martes, 12 de enero de 2021

5°ta unidad Diseño e implementación de red LAN

 

5°ta unidad

Diseño e implementación de red LAN

 

5.1. Análisis de requerimientos de red

El análisis de redes se enfoca en los requerimientos de los usuarios, de sus aplicaciones y dispositivos. también se enfoca en entender el comportamiento de la red bajo diferentes escenarios. El análisis de redes también define, determina y describe las relaciones existen entre el conjunto de usuarios de la red, las aplicaciones y dispositivos de red. Durante el proceso de análisis encontraremos el camino para tomar las correctas decisiones cuando nos encontremos en las etapas de arquitectura , diseño e implementación de la red.

El proceso del análisis de redes tiene dos propósitos en primer lugar escuchar a los usuarios y entender sus necesidades.
y segundo entender el sistema.

En el análisis de redes examinamos también el estado de la red existente , incluyendo los problemas que podría tener , creamos una descripción de las tareas de que deberán atenderse , desarrollamos los requerimientos y flujos de tráfico , asi como también el mapeo de usuarios, aplicaciones y dispositivos, de esta manera recopilamos información para las etapas de arquitectura y diseño.

Análisis de los requerimientos de usuario

La especificación de requerimientos de cualquier servicio o producto no es una ciencia exacta. pero un análisis formal del proceso incrementará las probabilidades de acierto en las siguientes etapas de diseño e implementación. Los requerimientos de usuario pueden ser expresado en terminado de servicios requeridos en la red, el volumen de tráfico de red que será manejado, capacidad de almacenamiento requerido, niveles de servicio requerido. No es suficiente preguntar al cliente que es lo que quiere ya que podrían estar dudosos de lo que su red en el futuro requerirá y podrían tener solo una vaga idea de lo que puede o no lograrse desde un punto de vista tecnológico. Conversar con el personal de todos los niveles en la organización ayudara a ver todo el panorama completo y asegurar que los requerimientos sean especificados.

Los servicios requeridos de seguro incluirán una red básica de servicios tal como compartir archivos, autenticación para el uso de impresoras en red. correo electrónico y acceso a internet son los primeros en la lista y tendrán implicaciones en el tráfico y seguridad de la red. Otro servicio podría ser requeridos, como aplicaciones de trabajo en red, video conferencias. Estos requerimientos inevitablemente tienen gran impacto en los requerimientos de ancho de banda.

Una vez que la lista de servicios requeridos ha sido creada, será necesario determinar cuántos usuarios normalmente usaran estos servicios en cualquier momento dado y que tanta será la demanda, Esta información puede ser obtenida con una estimación del tráfico que fluye en diferentes partes de la red a diferentes horas del día. el número y tipos de transacciones de negocio que son realizadas cada día por ejemplo que tan seguido los datos existentes son modificados o leídos.

 

El rendimiento de la red es usualmente especificado en base al promedio de velocidad que un servicio de red responde a una petición de usuario y el nivel general de disponibilidad de la red, es decir, cuando tiempo la red funciona de modo normal - ideal 100% -

 

Finalmente decir que el rendimiento puede tener un significado diferente para cada persona en particular. Los usuarios tienen expectativas de acerca de los resultados finales y el tipo de tecnología cualquiera que sea ésta puede afectar las expectativas sobre todo en momentos de gran demanda donde podrían darse circunstancias adversas que son inevitables y vienen de tiempo en tiempo. es una buena política educar a los usuarios que tengan una expectativa razonable y realista en vez de hacer promesas que no podamos mantener o llevar a cabo sin el equipo y capacidad necesaria.

Especificación de los requerimientos


La especificación de requerimientos es un documento con los requerimientos de la red, pero con alto detalle, incluyendo todos los servicios y los niveles mínimos de rendimiento que debe cumplir. La especificación de requerimientos no especifica exactamente cómo será implementada la funcionalidad requerida, sino simplemente provee un conjunto de criterios que la red propuesta debe cumplir describiendo las limitaciones de costo y restricciones de tiempo, este documento es la salida de la etapa de análisis de requerimientos y representa un hito significativo en el proyecto. la especificación de requisitos debe incluir las siguientes secciones.

  • Estimaciones sobre los servicios y tráfico de red
  • Despliegue de equipos y software de usuarios finales.
  • Aplicaciones de red.
  • Capacidad de almacenamiento de datos en la red.
  • Seguridad de la red.
  • Procedimientos de recuperación y respaldo de datos.
  • Apoyo de soporte y mantenimiento.
  • Programación para entrenamiento de usuarios.
  • Limitaciones de presupuesto.


El formato exacto de la especificación de requerimientos variará de una organización a otra, pero la información debe ser siempre clara sin posibles ambigüedades. El concepto de SLA - Acuerdo del Nivel de Servicio - es muy popular en muchas organizaciones. Este es un acuerdo escrito de manera formal entre el departamento de IT y sus usuarios que establece los niveles esperados de rendimiento para los servicios de red, especifica los métodos que se utilizarán para el seguimiento y reporte sobre el rendimiento de la red, define el procedimiento a seguir en caso suceda algún problema y también las responsabilidades que incumben a los usuarios.


el documento de SLA también sirve para desmentir niveles esperados de rendimiento poco realistas de los usuarios. La Información estadística recopilada de la red a través de los dispositivos de monitoreo es usado para verificar si los acuerdos de niveles de rendimiento son cumplidos.

Fases de diseño de redes


los profesionales en redes tienen la habilidad de crear redes que pueden llegar a ser tan complejas que si se llega a presentar un problema no puede ser resuelto usan el mismo patrón con el que se creó la red. Este hecho nos lleva a solucionar el problema de una manera también compleja, como resultado tendremos una red que será difícil de entender y mantener.


Esta situación nos lleva a pensar en realizar el diseño de una red mediante un proceso estructurado analizando el ciclo de vida que tiene el diseño de una red para identificar sus fases.

Son estás razones las que nos lleva al diseño de redes descendente (top-down). Esta es una disciplina que ha crecido de éxito que ha tenido la programación de software estructurado y el análisis estructurado de sistemas. el objetivo principal de esta metodología es tratar de representar con mayor precisión las necesidades del usuario que desafortunadamente suelen ser ignorados. otro objetivo es mantener el proyecto manejable viviéndolo en módulos que puede ser mantenidos y modificados fácilmente.


El diseño de red puede ser dividió en 4 fases principales.

 

  • Análisis de Requerimiento

En esta fase el analista de red entrevista a los usuarios y personal tenido para obtener un mayor entendimiento de los objetivos técnicos y de negocio para el nuevo sistema o actualización. La tarea de representar la red existente, incluyendo la topología física y lógica como también el rendimiento de la red. Los últimos pasos de esta phase es analizar el tráfico de red actual y futuro, como también los comportamientos de protocolo y la calidad de servicio requerido (SLA.

 

  • Desarrollo de un diseño lógico

En esta se representa la topología de red de la nueva red o actualización, direccionamiento de capas de red, protocolos de nombre, intercambio y enrutado. El diseño lógico también incluye el planeamiento de seguridad, la administración de la red y la investigación inicial para que los proveedores de servicio puedan cumplir con el acceso remoto y a la WAN.

  • Desarrollo de un diseño físico

Durante la fase del diseño físico se especifica las tecnologías y productos para llevar a cabo los diseños lógicos seleccionados. En esta fase también debe completada las investigaciones de proveedores de servicio que se inició en la fase anterior.

 

  • Prueba, optimización y documentación del diseño

El paso final consiste en redactar e implementar el plan de prueba y construir un prototipo o piloto, optimizar el diseño de red y documentar el trabajo con el diseño de red propuesto.

