Tecnologia de Redes

Blog desarrollado con la finalidad de conocer todo acerca de las Redes. Compuesto por mi persona y con asesoramiento de el Ing. Juan Cadillo León quien es docente de este curso.

miércoles, 27 de mayo de 2009

CONFIGURACIÓN TCP/IP

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la direccion MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Puerta de Enlace

Una puerta de enlace o gateway es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa o podría decirse una dirección pública. Se podría decir que un gateway, o puerta de enlace, es un router u ordenador a través del que se enruta la conexión a Internet de un equipo y que conecta dos redes. La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red. Al escribir el número de la puerta de enlace te pide una dirección y una contraseña, que al coincidir se abre una página donde muestra la información del modem, WAN y LAN, que luego se pueden configurar.

La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

Mascara de SubRed

La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.


La tarjeta de red rechazará aquellos paquetes que no cumplan el que IP & MS = GW (gateway, puerta de enlace) realizando un AND lógico sólo con aquellos bits que indique la máscara de subred (MS).

Por ejemplo:

IP: 10.10.123.160 -------> 00001010.00001010.01111011.10|100000

MS: 255.255.255.192 ---> 11111111.11111111.11111111.11|000000

GW: 10.10.123.128 ------> 00001010.00001010.01111011.10|000000

La mascara de subred (también la dirección IP) depende de la clase de red en la que se encuentre. Las clases de redes son las siguientes:

  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.
  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
Para cada clase de red tenemos las siguientes mascaras de subred:


CABLE UTP RJ-45

UTP RJ45 (del ingles: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estandar de cables para Gigabit Ethernet y otros protocolos de redes que es backward compatible (compatible con versiones anteriores) con los estándares de categoria 5/5e y categoria 3. La categoría 6 posee caracterís

ticas y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par.


El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 mm, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 mm, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

RJ-45 conexionado (T568A)
Pin Par Cable Color
1 3 1 Par 3 Cable 1 blanco/verde
2 3 2 Par 3 Cable 2 verde
3 2 1 Par 2 Cable 1 blanco/naranja
4 1 2 Par 1 Cable 2 azul
5 1 1 Par 1 Cable 1 blanco/azul
6 2 2 Par 2 Cable 2 naranja
7 4 1 Par 4 Cable 1 blanco/marrón
8 4 2 Par 4 Cable 2 marrón

RJ-45 conexionado (T568B)
Pin Par Cable Color
1 2 1 Par 2 Cable 1 blanco/naranja
2 2 2 Par 2 Cable 2 naranja
3 3 1 Par 3 Cable 1 blanco/verde
4 1 2 Par 1 Cable 2 azul
5 1 1 Par 1 Cable 1 blanco/azul
6 3 2 Par 3 Cable 2 verde
7 4 1 Par 4 Cable 1 blanco/marrón
8 4 2 Par 4 Cable 2 marrón

TOPOLOGÍAS DE RED

Topología en Bus


Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.

Topología Estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Topología Anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Topología Celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Topología en Malla

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

METODOS DE ACCESO

CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

CSMA/CA

En redes informáticas, Carrier Sense, Multiple Access, Collision Avoidance (acceso múltiple por detección de portadora con evasión de colisiones) es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar. CSMA/CA se utiliza en 802.11 basada en redes inalambricas.

TOKEN PASSING

Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial.

Token Passing está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet.

DEMAND PRIORITY

En una red que funciona con Demand Priority, los paquetes de datos son direccionados solo a su puerto destino deseado. Desde que ninguna otra estación en la red ve el paquete de datos, su fuente o su destino, esta técnica estructurada conmutando ofrece un nivel de Enlace Privado o seguridad que no ofrecen las redes Ethernet, Token Ring o FDDI existentes hoy en ida. Para diagnosticar los propósitos de la red, sus administradores pueden activar puertos de hub individuales para monitorizar todo el trafico que pasa a través del hub.


miércoles, 22 de abril de 2009

MODELO OSI (MODELO DE CAPAS)

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:

1. Físico.- Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.

2. Enlace de Datos.- Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la sequenciación de la capacidades que se utilizan en la capa de red.

3. Red.- Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.

4. Transporte.- Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica.

5. Sesión.- Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.

6. Presentación.- Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos.

7. Aplicación.- Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación.

Comunicación Par a Par

Cada capa utiliza su propio protocolo para comunicarse con sus capas de pares en el otro sistema. Cada protocolo intercambia información llamada unidades de datos de protocolo (PDUs) entre capas de pares. Esta comunicación se logra utilizando los servicios de capas superiores para brindar servicios a capas inferiores. La capa de transporte asegurará que los datos se mantengan segmentados o separados. En la capa de red, los paquetes comienzan a reunirse. En la capa vínculo de datos esos paquetes se convierten en frames y luego, en la capa física, esos frames salen en cables de un host al otro como bits.




Encapsulado de Datos

Las capas del modelo osi se comunican entre sí utilizando las PDU (protocol data unit), que especifican que información debe agregarse como encabezado o final de los datos que ingresan a la capa. Analizamos el paso de los datos por las 4 últimas capas del modelo ( transporte, red, enlace de datos, física).

Cuando los datos bajan de la capa sesión, la PDU de la capa de transporte exige el agregado del encabezado de protocolo TCP. La capa siguiente agrega el encabezado IP. Al bajar a la capa de Enlace, el encabezado que se agrega depende de la implementación de Ethernet que se esté utilizando. Si la implementación es ETHERNET II, se agrega solamente un encabezado MAC, si la implementación es IEEE 802.3 802.2, se agregan 2 encabezados : LLC de la subcapa superior (Logical Link Control) y MAC (Media Access Control) de la subcapa inferior, para luego pasar a la capa Física convertido en señales eléctricas.




ENLACES DE REFERENCIA

http://www.youtube.com/watch?v=JC6vLVpXwJ4

http://www.youtube.com/watch?v=T2j64PZhzZE

TOPOLOGÍA DE REDES

Redes LAN

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplificala administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Redes WAN

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores sevicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

Redes MAN

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.



ENLACES DE REFERENCIA

http://www.youtube.com/watch?v=Ml4rf24oyMI

EVOLUCIÓN DE LAS REDES

La evolución de las redes ( hablando de Voz , Datos y Vídeo) están teniendo en estos tiempos una clara evolución a unificar estos servicios , los fabricantes de equipos para manejar estos servicios ( de Voz , Datos y Vídeo) ofrecen una clara postura homogénea en cuanto a las aplicaciones anteriores , ya que el tener unificadas las mismas en dispositivos capaces de manipular estos de una manera eficiente , permitan tanto a nivel Privado o Publico , establecer Clases de Servicio (CoS) para la mejor Administrabilidad y Control de la información transportada en la Red y ofrecer Calidad de Servicio (QoS) en las aplicaciones transportadas en la red.