35
Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos", hacen que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. Las redes también proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor. El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término "web" en inglés, refiriéndose a una "tela de araña" para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre sí, compartiendo una determinada cantidad de contenidos; por este motivo es que no se puede responder a la pregunta de donde está la Internet físicamente - está en todas las partes donde exista un ordenador con conectividad a esta red. Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. Dominios de internet. Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. Los más comunes son:

Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Redes

Temas principales

1. Modelo osi

2. Redes

3. Topologias

Redes

Las redes en general, consisten en "compartir recursos", hacen que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario.

Las redes también proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor.

El Internet es una red informática descentralizada, que para permitir la conexión

entre computadoras opera a través de un protocolo de comunicaciones. Para

referirnos a ella además se utiliza el término "web" en inglés, refiriéndose a una

"tela de araña" para representar esta red de conexiones. En palabras sencillas, la

Internet es un conjunto de computadoras conectadas entre sí, compartiendo una

determinada cantidad de contenidos; por este motivo es que no se puede

responder a la pregunta de donde está la Internet físicamente - está en todas las

partes donde exista un ordenador con conectividad a esta red.

Digamos entonces que el Internet es la red de redes, por la cual, millones de

computadoras se pueden conectar entre sí.

Dominios de internet.

Un Dominio es un nombre alfanumérico único que se utiliza para identificar en

Internet a un sitio, un servidor web o un servidor de correo.

Los dominios permiten a los usuarios de la red escribir un nombre para identificar

una dirección electrónica totalmente formada por números. Mediante la

utilización de los dominios, los usuarios conectados a Internet pueden encontrar

sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que

en realidad son las que localizan las computadoras o servicios en Internet.

Los más comunes son:

Page 2: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

.biz Sitios de Organizaciones de Negocios

.com Sitios Comerciales

.edu Sitios Educativos

.gov Sitios de Organismos Gubernamentales

.info Sitios de Apertura Libre de Dominios de Nivel Superior TLD

.int Sitios de Organizaciones Internacionales

.mil Sitios de Dependencias Militares Oficiales de los Estados

.name Sitios Personales

.net Sitios de Sistemas y Redes

.org Sitios de Organizaciones

También existen dominios por país como .cr para costa rica o .us para USA y así para todos

los países del mundo.

Hipertexto

Para continuar explicando las características de la red Internet, es necesario incluir el

concepto de "Hipertexto". Para entenderlo, debemos pensar en una enciclopedia.

Cuando buscamos información sobre un determinado tema, por ejemplo África,

surgen consultas sobre otras cosas relacionadas con el tema principal, pero no lo

suficientemente importantes para ser explicadas en ese término, por ejemplo,

Elefante.

Si queremos información sobre el segundo término que nos ha llamado la atención,

debemos olvidarnos del tema principal por un momento y buscar el secundario. El

Hipertexto nos permite realizar esta función de un modo mucho más sencillo.

En muchos programas y utilidades informáticas, encontramos que en un texto hay

palabras resaltadas en un color determinado. En el caso del ejemplo, la palabra

Elefante estaría, por ejemplo, en azul. Eso quiere decir que esta palabra es

Hipertextual.

Protocolos

Un protocolo es un método estándar que permite la comunicación entre procesos

(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de

reglas y procedimientos que deben respetarse para el envío y la recepción de datos a

través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la

comunicación.

En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un

conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se

denomina TCP/IP.

Entre otros, contiene los siguientes protocolos:

Page 3: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

HTTP FTP

ARP ICMP

IP TCP

UDP SMTP

Telnet NNTP

Direcciones

En Internet se emplean varios formatos para identificar máquinas, usuarios o

recursos en general.

En Internet se emplean direcciones numéricas para identificar máquinas: las

direcciones IP. Se representan por cuatro números, de 0 a 255, separados por

puntos. Un servidor puede identificarse, por ejemplo, con la dirección IP

66.230.200.100. Como es más sencillo recordar un nombre, las direcciones se

"traducen" a nombres. Los trozos "traducidos" se denominan nombres de dominio.

El servicio encargado de la traducción es el DNS.

Para identificar a usuarios de correo electrónico se emplean las direcciones de

correo electrónico, que tienen el siguiente formato:

usuario@servidor_de_correo.dominio

Para identificar recursos en Internet, se emplean direcciones URL (Uniform

Resource Locator, Localizador Uniforme de Recursos). Una dirección URL tiene la

forma: http://nombre_de_empresa.dominio/abc.htm

Trasmisión de Datos

Protocolo

Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a

través de una red. Es una convención o estándar que controla o permite la conexión,

comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple,

un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y

sincronización de la comunicación. Los protocolos pueden ser implementados por

hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo

define el comportamiento de una conexión de hardware.

Interface

Punto en el que se establece una conexión entre dos elementos, que les permite trabajar

juntos. La interfaz es el medio que permite la interacción entre esos elementos. En el

campo de la informática se distinguen diversos tipos de interfaces que actúan a diversos

niveles, desde las interfaces claramente visibles, que permiten a las personas comunicarse

Page 4: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

con los programas, hasta las imprescindibles interfaces hardware, a menudo invisibles,

que conectan entre sí los dispositivos y componentes dentro de las computadoras.

Modos de transferencia de datos

Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes:

Simplex: Permite que la información discurra en un solo sentido y de forma permanente, con esta formula es difícil la corrección de errores causados por deficiencias de línea. Como ejemplos de la vida diaria tenemos, la televisión y la radio.