Diseño de redes descendente (Top-Down)

Fase 1: Analizar Requerimientos

  • Analizar metas de negocio y restricciones
  • Analizar metas técnicas, ventajas y desventajas.
  • Caracterizar la red existente
  • Caracterizar el tráfico de la red


Fase 2: Diseño Lógico de la Red

  • Diseñar una topología de la red.
  • Diseñar modelos de direccionamiento y nombres.
  • Seleccionar protocolos de conmutación (switching) y enrutamiento (routing).
  • Desarrollar estrategias de seguridad para la red.
  • Desarrollar estrategias para el mantenimiento de la red.


Fase 3: Diseño Físico de la Red.

  • Seleccionar tecnologías y dispositivos para las redes de cada sector.
  • Seleccionar tecnologías y dispositivos para la red corporativa (de la empresa u organización).


Fase 4: Probar, Optimizar y Documentar el diseño de la red.

  • Probar el diseño de la red.
  • Optimizar el diseño de la red.
  • Documentar el diseño de la red.

Diseño de Redes PDIOO

Fase 1: Planificación (Plan).

  • Identificación de requisitos.

o    Aplicaciones y protocolos

o    Conexión a Internet.

o    Direccionamiento (public/privado/IPv4/v6)

o    Redundancia.

o    Wireless.

o    QoS.

  • Estudio del Estado actual de la red

- Cableado.

- Equipamiento que debe ser soportado.

- Procedimientos de administración.

- Topología.

- Utilización.


Fase 2: Diseño.

  • Diseño de acuerdo con los requisitos y el estado de la red.
  • Consultando al propietario.


Fase 3: Implementación.

  • Creación de acuerdo con el diseño.
  • Posible prototipo o red piloto (prueba de concepto).


Fase 4: Operación.

  • Operación y monitorización de la red.
  • Comprobación final del diseño.


Fase 5: Optimización.

  • Detección y corrección de problemas.
  • Puede requerir un rediseño.


Retirada

  • Sustitución de equipamiento obsoleto.

 

5.2 Cableado estructurado

El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN).

 

Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales.

 

Tipos de cables

En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:

·         Coaxial

·         Par Trenzado (2 pares)

·         Par Trenzado (4 pares)

·         Fibra Óptica

De los cuales el cable Par Trenzado (2 y 4 pares) y la Fibra Óptica son reconocidos por la norma ANSI/TIA/EIA-568-A y el Coaxial se acepta, pero no se recomienda en instalaciones nuevas

 

Cable Coaxial

Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas, el más común de este tipo de cables es el coaxial de televisión.

 

Par Trenzado

Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias más altas de transmisión.

 

 

 

5.2.1 Estándares vigentes

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

Un sistema de cableado puede soportar de manera integrada o individual los siguientes sistemas:

·         Sistemas de voz

·         Centralitas (PABX), distribuidores de llamadas (ACD)

·         Teléfonos analógicos y digitales, etc.

·         Sistemas telemáticos

·         Redes locales

·         Conmutadores de datos

·         Controladores de terminales

·         Líneas de comunicación con el exterior, etc.

·         Sistemas de Control

·         Alimentación remota de terminales

·         Calefacción, ventilación, aire acondicionado, alumbrado, etc.

·         Protección de incendios e inundaciones, sistema eléctrico, ascensores

·         Alarmas de intrusión, control de acceso, vigilancia, etc.

NORMAS Y ESTANDARES

Una entidad que compila y armoniza diversos estándares de telecomunicaciones es la Building Industry Consulting Service International (BiCSi). El Telecommunications Distribution Methods Manual (TDMM) de BiCSi establece guías pormenorizadas que deben ser tomadas en cuenta para el diseño adecuado de un sistema de cableado estructurado. El Cabling Installation Manual establece las guías técnicas, de acuerdo a estándares, para la instalación física de un sistema de cableado estructurado.

El Instituto Americano Nacional de Estándares, la Asociación de Industrias de Telecomunicaciones y la Asociación de Industrias Electrónicas (ANSI/TIA/EIA) publican conjuntamente estándares para la manufactura, instalación y rendimiento de equipo y sistemas de telecomunicaciones y electrónico.  Cinco de éstos estándares de ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios.  Cada estándar cubre un parte específico del cableado del edificio. Los estándares establecen el cable, hardware, equipo, diseño y prácticas de instalación requeridas. Cada estándar ANSI/TIA/EIA menciona estándares relacionados y otros materiales de referencia. La mayoría de los estándares incluyen secciones que definen términos importantes, acrónimos y símbolos.

 

ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre cómo cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales; TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.

 

ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo enrutar el cableado.

 

ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.

 

ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.

 

ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.

 

ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

 

 

 

5.2.2 Diseño y documentación básica de redes

 

Reunión de relevamiento de requerimientos y acopio de información.

Se elabora un diagrama del tendido de la red sobre las plantas del plano, determinando las mejores rutas y tecnologías en función de los requerimientos especificados.

Reunión técnica para la evaluación y ajustes del plano provisorio.

Se prepara el manual técnico con los detalles de las tecnologías involucradas, las vías de distribución y las normas utilizadas. También se especifican la redundancia y los planes de contingencia.

Se entrega el manual y los planos en soporte digital para su implementación

 

 

Requerimientos

 

Planos en formato digital (Autocad) o copia heliográfica.

 

  Requerimientos básicos: ubicación de puestos de trabajo, teléfonos ip, impresoras, etc.

  Requerimientos especiales: certificaciones y/o normas necesarias que deben ser cumplidas.

  Permisos de acceso a lugares restringidos, si es necesario (terrazas, sótanos, etc.).

 

 Planificar los requisitos de hardware y la topología de red

La planificación de los requisitos de hardware y topología de Red, determinan los tipos de equipo que se necesitan y la distribución de dichos equipos en el sitio; ya que al diseñar la red, se debe decidir qué tipo de red se adapta mejor conforme a la necesidad que se tenga y esto incluye algunas decisiones de planificación relacionadas con el hardware de red como las siguientes: La topología de red, El diseño y las conexiones del hardware de red, El número de sistemas host que admite la red, Los tipos de host que admite la red, Los tipos de servidores que puede necesitar, El tipo de medio de red que utilizará (Ethernet, Token Ring, FDDI, etc.).

 

 

 

 

5.2.3 Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación, mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

 

Electricidad y conexión a tierra

 

La electricidad es un hecho de la vida moderna. La usamos para realizar una amplia gama de tareas. Entra en nuestros hogares, escuelas y oficinas a través de líneas de alimentación eléctrica que la transportan bajo la forma de corriente alterna (CA). Otro tipo de corriente, denominada corriente continua (CC), es la que encontramos en las linternas, baterías de automóvil y en la motherboard de una computadora.

 

Ruido de línea de CA

 

Después de entrar en nuestros hogares, escuelas y oficinas, la electricidad se transporta a los artefactos y las máquinas a través de cables ocultos en paredes, pisos y techos. Como consecuencia, dentro de estos edificios, el ruido de la línea de alimentación de CA se encuentra en todo el entorno. Si no es tratado correctamente, el ruido de la línea de alimentación puede representar un gran problema para una red.

 

Descarga electrostática

 

La descarga electrostática (ESD), conocida comúnmente como electricidad estática, es la forma más perjudicial y descontrolada de la electricidad. Los equipos electrónicos sensibles deben protegerse contra este tipo de electricidad.

 

Alimentación de conexión a tierra en equipo informático

 

Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por lo general, una corriente eléctrica sigue la ruta de menor resistencia. Una de las primeras decisiones que debe tomar al planificar su red es la colocación del/de los centro(s) de cableado, ya que es allí donde deberá instalar la mayoría de los cables y los dispositivos de networking. La decisión más importante es la selección del (de los) servicio(s) de distribución principal (MDF).

 

Existen estándares que rigen los MDF e IDF, y aprenderá algunos de esos estándares mientras aprende cómo seleccionar el (los) centro(s) para el cableado de la red. De ser posible, haga un recorrido por los MDF/IDF de su propia Institución de alguna empresa local.

 

Finalmente, aprenderá cómo planificar su red para evitar algunos de los problemas relacionados con los efectos negativos de las redes provocados por la electricidad de CA proporcionada por la compañía de energía eléctrica.

