This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

jueves, 25 de julio de 2013

Protocolos de red informática

Protocolos de red informática



Las redes inalámbricas son aquellas que posibilitan la interconexión de dos o más equipos entre sí sin que intervengan cables, constituyendo así un eficaz medio para la transmisión de cualquier tipo de datos. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas en lugar de cableado estándar.

Dependiendo del tamaño de la red o de la cobertura que proporciona, se pueden clasificar en los diferentes tipos:

WPAN (Wireless Personal Area Network)
Una red inalámbrica de área personal, incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos. Destacan principalmente tecnologías como Bluetooth (IEEE 802.15.1), Zigbee (IEEE 802.15.4) o HomeRF.

WLAN (Wireless Local Area Network)
En las redes de área local, se pueden encontrar tecnologías inalámbricas basadas en HiperLAN como HiperLAN2 o tecnologías basadas en WiFi, que siguen el estándar IEEE 802.11x.

WMAN (Wireless Metropolitan Area Network)
Las WMAN se basan en el estándar IEEE 802.16x o WiMax, así como en LMDS (Local Multipoint Distribution Service).

WWAN (Wireless Wide Area Network)
Las redes inalámbricas de área extensa tienen el alcance más amplio de todas las redes inalámbricas. En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y la tecnología digital para móviles GPRS (General Packet Radio Service).

El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de área local inalámbricas. Este estándar, se basa en el mismo marco de estándares que Ethernet, garantizando un excelente nivel de interoperatividad y asegurando una implantación sencilla de las funciones y dispositivos de interconexión Ethernet/WLAN.

En los últimos años las redes de área local inalámbricas han ganando mucha popularidad, ya que permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar, incrementando en productividad y eficiencia.

La conexión de redes inalámbricas se restringe a las dos primeras capas del modelo TCP/IP, es decir, el nivel físico y el nivel de enlace, los cuales se explicaran a detalle a continuación. Si además, los elementos de la red soportan enrutamiento o enmascaramiento NAT.

Los tres puntos siguientes, afectan a la capa física.

Número de canal
El número de canal identifica el rango de frecuencias de trabajo. Para redes IEEE 802.11b se usan los canales 1, 7 y 13 en Europa para asegurar suficiente separación de frecuencias y evitar conflictos. Para redes 802.11a no hay riesgo de que los canales se solapen, sólo hay que asegurarse que los nodos cercanos estén operando en canales diferentes. Algunos dispositivos definen automáticamente el canal basado en la frecuencia ociosa escaneando el espectro.

A continuación se muestra el espectro de frecuencias del estándar 802.11b, donde se pueden apreciar los solapamientos entre frecuencias.



Potencia de transmisión
A mayor potencia de transmisión, el punto de acceso tendrá un mayor rango de cobertura, sin embargo, debe evitarse usar más potencia de la necesaria pues aumenta la probabilidad de interferir con otros usuarios. Para muchos países el máximo límite legal es 100 mW, mientras en otros el límite es de 1 W.

Velocidad de transmisión
La tasa de transmisión empleada dependerá del estándar del dispositivo, así para 801.11b el límite superior estará en los 11 Mbps, y para 802.11a y 802.11b en 54 Mbps. En la mayoría de dispositivos, es seleccionable una tasa inferior al límite del estándar.

Los siguientes tres puntos siguientes afectan a la capa de enlace.

Modos de operación o funcionamiento
El estándar 802.11 define dos modos operativos, el modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso y el modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso.

SSID (Service Set IDentifier)
El SSID es el nombre de la LAN inalámbrica. Se trata de una cadena de texto sensible a mayúsculas y minúsculas, que acepta hasta 32 caracteres alfanuméricos y es usada durante el proceso de asociación a una red inalámbrica.

El SSID de un dispositivo se difunde por defecto en las tramas beacon para anunciar su presencia. Esto significa que cualquiera con un adaptador inalámbrico puede ver su red en términos de su SSID. Muchos dispositivos ofrecen la posibilidad de desactivar la difusión del SSID para ocultar la red al público. Este hecho puede mejorar la seguridad de la red inalámbrica.

