del sistema operativo
cliente Windows de Microsoft.