 

 

 

Tamaño

 

El estándar TIA/EIA-568-A especifica que en una

 

LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se debe incluir espacio adicional para adaptarse al futuro crecimiento.

 

El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado y que por cada 1000 m 2 se deberá agregar un centro de cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m 2 o cuando la distancia del cableado horizontal supere los 90 m.

 

Especificaciones ambientales

 

Cualquier ubicación que se seleccione para instalar el centro de cableado debe satisfacer ciertos requisitos ambientales, que incluyen, pero no se limitan a, suministro de alimentación eléctrica y aspectos relacionados con los sistemas de calefacción/ventilación/aire acondicionado (HVAC). Además, el centro debe protegerse contra el acceso no autorizado y debe cumplir con todos los códigos de construcción y de seguridad aplicables

 

Cualquier habitación o centro que se elija para servir de centro de cableado debe cumplir con las pautas que rigen aspectos tales como las siguientes:

 

Materiales para paredes, pisos y techos

Temperatura y humedad

Ubicaciones y tipo de iluminación

Tomacorrientes

Acceso a la habitación y al equipamiento

Acceso a los cables y facilidad de mantenimiento

 

 

5.2.4 Planificación del cableado estructurado.

 

Debemos tomar en cuenta las siguientes especificaciones: el estándar TIA/EIA-568-A específica que, en una LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se debe incluir espacio adicional para adaptarse al futuro crecimiento. Naturalmente, el tamaño del centro va a variar según el tamaño de la LAN y el tipo de equipo necesario para su operación. Una LAN pequeña necesita solamente un espacio del tamaño de un archivador grande, mientras que una LAN de gran tamaño necesita una habitación completa.

El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro

de cableado y que por cada 1000 m2 se deberá agregar un centro de cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m2 o cuando la distancia del cableado horizontal supere los 90 m.

Más adelante se explica la forma en la que se ubicará el MDF y el IDF ya que solo ocupamos uno.

 

 

5.2.4.1 Backbone

 

se refiere a las principales conexiones troncales de Internet. Están compuestas de un gran número de router interconectados comerciales, gubernamentales, universitarios y otros de gran capacidad que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica.

 

Parte de la extrema resiliencia de Internet se debe a su diseño estructural, ubicando las funciones de estado y control en los propios elementos de la red y relegando la mayor parte del procesamiento a los extremos finales. De esta manera se asegura la integridad, la fiabilidad y la autenticidad de los datos.

 

El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.

 

5.2.4.2 Cableado Horizontal

 

El cableado Horizontal es el cableado que se extiende desde el armario de telecomunicaciones o Rack hasta la estación de trabajo. Es muy dificultoso remplazar el cableado Horizontal, por lo tanto, es de vital importancia que se consideren todos los servicios de telecomunicaciones al diseñar el cableado Horizontal antes de comenzar con él.

 

El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo:

 

Comunicaciones de voz (teléfono).

Comunicaciones de datos.

Redes de área local.

 

5.2.4.3. Especificación del centro cableado (SITE).

La tecnología que soporta la infraestructura de red LAN está basada en el protocolo Ethernet y los dispositivos que implementan esta tecnología son switches nivel dos (2) o nivel tres (3), es decir, que ellos son los encargados (los de nivel dos) de interpretar las direcciones físicas de los computadores de la red,

con el fin de facilitar y permitir la conectividad entre estaciones de la red, y entre estas estaciones y la Internet, facilitando y garantizando de esta manera que se puedan acceder a las aplicaciones propias relacionadas con la labor de la empresa.

 

La tecnología utilizada en la red LAN es tecnología Ethernet implementada normalmente con switches los cuales poseen velocidad de 10Mbps o 100Mbps o hasta 1000Mbps. La tecnología de red utilizando switches permite mejorar el uso de los anchos de banda dentro de la red local ya que la comunicación entre.

dos dispositivos no afectan la de otros dispositivos que en un momento determinado también se estén comunicando, es decir el ancho de banda que ya sea de 10Mbps o de 100Mbps se mantiene siempre dentro de un dispositivo tipo switch.

 

Estos switches a los que nos estamos refiriendo poseen velocidad de conexión de 10Mbps,100Mbps y 1000Mbps y también poseen la facilidad de detectar automáticamente cuando un usuario se conecta a 10Mbps, 100Mbps o 1000Mbps y de acuerdo a ello, configuran su velocidad automáticamente. Estos

switches normalmente tienen la capacidad de operar full duplex, es decir que ya sean los 10Mbps o 100Mbps, esta velocidad opera en ambos sentidos de manera simultánea, ofreciéndole de esta manera al usuario ya sea un total de 20Mbps o de 200Mbps de velocidad agregada en los dos sentidos.

 

 

5.2.5 Organismos Certificadores

 

 

Un Organismo Certificador (OC), es la persona moral, organización o institución pública o privada, unidad administrativa de algunas Dependencias, Entidad o su similar en los niveles de Gobierno Federal, estatal o municipal acreditada por el CONOCER, para certificar las competencias de las personas ,con base en Estándares de Competencia inscritos en el Registro Nacional de Estándares de Competencia, así como para acreditar, previa autorización del CONOCER, Centros de Evaluación y/o Evaluadores Independientes en uno o varios Estándares de Competencia, inscritos en el Registro Nacional de Estándares de Competencia, durante el periodo determinado.

 

 

Configuración y prueba de una red

Bibliografía y links

 

·         (2010). Seguridad física. 12/01/2020, de ...... Sitio web: https://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

 

·         Backbone. (2020, January 26). Wikipedia. https://es.wikipedia.org/wiki/Backbone

·         Chavez, R. O. S. A. (2010). fundamentos de redes. Fundamentos de Redes. http://fundredes-tesco-pinklady.blogspot.com/2011/01/625-especificacion-del-centro-de.html

·         Analisis requerimientos y diseños. (2012, December 10). Prezi. https://prezi.com/syv23y4p7xg3/analisis-de-requerimientos-y-diseno-de-una-red-utilizando-switches-de-la-marca-cisco/

 

miércoles, 9 de diciembre de 2020

Unidad 4 Tecnología Ethernet

 

Unidad 4 Tecnología Ethernet

  La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980.

4.1.1. ESTÁNDARES E IMPLEMENTACIÓN

   La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980.

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO). Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física.

 

4.1.2. Capa 1 y capa 2

 

Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia sobre con qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la mitad inferior de la capa de Enlace de datos, que se conoce como subcapa Control de acceso al medio (Media Access Control, MAC), y la capa física.

Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones.

Tal como lo muestra la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones. Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y la comunicación con la computadora. La subcapa MAC se ocupa de los componentes físicos que se utilizarán para comunicar la información y prepara los datos para transmitirlos a través de los medios.

La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación.

4.1.3. CONTROL DE ENLACE LÓGICO: CONEXIÓN CON LAS CAPAS SUPERIORES

Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa Control de enlace lógico (LLC) y la subcapa Control de acceso al medio (MAC). Las funciones descritas en el modelo OSI para la capa de Enlace de datos se asignan a las subcapas LLC y MAC. La utilización de dichas subcapas contribuye notablemente a la compatibilidad entre diversos dispositivos finales.

Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física. El Control de enlace lógico se encarga de la comunicación entre las capas superiores y el software de red, y las capas inferiores, que generalmente es el hardware. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control para ayudar a entregar el paquete al nodo de destino. La Capa 2 establece la comunicación con las capas superiores a través del LLC.

El LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC (Tarjeta de interfaz de red) es un programa que interactúa directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de Control de Acceso al medio (MAC)

4.1.4. MAC: Envío de datos a los medios

El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de Enlace de datos. El hardware implementa el Control de acceso al medio, generalmente en la Tarjeta de interfaz de red (NIC).