Control de acceso al medio
Un dispositivo envía tramas beacon periódicamente para difundir su presencia y la información de la red a las estaciones clientes en su radio de cobertura. Las estaciones pueden obtener lista de los dispositivos disponibles buscando estas tramas continuamente en todos canales 802.11. El intervalo de beacon, es la cantidad de tiempo entre la transmisión de tramas beacon de un punto de acceso, su valor por defecto es generalmente 10 ms.

RTS/CTS (Request-To-Send / Clear-To-Send) es el método usado por las redes inalámbricas del estándar IEEE 802.11 acceder al medio y reducir colisiones. RTS/CTS introduce mecanismos para evitar colisiones mediante el método CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), lo que hace al método de acceso más robusto; pero incrementa el tráfico en la red. Cuando un nodo desea enviar datos, envía una trama RTS, el punto de acceso (AP) la recibe y responde con una trama CTS si el medio está libre. Cuando el nodo recibe el CTS, este comienza a enviar sus datos. Todos los nodos deben ser capaces de escuchar al punto de acceso, la trama CTS alcanzará a todos los nodos conectados a él. La trama CTS incluye un valor del tiempo que los otros nodos deberán esperar para enviar otras tramas RTS.

En esta capa además se llevan a cabo las técnicas de filtrado MAC de acceso al medio, cifrado WEP o WPA y restricciones de acceso por autentificación que se verán en el punto de seguridad.

Protocolo Descripción
802.11 Primer estándar que permite un ancho de banda de 1 a 2 Mbps. Trabaja a 2,4 GHz
802.11a Llamado también WiFi5. Tasa de 54 Mbps. Trabaja entorno a 5 GHz, frecuencia menos saturada que 2,4.
802.11b Conocido como WiFi. El más utilizado actualmente. Las mismas interferencias que para 802.11 ya que trabaja a 2,4 GHz. Tasa de 11 Mbps.
802.11c Es una versión modificada del estándar 802.1d, que permite combinar el 802.1d con dispositivos compatibles 802.11 en el nivel de enlace de datos.
802.11d Este estándar es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11e Define los requisitos de ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. Está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos.
802.11f Su objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una red WLAN mutiproveedor. El estándar define el registro de puntos de acceso dentro de una red y el intercambio de información entre ellos cuando un usuario se traslada desde un punto de acceso a otro.
802.11g Ofrece un ancho de banda de 54 Mbps en el rango de frecuencia de 2,4 GHz. Es compatible con el estándar 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.
802.11h El objetivo es que 802.11 cumpla los reglamentos europeos para redes WLAN a 5 GHz. Los reglamentos europeos para la banda de 5 GHz requieren que los productos tengan control de la potencia de transmisión y selección de frecuencia dinámica.
802.11i Aprobada en Julio 2004, se implementa en WPA2. Destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el protocolo de encriptación AES.
802.11n Se basa en la tecnología MIMO. Trabajará en la frecuencia de 2.4 y 5 GHz. Soportará tasas superiores a los 100Mbps.
802.11s Redes Mesh o malladas.


Profundizando un poco más, a continuación se muestran las características más importantes de los principales protocolos.



Protocolo
Fecha de Aprobación
Frecuencia (GHz)
Modulación
Throughput (Mbps)
Rango (Indoor)
Real
Teórico
802.11a
1999
5.15-5.355.47-5.7255.725-5.825
OFDM con BPSK, SPSK y 16/64 QAM
25
54
~50
802.11b
1999
2.4-2.5
CCK y DSSS(5 y 11 Mbps), DQPSK (2 Mbps), DBPSK (1Mbps)
6.5
11
~100
802.11g
2003
2.4-2.5
DSSS, DQPSK, DBPSK.
OFDM con BPSK, SPSK y 16/64 QAM
25
54
~100


Los dispositivos IEEE 802.11a transmiten a 5 GHz dando cobertura a células de RF más pequeñas con un coste energético superior, visto de otra manera, se necesitaran más puntos de acceso 802.11a para cubrir la misma zona que con b. Por contra, el adoptar la banda de frecuencia de 5 GHz y utilizar la modulación OFDM hacen que 802.11a goce de dos notables ventajas respecto al 802.11b, aumenta la tasa de transmisión de 11 Mbps a 54 Mbps y aumenta el número de canales sin solapamiento, pudiendo así admitir un mayor número de usuarios. Está tecnología presenta el inconveniente de no ser compatible con 802.11b.