 

La subcapa MAC de Ethernet tiene dos responsabilidades principales:

  • Encapsulación de datos
  • Control de Acceso al medio

Control de acceso al medio

La subcapa MAC controla la colocación de tramas en los medios y el retiro de tramas de los medios. Como su nombre lo indica, se encarga de administrar el control de acceso al medio. Esto incluye el inicio de la transmisión de tramas y la recuperación por fallo de transmisión debido a colisiones.

 

Topología lógica

La topología lógica subyacente de Ethernet es un bus de multiacceso. Esto significa que todos los nodos (dispositivos) en ese segmento de la red comparten el medio. Esto significa además que todos los nodos de ese segmento reciben todas las tramas transmitidas por cualquier nodo de dicho segmento.

Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si debe aceptar y procesar una determinada trama. Esto requiere analizar el direccionamiento en la trama provisto por la dirección MAC.

Ethernet ofrece un método para determinar cómo comparten los nodos el acceso al medio. El método de control de acceso a los medios para Ethernet clásica es el Acceso múltiple con detección de portadora con detección de colisiónes (CSMA/CD).

 

4.1.5. IMPLEMENTACIONES FÍSICAS DE ETHERNET

La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su inicio en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. Cuando se introdujo el medio de fibra óptica, Ethernet se adaptó a esta nueva tecnología para aprovechar el mayor ancho de banda y el menor índice de error que ofrece la fibra. Actualmente, el mismo protocolo que transportaba datos a 3 Mbps puede transportar datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

Simplicidad y facilidad de mantenimiento

Capacidad para incorporar nuevas tecnologías

Confiabilidad

Bajo costo de instalación y de actualización

4.1.6. Ethernet: Comunicación a través de LAN

 

4.1.6.1. Comunicación a través de LAN

 

Una red LAN es una red de área local que permite que computadoras muy cercanas se comuniquen entre ellas. Estas computadoras pueden estar todas en un mismo edificio o en edificios adyacentes. El propósito de esta red es que los usuarios puedan compartir recursos como impresoras, programas, datos, etc. La diferencia entre estas es su topología.

 

Hay dos tipos de red LAN:

 

Ethernet y la IEEE 802.3 (muy similares y

Token Ring (IEEE 802.5)

 

 

4.1.6.2. Ethernet histórica

 

Los cimientos de la tecnología Ethernet se fijaron por primera vez en 1970 mediante un programa llamado Alohanet. Alohanet era una red de radio digital diseñada para transmitir información por una frecuencia de radio compartida entre las Islas de Hawai.

 

 

 

Alohanet obligaba a todas las estaciones a seguir un protocolo según el cual una transmisión no reconocida requería una retransmisión después de un período de espera breve. Las técnicas para utilizar un medio compartido de esta manera se aplicaron posteriormente a la tecnología cableada en forma de Ethernet.

 

La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de bus compartida.

 

La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio físico compartido

Primeros medios Ethernet

Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras en una topología de bus. Cada computadora se conectaba directamente al backbone. Estas primeras versiones de Ethernet se conocían como Thicknet (10BASE5) y Thinnet (10BASE2).

La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía lograr distancias de cableado de hasta 500 metros antes de que la señal requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tenía un diámetro menor y era más flexible que la Thicknet y permitía alcanzar distancias de cableado de 185 metros.

La capacidad de migrar la implementación original de Ethernet a las implementaciones de Ethernet actuales y futuras se basa en la estructura de la trama de Capa 2, que prácticamente no ha cambiado. Los medios físicos, el acceso al medio y el control del medio han evolucionado y continúan haciéndolo. Pero el encabezado y el tráiler de la trama de Ethernet han permanecido constantes en términos generales.

Las primeras implementaciones de Ethernet se utilizaron en entornos LAN de bajo ancho de banda en los que el acceso a los medios compartidos se administraba mediante CSMA y, posteriormente, mediante CSMA/CD. Además de ser una topología de bus lógica de la capa de Enlace de datos, Ethernet también utilizaba una topología de bus física. Esta topología se volvió más problemática a medida que las LAN crecieron y que los servicios LAN demandaron más infraestructura.

Los medios físicos originales de cable coaxial grueso y fino se reemplazaron por categorías iniciales de cables UTP. En comparación con los cables coaxiales, los cables UTP eran más fáciles de utilizar, más livianos y menos costosos.

La topología física también se cambió por una topología en estrella utilizando hubs. Los hubs concentran las conexiones. En otras palabras, toman un grupo de nodos y permiten que la red los trate como una sola unidad. Cuando una trama llega a un puerto, se lo copia a los demás puertos para que todos los segmentos de la LAN reciban la trama. La utilización del hub en esta topología de bus aumentó la confiabilidad de la red, ya que permite que cualquier cable falle sin provocar una interrupción en toda la red. Sin embargo, la repetición de la trama a los demás puertos no solucionó el problema de las colisiones. Más adelante en este capítulo se verá cómo se manejaron las cuestiones relacionadas con colisiones en Ethernet mediante la introducción de switches en la red.

 

4.1.6.3. Administración de colisiones Ethernet

Ethernet antigua

En redes 10BASE-T, el punto central del segmento de red era generalmente un hub. Esto creaba un medio compartido. Debido a que el medio era compartido, sólo una estación a la vez podía realizar una transmisión de manera exitosa. Este tipo de conexión se describe como comunicación half-duplex.

 

A medida que se agregaban más dispositivos a una red Ethernet, la cantidad de colisiones de tramas aumentaba notablemente. Durante los períodos de poca actividad de comunicación, las pocas colisiones que se producían se administraban mediante el CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo hubiera. Sin embargo, a medida que la cantidad de dispositivos y el consiguiente tráfico de datos aumenta, el incremento de las colisiones puede producir un impacto significativo en la experiencia del usuario.

 

A modo de analogía, sería similar a cuando salimos a trabajar o vamos a la escuela al mañana temprano y las calles están relativamente vacías. Más tarde, cuando hay más automóviles en las calles, pueden producirse colisiones y generar demoras en el tráfico.

 

Ethernet actual

Un desarrollo importante que mejoró el rendimiento de la LAN fue la introducción de los switches para reemplazar los hubs en redes basadas en Ethernet. Este desarrollo estaba estrechamente relacionado con el desarrollo de Ethernet 100BASE-TX. Los switches pueden controlar el flujo de datos mediante el aislamiento de cada uno de los puertos y el envío de una trama sólo al destino correspondiente (en caso de que se lo conozca) en vez del envío de todas las tramas a todos los dispositivos.

 

Referencias:

Cico, CCNA Exploration, Aspectos básicos de networking

http://www.osandnet.com/red-local-ethernet/#Comunicacion_a_traves_de_una_red_local_Ethernet

http://unicrom.com/redes-lan-red-ethernet/

 

https://nebul4ck.files.wordpress.com/2015/08/ccna-exploration-4-0-c2b7-aspectos-basicos-de-networking.pdf

lunes, 7 de diciembre de 2020

tema 2

 

2.1. Capas superiores del modelo OSI

2.1.1. Introducción

 

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977.

 

El modelo consta de 7 capas, de las cuales se dividen entre superiores e inferiores, entre las superiores están.

 

Capa de Aplicación

 

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:

 

·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.

 

·         Comandos UNIX "r", como rlogin o rsh.

 

·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).

 

·         Servicios de directorio (LDAP).

 

·         Servicios de archivos, como el servicio NFS.

 

·         Protocolo simple de administración de red (SNMP), que permite administrar la red.

 

·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).

 

Capa de presentación

 

se encarga de la representación de la información, de manera que, aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

 

Cumple tres funciones principales. Estas funciones son las siguientes:

 

·         Formateo de datos

 

·         Cifrado de datos

 

·         Compresión de datos

 

Capa de sesión

 

La capa de sesión permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones.

 

2.1.2. Protocolos y funcionalidad

 

 

 

Protocolos de capa aplicaciones

 

Servicios de red a aplicaciones

 

NFS: es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local.