El 802.11g opera en la misma banda de frecuencia que el 802.11b de 2.4 GHz y con los mismos tipos de modulación DSSS a velocidades de hasta 11 Mbps, mientras que a velocidades superiores utiliza tipos de modulación OFDM más eficientes. Es un estándar compatible con los equipos 802.11b ya existentes.

En comparación con el estándar IEEE 802.11a, el 802.11g tiene un ancho de banda utilizable más bajo, lo que implica un menor número de usuarios. Aunque las modulaciones OFDM permiten una velocidad más alta, el ancho de banda disponible total en la banda de frecuencia de 2,4 GHz no varía. El motivo es que el IEEE 802.11g todavía está restringido a tres canales en la banda de 2,4 GHz.

Modos de funcionamiento
El estándar 802.11 define dos modos operativos, el modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso y el modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso

- Modo ad hoc
En redes IEEE 802.11, el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS, Independent Basic Service Set). El modo ad hoc, también conocido como punto a punto, es un método para que clientes inalámbricos puedan establecer una comunicación directa entre sí, no siendo necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y número de canal de la red. Este tipo de redes normalmente está formado por un pequeño grupo de dispositivos dispuestos cerca unos de otros, siendo su rendimiento menor a medida que el número de nodos crece.

Configuración
Nodo 1
Nodo 2
Modo
Ad hoc
SSID
El mismo
Canal
El mismo
IP
IPA (normalmente fija)
IPB (normalmente fija)
En una red ad hoc, el rango del BSS está determinado por el rango de cada estación, por lo que si dos estaciones de la red están fuera de rango la una de la otra, no podrán comunicarse aún cuando puedan ver otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra.

- Modo infraestructura
En el modo de infraestructura (BSS, Basic Service Set), cada estación se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula y se identifica a través de un BSSID, que corresponde con la dirección MAC del punto de acceso.

Es posible vincular varios puntos de acceso juntos para formar un conjunto de servicio extendido o ESS (Extended Service Set). El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica. El ESSID, a menudo es abreviado por SSID, que no es más que el nombre de la red. A continuación se muestra la configuración típica del modo infraestructura.

Configuración
Punto de Acceso
Usuarios
Modo
Infraestructura
SSID
Debe definir un SSID
Conectar al SSID
Canal
Debe definir canal
Descubrir el canal
IP
Normalmente servidor DHCP
Asignado por DHCP
La limitación de este modo, es en cuanto al número máximo de clientes inalámbricos que se pueden conectar manteniendo una determinada calidad de servicio. Un AP (Access Point) proporciona normalmente un alcance de entre 20 m a 100 m en interiores. En exteriores, los alcances son muy superiores, pudiéndose alcanzar distancias superiores a 200 m dependiendo de la ganancia de la antena y la potencia emitida. Los clientes inalámbricos pueden acceder dentro del rango de cobertura que proporcione el AP.

Los puntos de acceso se comunican entre sí con el fin de intercambiar información sobre las estaciones, así cuando un usuario se mueve desde un BSS a otro dentro de un ESS, el adaptador inalámbrico de su equipo puede cambiarse de punto de acceso dependiendo la calidad de la señal que reciba o la saturación del nodo, permitiendo al cliente inalámbrico moverse de forma transparente de un punto de acceso a otro. Esta característica es conocida como itinerancia.

Normalmente, en una configuración típica como se muestra en la Figura 8, uno de los AP se conecta a una red cableada con acceso a Internet, por el que fluirá todo el tráfico que requiera una estación o red no alcanzable por los AP.

Seguridad.
Este punto es fundamental, ya que las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas, es decir, no brindan la protección y privacidad de un cable, por lo que se hace casi indispensable proveer de mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los datos, en definitiva se busca asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. En este punto, también se tratarán los mecanismos de autenticación y control de acceso, como medida de seguridad diseñada para establecer la validez de una transmisión.