 

AFP: es un protocolo de capa de presentación (según el modelo OSI) que ofrece servicios de archivos para Mac OS X y Mac OS Classic. En Mac OS X, AFP es uno de los varios servicios de apoyo a disposición incluida Bloque de mensajes de servidor (SMB), Sistema de archivos de red (NFS), el Protocolo de transferencia de archivos (FTP), y WebDAV.

 

Telnet: Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Así mismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal.

 

 

 

Protocolos de capa presentación

 

Representación de los datos

 

AppleTalk: El diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

 

SAP: permite que los nodos que realizan servicios como servidoresde archivos, servidores de impresión, servidores de puerta de enlace de información sobre sus servicios ydirecciones. El protocolo permite que los procesos de SAP creen y eliminen todos los servicios en la red

 

NCP: protocolo de control del nivel de red que se ejecuta por encima de PPP. Se usa para negociar y configurar la red que va sobre PPP

 

 

 

Protocolos de la capa de sesión

 

Comunicación entre dispositivos de red

 

FTP: Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) Para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.

 

SMTP: Define los esquemas de envío y recepción de correo electrónico en la red. SMTP está basado en UDP y soporta el concepto de Spooling. El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen.

 

NCP: es un protocolo de control del nivel de red que se ejecuta por encima de PPP. Se usa para negociar y configurar la red que va sobre PPP.

 

SAP: Protocolo mediante el cual los servidores pueden notificar sus servicios en interredes de NetWare. Con SAP, los servidores permiten a los routers crear y mantener una base de datos con la información actualizada de los servidores de la interred. Los routers realizan difusiones generales SAP periódicas para mantenerse sincronizados entre sí dentro de la interred. Asimismo, actualizan las difusiones generales SAP cada vez que detectan un cambio en la configuración de la interred. Las estaciones de trabajo pueden pedir información a la red para localizar un servidor mediante la transmisión de paquetes de petición SAP.

 

 

 

2.1.3. Toma de medida para las aplicaciones y servicios

 

Modelo cliente servidor

 

En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir.

 

Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleados utilizan un servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos electrónicos. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para un mensaje no leído. El servidor responde enviando al cliente el correo electrónico solicitado.

 

Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o inclusive puede ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como descarga.

Servidores

Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las solicitudes de impresión del cliente a la impresora específica.

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario.

 

 

 

2.1.4. EJEMPLO DE SERVICIOS

DNS

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.

 

 

 

WWW y HTML

Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web. 

El URL http://www.cisco.com/index.html es un ejemplo de un URL que se refiere a un recurso específico: una página Web denominada index.html en un servidor identificado como cisco.com (haga clic en las fichas de la figura para ver los pasos utilizados por HTTP).

Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza para construir una página Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se los conoce como plug-ins o complementos. Para ayudar al explorador a determinar qué tipo de archivo está recibiendo, el servidor especifica qué clase de datos contiene el archivo.

 

 

E-mail

El servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor.

El servidor de e-mail ejecuta dos procesos individuales:

-Agente de transferencia de correo (MTA, Mail Transfer Agent).

-Agente de entrega de correo (MDA, Mail Delivery Agent).

Referencias:

https://es.wikipedia.org/wiki/Modelo_OSI

https://es.wikipedia.org/wiki/NetBIOS

https://prezi.com/4adf0gwu21bj/capa-de-presentacion-modelo-osi/

 

https://es.wikipedia.org/wiki/Modelo_OSI

 

https://docs.oracle.com/cd/E19957-01/820-2981/ipov-22/index.html

 

https://es.wikipedia.org/wiki/Capa_de_presentaci%C3%B3n

 

https://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/capa_sesion.htm

 

Protocolos de las capas del modelo osi no superiores.docx

 

https://fundamentos-redes.wikispaces.com/x3.2%20TOMA%20DE%20MEDIDAS%20PARA%20LAS%20APLICACIONES%20Y%20SERVICIOS

 

https://fundamentos-redes.wikispaces.com/x3.3%20EJEMPLOS%20DE%20SERVICIOS%20Y%20PROTOCOLOS%20DE%20LA%20CAPA%20DE%20APLICACION-3.3.1%20Protocolo%20y%20servicios%20de%20DNS

domingo, 29 de noviembre de 2020

 

3.1 Capa de red

3.1.1 INTRODUCCIÓN

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:

 

direccionamiento

encapsulamiento

enrutamiento

des encapsulamiento

Direccionamiento

Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

 

Encapsulación

Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen. Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

 

Enrutamiento

Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los hosts de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los Router. La función del Router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.

 

Des encapsulamiento

Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es des encapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

 

  

3.1.2 PROTOCOLOS DE LA CAPA DE RED

Los protocolos implementados en la capa de Red que llevan datos del usuario son:

Versión 4 del Protocolo de Internet (IPv4)

Versión 6 del Protocolo de Internet (IPv6)

Intercambio Novell de paquetes de internetwork (IPX)

AppleTalk

Servicio de red sin conexión (CLNS/DECNet)

 

 

IPv4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet y es el tema de CCNA.

 

El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por otros protocolos en otras capas.

 

Características básicas de IPv4:

 

Sin conexión: No establece conexión antes de enviar los paquetes de datos.

Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.

Medios independientes: Operan independientemente del medio que lleva los datos.

 

 

IPv6

El Protocolo de Internet versión 6, en inglés: Internet Protocolo versión 6 (IPv6), es una versión del Internet Protocolo (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocolo versión 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet.

IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTP.

IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.

Algunos de los cambios de IPv4 a IPv6 más relevantes son:

Capacidad extendida de direccionamiento

Autoconfiguración de direcciones libres de estado (SLAAC)

Multicast

Seguridad de Nivel de Red obligatoria

Procesamiento simplificado en los Router

Movilidad

Soporte mejorado para las extensiones y opciones

Jumbo gramas

IPX

IPX. Son las siglas en inglés de Internetwork Packet Exchange (Intercambio de Paquetes Interred). Es un protocolo de la capa de red de Netware responsable de transferir datos entre el servidor y los programas de las estaciones de trabajo mediante datagramas.

IPX es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare. Se utiliza para transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión.

Características:

IPX es un protocolo de la Capa de red (nivel 3 del modelo OSI).

Está orientado a paquetes y a comunicaciones sin conexión (no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).

Es utilizado como mensajero del protocolo SPX, ya que por sí solo carece de fiabilidad durante el transporte de paquetes.

La cabecera de los paquetes de IPX se compone de 30 bytes, y los datos que junto con la cabecera no pueden sobrepasar los 1518 bytes.

Sistema de direccionamiento IPX

Se utilizan tres componentes básicos para identificar un proceso en la red:

Dirección de red, la cual identifica la red a la que pertenece.

Número de nodo que indica el dispositivo conectado a la red.

Número de socket que indica el proceso en el nodo.

 

 

AppleTalk

 

 

AppleTalk es un conjunto de protocolos desarrollados por Apple Inc. para la interconexión de redes locales. Fue incluido en un Macintosh Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

el protocolo utilizado en la capa numero 3 es el DDP (Datagram Delivery Protocolo) que realiza el transporte de datos de bajo nivel.

 

 

 

CLNS

CLNS (Servicio No Orientado a Conexión), en telecomunicaciones, es un servicio que establece la comunicación entre entidades sin necesidad de establecer una conexión entre ellas. Cuando una entidad tiene información para transmitir, sencillamente la envía, (tramas, paquetes, bloques, etc.).

Funcionamiento

El proveedor trata cada objeto de información de forma independiente y autónoma, incluso aunque se trate de un conjunto de objetos pertenecientes al mismo mensaje. El usuario confía simplemente en que cada objeto ha de llegar a su destino más pronto o más tarde. Los servicios orientado y no orientado a conexión, se suelen asimilar con los servicios telefónico y postal respectivamente. El sistema telefónico es un ejemplo de servicio orientado a conexión, mientras que el sistema postal es un servicio no orientado a conexión. Esta analogía es perfectamente aplicable a la funcionalidad y a la lógica de los servicios CONS y CLNS.