A continuación se explica brevemente en que consisten los principales mecanismos que intentan o ayudan a garantizar la privacidad, integridad y confidencialidad de la transmisión, ellos son WEP, WPA, filtrado MAC y 802.1x [WEB09].

Mecanismo de seguridad WEP (Wired Equivalent Privacy) obsoleto
La confidencialidad en redes inalámbricas ha sido asociada tradicionalmente con el término WEP, que forma parte del estándar IEEE 802.11 original, de 1999. Su propósito fue brindar un nivel de seguridad comparable al de las redes alambradas tradicionales.

Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de Redundancia Cíclica). Un mal diseño del protocolo provoco que al poco tiempo de ser publicado quedara obsoleto. Actualmente existen varios ataques y programas para quebrar el WEP tales como Airsnort, Wepcrack, Kismac o Aircrack. Algunos de los ataques se basan en la limitación numérica de los vectores de inicialización del algoritmo de cifrado RC4, o la presencia de la llamada “debilidad IV” en un datagrama. Este mecanismo no es recomendado para garantizar la seguridad de una red.

WPA y WPA2
En 2003 se propone el Acceso Protegido a redes WiFi o WPA y luego queda certificado como parte del estándar IEEE 802.11i, con el nombre de WPA2 en 2004.

WPA y WPA2 pueden trabajar con y sin un servidor de distribución de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave de tipo PSK (Pre-Shared-Key), en caso contrario se usa habitualmente un servidor IEEE 802.1x.

La versión certificada de WPA incluye dos cambios principales que aumentan considerablemente la seguridad, se reemplaza el algoritmo Michael por un código de autenticación conocido como el protocolo CCMP (Counter-Mode/CBC-Mac) considerado criptográficamente seguro y se reemplaza el algoritmo RC4 por el AES (Advanced Encryption Standard) o Rijndael. WPA2 bien configurado, es actualmente el mecanismo más seguro en que se puede confiar.

Filtrado MAC
Es un mecanismo que realizan los puntos de acceso que permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas. El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.

Detener la difusión de la SSID como medida de seguridad
Se pueden configurar los puntos de accesos para que no difundan periódicamente las llamadas Tramas Baliza o Beacon Frames, con la información del SSID. Evitar esta publicación implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso; pero no impedirá que una persona interesada encuentre la SSID de la red mediante captura de tráfico. Este sistema debe considerarse tan solo como una precaución adicional más que una medida de seguridad.

Protocolo 802.11x
Este protocolo ofrece un marco para autentificar y controlar el acceso a los puntos de accesos. Sirve como soporte para implementaciones de seguridad sobre servidores de autentificación. El funcionamiento se puede ver en la Figura 9 y es básicamente el siguiente, el cliente envía una petición al servidor de autentificación a través del AP, quien comprueba el certificado o el nombre de usuario y contraseña utilizando esquemas de autentificación como EAP encargados de la negociación. Si es aceptado, el servidor autorizará el acceso al sistema y el AP permite el acceso asignando los recursos de red.



Topologia de red

Topologia de red


La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Redes informáticas por su relación funcional

Redes informáticas por su relación funcional

Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.


Redes de informática por medios no guiados

Redes de informática por medios no guiados


No guiados:

• Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente.
• Microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible.
• Satélite: sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias.
• Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede transmitir a grandes distancias con poca potencia y su desventaja es que son menos fiables que otras ondas.
• Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.

CONECTORES:

• RJ11/RJ45: el RJ11 es el utilizado para las conexiones telefónicas y solo dos de sus cuatros cables transmiten, además es más pequeño que el RJ45 el cual posee 8 cables. Son los más usados. Conector para el cable UTP.
• BNC: conector para el cable coaxial. Hay varias versiones. En T, el terminador… variara según el cable coaxial que tengamos.
• DB9/DB25: hoy en día prácticamente no se usan más que para conectar impresoras y ratones. Pueden ser en serie o en paralelo.

Red de fibra optica

Red de fibra optica


Las redes de fibra óptica se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia.

En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en el 2007 están prácticamente en desuso.