3.1.3 ENRUTAMIENTO Y SUS CARACTERÍSTICAS

 

 

El enrutamiento requiere que cada salto o Router a lo largo de las rutas hacia el destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el paquete es descartado en ese salto. Cada Router en una ruta no necesita una ruta hacia todas las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la red de destino del paquete.

La tabla de enrutamiento contiene información que un Router usa en sus decisiones al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de enrutamiento necesita representar el estado más preciso de rutas de red a las que el Router puede acceder. La información de enrutamiento desactualizada significa que los paquetes no pueden reenviarse al siguiente salto más adecuado, causando demoras o pérdidas de paquetes.

Esta información de ruta puede configurarse manualmente en el Router o aprenderse dinámicamente a partir de otros Router en la misma internetwork. Después de que se configuran las interfaces de un Router y éstas se vuelven operativas, se instala la red asociada con cada interfaz en la tabla de enrutamiento como una ruta conectada directamente.

 

        3.1.3.1. ENRUTAMIENTO ESTÁTICO

 

Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el Router. Esto se conoce como enrutamiento estático. Una ruta default también puede ser configurada estáticamente.

Si el Router está conectado a otros Router, se requiere conocimiento de la estructura de internetworking. Para asegurarse de que los paquetes están enrutador para utilizar los mejores posibles siguientes saltos, cada red de destino necesita tener una ruta o una ruta default configurada. Como los paquetes son reenviados en cada salto, cada Router debe estar configurado con rutas estáticas hacia los siguientes saltos que reflejan su ubicación en la internetwork.

Además, si la estructura de internetwork cambia o si se dispone de nuevas redes, estos cambios tienen que actualizarse manualmente en cada Router. Si no se realiza la actualización periódica, la información de enrutamiento puede ser incompleta e inadecuada, causando demoras y posibles pérdidas de paquetes.

        3.1.3.2. ENRUTAMIENTO DINÁMICO

 

Aunque es esencial que todos los Router en una internetwork posean conocimiento actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos de enrutamiento son un conjunto de reglas por las que los Router comparten dinámicamente su información de enrutamiento. Como los Router advierten los cambios en las redes para las que actúan como Gateway, o los cambios en enlaces entre Router, esta información pasa a otros Router. Cuando un Router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros Router. De esta manera, todos los Router cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar. La figura muestra un ejemplo de rutas que comparten un Router.

Entre los protocolos de enrutamiento comunes se incluyen:

Protocolo de información de enrutamiento (RIP),

Protocolo de enrutamiento de Gateway interior mejorado (EIGRP), y

Open Shortest Path First (OSPF).

3.1.4. DIRECCIONAMIENTO IP

        3.1.4.1. INTRODUCCIÓN

 

 

 

 

El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente. Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.

 

 

Punto Decimal

Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.

 

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones.

A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que conforman la porción de host de la dirección. El número de bits usado en esta porción del host determina el número de hosts que podemos tener dentro de la red.

        3.1.4.2. MANEJO DE SUBREDES

 

Una dirección IPv4 tiene una porción de red y una porción de host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que conforma la porción de red. El prefijo es una forma de definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener esta porción de red de las direcciones definidas.

Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red de una dirección.

Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la dirección host dentro de la red.

La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción de red de esa dirección.

Por ejemplo: veamos el host 172.16.4.35/27:

dirección

172.16.20.35

10101100.00010000.00010100.00100011

máscara de subred

255.255.255.224

11111111.11111111.11111111.11100000

dirección de red

172.16.20.32

10101100.00010000.00010100.00100000

Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de subred.

Estos patrones son:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Si la máscara de subred de un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.

 

        3.1.4.3. DIVISIÓN DE SUBREDES

 

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones. Como usamos un Router para conectar estas redes, cada interfaz en un Router debe tener un ID único de red. Cada nodo en ese enlace está en la misma red.

Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adicionales. Cuanto más bit de host se usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos direcciones host por subred.

El Router A en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de host utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más significativo del último octeto se usa para diferenciar dos subredes. Para una de las subredes, este bit es "0" y para la otra subred, este bit es "1".

 

Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:

2^n donde n = la cantidad de bits que se tomaron prestados

En este ejemplo, el cálculo es así:

2^1 = 2 subredes

La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.

La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.

En cada subred, examine el último octeto binario. Los valores de estos octetos para las dos redes son:

Subred 1: 00000000 = 0

Subred 2: 10000000 = 128

        3.1.4.4. VLSM Y CIDR

 

VLSM

Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP (1987), como la división en subredes (1985), el enrutamiento sin clases CIDR (1993), NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.

A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM.

Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los Router Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento estático.

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

 

CIDR

Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios sin clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:

Un uso más eficiente de las cada vez más escasas direcciones IPv4.

Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length subnet mask, en español «máscara de subred de longitud variable»), para hacer posible la asignación de prefijos de longitud arbitraria.

CIDR engloba:

La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

3.1.5. MANEJO DE GATEWAY

 

El Gateway, también conocido como Gateway por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la

dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original. Para esto, el paquete es enviado al Gateway. Este Gateway es una interfaz del Router conectada a la red local. La interfaz del Gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un Gateway.

 

Gateway por defecto

El Gateway por defecto está configurado en el host. En una computadora con Windows, se usan las herramientas de las Propiedades del Protocolo de Internet (TCP/IP) para ingresar la dirección IPv4 del Gateway por defecto. Tanto la dirección IPv4 de host como la dirección de Gateway deben tener la misma porción de red (y subred si se utiliza) de sus respectivas direcciones.

 

3.2. Capa de enlace de datos

La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para su transmisión desde la capa física, controlando el acceso al medio y los posibles errores en la transmisión.

 

La capa de enlace de datos proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red.

 

Organiza los unos y los ceros en formatos lógicos para:

 

 

 

 

 

·         Detectar errores en el nivel físico

 

·         Establecer el método de acceso que las computadoras deben seguir para transmitir y recibir mensajes.

 

·         Realizar la transferencia de datos a través del nivel físico.

 

·         Enviar bloques de datos de control para la sincronía.

 

 

 

La capa de enlace de datos prepara los datos para ser colocados en el medio encapsulando el paquete de la Capa 3 en una trama.

 

Una trama tiene un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramas.

 

 

 

3.2.1. Técnicas de control de acceso al medio

 

La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio.

 

Cuando dos transmisiones coinciden en un medio, las señales que las forman se mezclan y dejan de ser interpretables, con lo que la información que contenían se pierde. Se dice entonces que se ha producido una colisión entre tramas.

 

Por ello cuando dos o más dispositivos están conectados a un mismo medio compartido, es necesario que regulen su método de acceso a dicho medio para que sus transmisiones no se mezclen.

 

Los objetivos de los métodos de acceso al medio son:

 

Regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas.

Utilizar el canal de forma eficiente aprovechando al máximo la capacidad del canal

 

 

Existen dos tipos básicos de métodos de control de acceso al medio en medios compartidos:

 

Controlado: Cada nodo tiene su propio tiempo para utilizar el medio. Los dispositivos de red toman turnos para acceder al medio. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino.

 

 

Basado en la contención: Todos los nodos compiten por el uso del medio. Permite que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. El uso de este nombre es debido a que los equipos de la red se contienen hasta que haya una oportunidad para enviar los datos. A este tipo de métodos de acceso al medio se les conoce también como métodos aleatorios.

 

 

Tipos de métodos de acceso controlados

 

Las dos variantes principales son el método de sondeo y el de paso de testigo

 

Método de sondeo (polling)

 

Se designa un nodo como maestro y se encargará de dirigir los turnos.

Para que un nodo pueda transmitir debe recibir permiso del nodo central a través de un mensaje de sondeo. Este permiso va pasando continuamente de estación en estación.

Cada estación puede transmitir cuando recibe el permiso y encuentra el medio libre.

Al finalizar su transmisión el nodo maestro pasa el permiso a la estación siguiente y asi sucesivamente.

Método de paso de testigo (token passing)

 

En esta técnica no hay ningún nodo maestro, pero si una trama especial de pequeño tamaño llamada testigo (token) que va siendo intercambiada entre los nodos según un orden preestablecido.

Un nodo puede transmitir cuando tiene la trama testigo y, mientras no la tenga, deberá esperar.

Este método de acceso al medio ha sido ampliamente utilizado en las redes con topología en anillo.

 

 

Tipos de métodos de acceso al medio basados en contención

 

CSMA/Detección de colisión

 

En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los medios para detectar la presencia de una señal de datos:

 

Si hay una señal el dispositivo espera hasta que encuentre el canal libre.

 

 

Si no hay una señal de datos, esto indica que el medio está libre, el dispositivo transmite los datos.

Durante la emisión se sondea el medio para detectar si se produce una colisión.

Si se produce una colisión, todos los dispositivos dejan de enviar y lo intentan después de un tiempo de espera aleatorio (423 ms en la imagen de ejemplo).

 

 

 

Las formas tradicionales de Ethernet usan este método.

 

CSMA/Prevención de colisiones

 

En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los medios para detectar la presencia de una señal de datos:

 

Si el medio está libre:

el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo.

El dispositivo luego envía los datos.

Este método es utilizado por las tecnologías de redes inalámbricas 802.11. y lo veremos con más detalle cuando estudiemos las redes inalámbricas

 

Full Dúplex y Half Dúplex

 

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-dúplex. Como ya vimos:

 

Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente.

En la comunicación full-dúplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo.

 

 

 

 

3.2.2. Direccionamiento del control de acceso al medio y tramado de datos

 

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes.

 

 

 

La capa de enlace de datos realiza dos servicios básicos:

 

Permite a las capas superiores acceder a los medios usando técnicas, como tramas.

 

Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.

 

 

 

Como con cada una de las capas OSI, existen términos específicos para esta capa:

 

 

 

-Trama: el PDU de la capa de enlace de datos.

 

-Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.

 

-Medios/medio (físico): los medios físicos para la transferencia de información entre dos nodos.

 

-Red (física): dos o más nodos conectados a un medio común.

 

 

 

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

 

 

 

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.

Requisitos de direccionamiento

Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.

 

Debido a que las topologías de anillo y mulatices pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.

 

 

 

Tramas

 

La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

 

Qué nodos están en comunicación con otros

Cuándo comienza y cuándo termina la comunicación entre nodos individuales

Qué errores se producen mientras los nodos se comunican

Qué nodos se comunicarán luego

 

 

La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.

 

 

 

A diferencia de otros PDU que han sido analizados en este curso, la trama de la capa de enlace de datos incluye:

 

Datos: El paquete desde la Capa de red

Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU

Tráiler: contiene información de control agregada al final del PDU

          

 

3.2.3. Estándares

 

A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, la IETF no define las funciones ni la operación de esa capa de acceso a la red del modelo. La capa de acceso de red TCP/IP es el equivalente de las capas de enlace de datos OSI y la física. Estas dos capas se verán en capítulos separados para un análisis más detallado.

 

 

 

Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por organizaciones de ingeniería (como IEEE, ANSI e ITU) y compañías de comunicaciones. Las organizaciones de ingeniería establecen estándares y protocolos públicos y abiertos. Las compañías de comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnología o las oportunidades del mercado.

 

 

 

Los servicios y las especificaciones de la capa de enlace de datos se definen mediante varios estándares basados en una variedad de tecnologías y medios a los cuales se aplican los protocolos. Algunos de estos estándares integran los servicios de la Capa 2 y la Capa 1.

 

 

 

Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:

 

·         Organización Internacional para la Estandarización (ISO)

 

·         Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

 

·         Instituto Nacional Estadounidense de Estándares (ANSI)

 

·         Unión Internacional de Telecomunicaciones (ITU)

 

 

3.2.4. Comparación entre topología lógica y física

 

La topología a una red local es la distribución física en la cual se encuentran dispuestos los ordenadores que la compones hay que tener en cuenta un numero de factores para determinar cuál topología es la más apropiada para una situación dada. Existen varios tipos, en estrella, en bus, en anillo y topologías hibridas.

 

 

 

La topología lógica

 

Se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí, directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.

 

 

 

La topología física

 

Se refiere a la disposición física de las maquinas, los dispositivos de red y cableado. Así, dentro de la topología física se pueden diferenciar 2 tipos de conexiones: punto a punto y multipunto

 

 

 

Su diferencia es grande ya que una se enfoca en cómo está estructurada la red en forma visual mientras que la otra se refiere a él como se ejecuta la conexión de ella

 

3.3. Capa Física.

3.3.1. Introducción.

 

La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red

 

 

 

3.3.2. Señales de comunicación.

 

3.3.2.1. Objetivo.

 

La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermedio recibe los bits codificados que componen una trama.

 

 

 

El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física:

 

·         Medios físicos y conectores asociados.

 

·         Una representación de los bits en los medios.

 

·         Codificación de los datos y de la información de control.

 

·         Sistema de circuitos del receptor y transmisor en los dispositivos de red.

 

 

 

En este momento del proceso de comunicación, la capa de transporte ha segmentado los datos del usuario, la capa de red los ha colocado en paquetes y luego la capa de enlace de datos los ha encapsulado como tramas. El objetivo de la capa física es crear la señal óptica, eléctrica o de microondas que representa a los bits en cada trama. Luego, estas señales se envían por los medios una a la vez.

 

 

 

Otra función de la capa física es la de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de Enlace de datos como una trama completa.

 

 

 

 

3.3.2.2. Funcionamiento.

 

Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama.

 

 

 

Existen tres tipos básicos de medios de red en los cuales se representan los datos:

 

·         Cable de cobre

 

·         Fibra

 

·         Inalámbrico

 

 

 

La presentación de los bits -es decir, el tipo de señal- depende del tipo de medio. Para los medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios de fibra, las señales son patrones de luz. Para los medios inalámbricos, las señales son patrones de transmisiones de radio.

 

Identificación de una trama

 

 

 

Cuando la capa física codifica los bits en señales para un medio específico, también debe distinguir dónde termina una trama y dónde se inicia la próxima. De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha recibido exitosamente una trama. En tal caso, el dispositivo de destino sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama correctamente. Como se describió en el capítulo anterior, indicar el comienzo de la trama es a menudo una función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la capa física puede agregar sus propias señales para indicar el comienzo y el final de la trama.

 

 

 

Para habilitar un dispositivo receptor a fin de reconocer de manera clara el límite de una trama, el dispositivo transmisor agrega señales para designar el comienzo y el final de una trama. Estas señales representan patrones específicos de bits que sólo se utilizan para indicar el comienzo y el final de una trama.

 

 

 

En las siguientes secciones de este capítulo, se analizarán detalladamente el proceso de codificación de una trama de datos de bits lógicos a señales físicas en los medios y las características de los medios físicos específicos.

 

 

 

 

 

 

3.3.2.3. Estándares.

 

La capa física consiste en un hardware creado por ingenieros en forma de conectores, medios y circuitos electrónicos. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.

 

 

 

Por el contrario, las operaciones y los protocolos de las capas superiores de OSI se llevan a cabo mediante un software y están diseñados por especialistas informáticos e ingenieros de software. Como vimos en el capítulo anterior, el grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP en las RFC.

 

 

 

Al igual que otras tecnologías asociadas con la capa de Enlace de datos, las tecnologías de la capa física se definen por diferentes organizaciones, tales como:

 

·         La Organización Internacional para la Estandarización (ISO)

 

·         El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

 

·         El Instituto Nacional Estadounidense de Estándares (ANSI)

 

·         La Unión Internacional de Telecomunicaciones (ITU)

 

·         La Asociación de Industrias Electrónicas/Asociación de la Industria de las Telecomunicaciones (EIA/TIA)

 

·         Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de Comunicaciones (FCC) en

 

·         EE.UU.