Clasificación de redes por su alcance

Clasificación de redes por su alcance

- PAN (Personal Área Network)


Este tipo de red por alcance abarca el área personal de un usuario. Ya sea por medios cableados o inalámbricos, conecta dispositivos tales como computadoras, smartphones, impresoras, scanner, y otros en un área de pocos metros de alcance, entregando a usuario conectividad con el mundo externo. Los avances en redes con tecnología inalámbrica o WPAN (Wireless PAN), se han traducido en un fuerte desarrollo y ampliación de este concepto, permitiendo cada vez más autonomía a los usuarios y generando nuevas tecnologías de red centradas en las personas; no más cables, debemos acercarnos al paradigma de que la red debe estar donde tu estés, no tu subordinado a la red.

- LAN (Local Área Network)



En este tipo de red se interconectan una serie de computadoras y dispositivos periféricos en un área de hasta 200 mts., pudiendo llegar a 1 Km de distancia con el uso de repetidoras. Considera tanto el software como el hardware para la conexión de los dispositivos y el tratamiento de la información que transmite. Cuando se integran a esta red soluciones inalámbricas hablamos de una WLAN (Wireless LAN). Esta distribución permite optimizar recursos, ya que se evita redundancia en el hardware por la conexión de varios usuario a un dispositivo (impresoras y otros) y tambien redundar en el software ya que es posible compartir bases de datos o aplicaciones en red.

- CAN (Campus Área Network).



El término CAN o Campus area network se utiliza comunmente para la red que abarca un campus universitario o base militar, es una LAN ampliada, ya que puede interconectar varios edificios entre sí cubriendo mayores distancias, es muy similar a una red de área metropolitana y su diferencia principal radica en que es una red privada donde sus componenten pertenecena una misma organización.

- MAN (Metropolitan Área Network)


Una red MAN o de área metropolitana, corresponde a una red de Alta Velocidad (Banda Ancha), que abarca zonas extensas de cobertura dentro de una ciudad o municipio. Puede ser privada o pública; permite la integración de voz, datos, video, streaming como funcionalidades estables. Su estructura de transmisión permite llegar a velocidades de hasta 75 Mbps con pares de cobre y hasta 10 Gbps en el caso de fibra óptica. Si bien se basa en la misma tecnología de una LAN, la principal diferencia para clasificarla es que utiliza un proceso estándar para su funcionamiento (Norma IEEE).





¿Que es el modelo TCP/IP?

¿Que es el modelo TCP/IP?


El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en la década de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.


El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).


Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.




Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.



Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

¿Que es el modelo OSI?


¿Que es el modelo OSI?


El modelo de interconexión de sistemas abiertos.
también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980.1 Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Fue desarrollado en 1980 por la Organización Internacional de Estándares (ISO),1 una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Este modelo está dividido en siete capas:

Capa física:

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos:

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de red:

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión:

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación:

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.


Capa de aplicación:

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Formato de los datos:

Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:



APDU
Unidad de datos en capa de aplicación (capa 7).
PPDU
Unidad de datos en la capa de presentación (capa 6).
SPDU
Unidad de datos en la capa de sesión (capa 5).
capa de transporte (capa 4).
Paquete
Unidad de datos en el nivel de red (capa 3).
Trama
Unidad de datos en la capa de enlace (capa 2).
Bits
Unidad de datos en la capa física (capa 1).


Operaciones sobre los datos:

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.

Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.

El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.

La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.





























Características de una red Informática

Características de una red Informática


1. Velocidad

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).

Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.



2. Seguridad de la red

Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.

Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.

3. Confiabilidad

Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hallamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.

4. Escalabilidad

red de área local.Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores.

Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.terminante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando.

5. Disponibilidad

Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.

Si te ha sido útil este artículo, te invito a que lo compartas en las redes sociales y a que nos dejes un comentario.







Concepto de Red Informatica


el sistema formado por dos o más ordenadores interconectados entre sí, atreves de tarjetas de red con transmisión por cable o de forma inalámbrica, para compartir ficheros, recursos, aplicaciones, conexiones a internet, etc.

LAN o Red de Área Local con transmisión por cable

En la redes el medio de transmision tambien puede ser de forma inalanbrica por medio de ondas.
E
lementos de una red informática
Esquema de una red local o LAN formado por tres ordenadores conectados en estrella a través de un switch y una impresora compartida a través del equipo 3 que actúa como servidor de impresora, entre otras cosas.
EN TODA RED INFORMATICA TENEMOS QUE CONSIDERAR 2 PARTES ESENCIALES:
a) La parte física o hardware, y
b) La parte lógica o software

viernes, 5 de julio de 2013

Tipos de Redes y su Topografia

La Topografía

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
¿Cuáles son los tipos de conexiones a Internet?, ¿Qué es una red informática? O ¿Cómo funciona la red?, son preguntas con las cuales estamos más o menos familiarizados, pero sus respuestas aún son de manejo de unos pocos.

La verdad es que no necesitas ser un experto en informática para saber qué hay desde tu conexión hacia afuera, si bien hay muchos nombres y términos técnicos, la estructura y funcionamiento de una red en su raíz es más simple de lo que parece.

Una red informática, es básicamente un conjunto de equipos conectados entre sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin de transportar datos.

La utilidad de la Red es compartir información y recursos a distancia, procurar que dicha información sea segura, esté siempre disponible, y por supuesto, de forma cada vez más rápida y económica.

Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o forma de transmisión, entre los principales tipos de redes están los siguientes:

Redes por Alcance
Redes por tipo de conexión
Redes por relación funcional
Redes por Topología
Redes por Direccionalidad
Redes por grado de autentificación
Redes por grado de difusión
Redes por servicio y función


REDES POR ALCANCE:

Este tipo de red se nombra con siglas según su área de cobertura: una red de área personal o PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona; una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina. Para un campus o base militar, se utiliza el término CAN (Campus Área Network). Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos de MAN (Metropolitan Área Network) o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables se conectan a través de un módem para formar una red.




REDES POR TIPO DE CONEXION:

Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.


En la imagen de WLAN (Wireless LAN) podemos ver el medio “guiado” representado por la línea negra de cableado, y el medio “no guiado”, correspondiente al acceso inalámbrico marcado en los círculos punteados.

REDES POR RELACION FUNCIONAL:

Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P.



REDES POR TOPOLOGIA:

La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados. En esta clasificación encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.


REDES POR DIRECCIONALIDAD DE DATOS:

En la direccionalidad de los datos, cuando un equipo actúa como emisor en forma unidireccional se llama Simplex, si la información es bidireccional pero solo un equipo transmite a la vez, es una red Half-Duplex o Semi-Duplex, y si ambos equipos envían y reciben información simultáneamente hablamos de una red Full Duplex.



REDES SEGÚN GRADO DE AUTENTIFICACION:

Las Redes Privadas y la Red de Acceso Público, son 2 tipos de redes clasificadas según el grado de autentificación necesario para conectarse a ella. De este modo una red privada requiere el ingreso de claves u otro medio de validación de usuarios, una red de acceso público en cambio, permite que dichos usuarios accedan a ella libremente.



SEGÚN GRADO DE DIFUSIÓN:
Otra clasificación similar a la red por grado de autentificación, corresponde a la red por Grado de Difusión, pudiendo ser Intranet o Internet. Una intranet, es un conjunto de equipos que comparte información entre usuarios validados previamente, Internet en cambio, es una red de alcance mundial gracias a que la interconexión de equipos funcionan como una red lógica única, con lenguajes y protocolos de dominio abierto y heterogéneo.


REDES SEGÚN SERVICIO O FUNCIÓN:

Por último, según Servicio o Función de las Redes, se pueden clasificar como Redes Comerciales, Educativas o Redes para el Proceso de Datos.

Todas estas clasificaciones, nos permiten identificar la forma en que estamos conectados a una red, qué uso podemos darle y el tipo de información a la cual tendremos acceso. Conocerlas entonces nos servirá para elegir con una base mucho más sólida, qué conexión necesitamos para cubrir las necesidades de nuestro negocio y valorizar los costos que implica cada una de ellas.

Más adelante, iré publicando una serie de posts para ir ampliando más en detalle el tema de conectividad y redes. Desde ya se agradecen sus comentarios y aportes.