 

 

 

Hardware y tecnologías de la Capa física

 

 

 

Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de estándares de la capa física:

 

·         Propiedades físicas y eléctricas de los medios

 

·         Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los conectores

 

·         Representación de los bits por medio de las señales (codificación)

 

·         Definición de las señales de la información de control

 

 

 

Todos los componentes de hardware, como adaptadores de red (NIC, Tarjeta de interfaz de red), interfaces y conectores, material y diseño de los cables, se especifican en los estándares asociados con la capa física.

 

 

 

 

 

3.3.2.4. Señalización y codificación física.

 

Eventualmente, todas las comunicaciones desde la red humana se convierten en dígitos binarios que se transportan individualmente a través de los medios físicos.

 

 

 

Si bien todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante un stream de bits enviados uno por vez. La capa física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

 

 

 

En la capa física del nodo receptor, las señales se vuelven a convertir en bits. Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa física envía todos los bits de una trama a la capa de Enlace de datos.

 

El envío exitoso de bits requiere de algún método de sincronización entre el transmisor y el receptor. Se deben examinar las señales que representan bits en momentos específicos durante el tiempo de bit, para determinar correctamente si la señal representa un "1" o un "0". La sincronización se logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

 

 

 

Métodos de señalización

 

 

 

Los bits se representan en el medio al cambiar una o más de las siguientes características de una señal:

 

·         Amplitud

 

·         Frecuencia

 

·         Fase

 

 

 

La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se utilice. Algunos métodos pueden utilizar un atributo de señal para representar un único 0 y utilizar otro atributo de señal para representar un único 1.

 

 

 

Por ejemplo, con el método sin retorno a cero (NRZ), un 0 puede representarse mediante un nivel de voltaje en los medios durante el tiempo de bit y un 1 puede representarse mediante un voltaje diferente en los medios durante el tiempo de bit.

 

 

 

También existen métodos de señalización que utilizan transiciones, o la ausencia de las mismas, para indicar un nivel lógico. Por ejemplo, la codificación Manchester indica un 0 mediante una transición de alto a bajo voltaje en el medio del tiempo de bit. Para un 1, existe una transición de bajo a alto voltaje en el medio del tiempo de bit.

 

 

 

El método de señalización utilizado debe ser compatible con un estándar para que el receptor pueda detectar las señales y decodificarlas. El estándar incluye un acuerdo entre el transmisor y el receptor sobre cómo representar los 1 y los 0. Si no existe un acuerdo de señalización, es decir, si se utilizan diferentes estándares en cada extremo de la transmisión, la comunicación a través del medio físico no se podrá llevar a cabo.

 

 

 

Los métodos de señalización para representar bits en los medios pueden ser complejos. Observaremos dos de las técnicas más simples para ejemplificar el concepto.

 

 

 

Señalización NRZ

 

 

 

Como primer ejemplo, examinaremos un método simple de señalización: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite como una secuencia de valores de voltaje, tal como se muestra en la figura.

 

 

 

Un valor de bajo voltaje representa un 0 lógico y un valor de alto voltaje representa un 1 lógico. El intervalo de voltaje depende del estándar específico de capa física utilizado.

 

 

 

Este método simple de señalización sólo es adecuado para enlaces de datos de velocidad lenta. La señalización NRZ no utiliza el ancho de banda de manera eficiente y es susceptible a la interferencia electromagnética. Además, los límites entre bits individuales pueden perderse al transmitir en forma consecutiva secuencias largas de 1 o 0. En dicho

 

caso, no se detectan transiciones de voltaje en los medios. Por lo tanto, los nodos receptores no tienen una transición para utilizar al re sincronizar tiempos de bit con el nodo transmisor.

 

 

Codificación Manchester

 

 

 

En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificación Manchester, los valores de bit se representan como transiciones de voltaje.

 

 

 

Por ejemplo, una transición desde un voltaje bajo a un voltaje alto representa un valor de bit de 1. Una transición desde un voltaje alto a un voltaje bajo representa un valor de bit de 0.

 

 

 

Como se muestra en la figura, se debe realizar una transición de voltaje en el medio de cada tiempo de bit. Esta transición puede utilizarse para asegurar que los tiempos de bit en los nodos receptores se encuentren sincronizados con el nodo transmisor.

 

 

 

la transición a la mitad del tiempo de bit será en dirección ascendente o descendente para cada unidad de tiempo en la cual se transmite un bit. Para los valores de bit consecutivos, una transición en el límite del bit "configura" la transición adecuada de tiempo medio de bit que representa el valor del bit.

 

 

 

Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de señalización superiores, la codificación Manchester constituye el método de señalización empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo).

 

 

 

 

 

3.3.2.5. Representación.

 

 

 

3.3.3. Medios de transmisión.

 

 

 

3.3.3.1. Conexión de la comunicación.

 

La capa física se ocupa de la señalización y los medios de red. Esta capa produce la representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estándares han contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables y conectores funcionen según lo previsto mediante diferentes implementaciones de la capa de Enlace de datos.

 

 

 

Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

 

·         Tipo de cableado de cobre utilizado.

 

·         Ancho de banda de la comunicación.

 

·         Tipo de conectores utilizados.

 

·         Diagrama de pines y códigos de colores de las conexiones a los medios.

 

·         Distancia máxima de los medios.

 

3.3.3.2. Tipos de medios.

 

Medios de transmisión

Los medios de transmisión son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes grupos:

Medios de transmisión guiados

 

Los medios de transmisión guiados están constituidos por cables que se encargan de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.              Dentro de los medios de transmisión guiados, los más utilizados en el campo de las telecomunicaciones y el ínter conexión de computadoras son tres:

Cable de par trenzado:

 

Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado: sin blindaje y blindado.

 

 

Cable de par trenzado sin blindaje (UTP):

El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado por dos conductores, habitualmente de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color asignado para su identificación, tanto para identificar los hilos específicos de un cable como para indicar qué cables pertenecen a un par dentro de un manojo.

 

Cable de par trenzado blindado (STP): El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el UTP, pero es necesario conectar el blindaje a tierra. Cable coaxial:

 

 

El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez, está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y todo el cable por una cubierta de plástico.

Fibra óptica:

 

La fibra óptica es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos.

 

                                Medios de transmisión no guiados

 

Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar un conductor físico, sino que se radian a través del aire, por lo que están disponibles para cualquiera que tenga un dispositivo capaz de aceptarlas. En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas.

 

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos:

 

Ondas de radio:

 

Las ondas de radio utilizan cinco tipos de propagación: superficie, troposférica, ionos feérica, línea de visión y espacio. Cada una de ellas se diferencia por la forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionos feérica), viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio).

 

 

 

 

Microondas:

 

En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

Microondas terrestres:

 

 

 

 

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

 

 

 

Microondas satelitales:

 

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

 

 

 

Infrarrojo:

 

Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

 

Referencia:

Cisco, CCNA Exploración, Aspectos básicos de networking

https://es.wikipedia.org/wiki/IPv6

https://www.ecured.cu/IPX

https://es.wikipedia.org/wiki/AppleTalk

https://es.wikipedia.org/wiki/CLNS

https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3%B1o_variable

http://programoweb.com/%C2%BFque-es-vlsm-y-por-que-se-usa/

http://eltallerdelbit.com/capa-2-osi/

https://smr.iesharia.org/wiki/doku.php/rde:ut3:acceso_medio

https://solucionesinfomatica.wordpress.com/2012/09/21/capa-enlace-de-datos-control-de-acceso-al-medio/

https://sites.google.com/site/cursoenlineaccna1/unidad-4-capa-de-enlace-de-datos/4-1-capa-de-enlaces-de-datos-acceso-a-los-medios/4-1-5-capa-de-enlace-de-datos-estandares

5°ta unidad Diseño e implementación de red LAN

  5°ta unidad Diseño e implementación de red LAN   5.1. Análisis de requerimientos de red El análisis de redes se enfoca en los requ...