Half Duplex: En este modo, la transmisión fluye como en el anterior, o sea, en un único sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis.

Full Duplex: En todo momento la comunicación puede ser en dos sentidos posibles y así pueden corregir los errores de manera instantánea y permanente. El ejemplo típico sería el teléfono.

Servicios orientados a conexión y no orientados a conexión

User Datagram Protocol (UDP) Es un protocolo del nivel de transporte basado en

el intercambio de datagramas. Permite el envío de datagramas a través de la red

sin que se haya establecido previamente una conexión, ya que el propio

datagrama incorpora suficiente información de direccionamiento en su cabecera.

Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden

adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que

no hay confirmación de entrega o recepción.

UDP es generalmente el protocolo usado en la transmisión de vídeo y voz a través

de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos

cuando se está escuchando a alguien o viendo un vídeo en tiempo real.

Transmission Control Protocol (TCP) Garantiza que los datos serán entregados en

su destino sin errores y en el mismo orden en que se transmitieron. También

proporciona un mecanismo para distinguir distintas aplicaciones dentro de una

misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas

HTTP, SMTP, SSH y FTP.

Tipos de Conexión

Punto a punto

Page 5: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

El software de servidor y el de cliente normalmente se ejecutan en computadoras

distintas, pero también es posible que una misma computadora cumpla las dos funciones

a la ve, este tipo de red se denomina red punto a punto.

La red punto a punto más sencilla consiste en dos computadoras conectadas directamente

mediante una conexión por cable o inalámbrica.

La principal desventaja de un entorno punto a punto es que el rendimiento de un host

puede verse afectado si éste actúa como cliente y servidor a la vez.

Multipunto

Una conexión multipunto utiliza un solo cable para conectar más dispositivos.

Por ejemplo, un cable que tiene varios dispositivos conectados al mismo medio de transmisión, como es el caso del cable coaxial.

Tipos de modulación

Modulación de Frecuencia (FSK, Frequency Shift Keying: Se utiliza en los modems de baja velocidad. Se emplea separando el ancho de banda total en dos bandas, los modems pueden transmitir y recibir datos por el mismo canal simultáneamente. El módem que llama se pone en el modo de llamada y el módem que responde pasa al modo de respuesta gracias a un conmutador que hay en cada módem.

Modulación de Amplitud (ASK, Amplitud Shift Keying): No se utiliza en solitario en comunicaciones de datos porque es muy sensible a interferencias de ruido eléctrico que pueden provocar errores en los datos recibidos.

Modulación de Fase (PSK, Phase Shift Keying ) Se codifican los valores binarios como cambios de fase de la señal portadora.

Modulación Diferencial de Fase (DPSK, Diferential Phase Shift Keying) Consiste en una variación de PSK donde se toma el ángulo de fase del intervalo anterior como referencia para medir la fase de cualquier intervalo de señal.

Modulación de Amplitud de Cuadratura (QAM, Quadrature Amplitude Modulation) Se emplea en los modems más rápidos. Consiste en una combinación de PSK y ASK, es decir, se van a combinar las variaciones de amplitud en referencia al momento de fase en que ocurren con lo cual vamos a poder incluir más bits en los mismos hertz.

Conmutación de señales

Page 6: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Conmutadas por Circuitos: Para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red.

Conmutadas por Mensaje: el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.

Conmutadas por Paquetes en este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.

Red Publica de Conmutación Telefónica (PSTN) La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.

Líneas Conmutadas y Dedicadas

Líneas Dedicadas: Mantienen una permanente conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos. Se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Aparte de un cobro por la instalación o contratación, la compañía proveedora de servicios le cobrará al usuario un pago mensual por uso de la línea, el cual se basará en la distancia entre las localidades conectadas.

Es muy utilizada este tipo de líneas por bancos, industrias, instituciones académicas, etc.

Líneas conmutadas: Requieren la marcación de un código para establecer comunicación con el otro extremo de la conexión. Permite la comunicación con todas las partes que tengan acceso a la red telefónica pública conmutada . Si el operador de un dispositivo terminal quiere acceso a una computadora, éste debe marcar el número de algún teléfono a través de un modem. Al usar transmisiones por este tipo de líneas, las centrales de conmutación de la compañía telefónica establecen la conexión entre el llamante y la parte marcada para que se lleve a cabo la comunicación entre ambas partes. Una vez que concluye la comunicación, la central desconecta la trayectoria que fue establecida para la conexión y restablece todas las trayectorias usadas tal que queden libres para otras conexiones.

Transmisión sincrónica y asincrónica

Page 7: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Transmisión asíncrona Es aquella que se transmite o se recibe un caracter, bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete de datos, para separar así los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un caracter de datos; similarmente el bit de término indica que el caracter o paquete ha sido completado.

Transmisión Síncrona Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la Asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas.

Por ejemplo una transmisión serie es Síncrona si antes de transmitir cada bit se envía la señal de reloj y en paralelo es síncrona cada vez que transmitimos un grupo de bits.

Detección y corrección de errores

El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategias básicas para manejar los errores:

Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores.

Incluir sólo la información redundante necesaria en cada bloque de datos para detectar los errores. En este caso el número de bits de redundancia es menor. Se utilizan códigos de detección de errores.

Banda ancha

Transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva.

Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido en que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables

Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.

Page 8: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Banda Base

Se denomina banda base al conjunto de señales que no sufren ningún proceso de modulación a la salida de la fuente que las origina, es decir son señales que son transmitidas en su frecuencia original. Dichas señales se pueden codificar y ello da lugar a los códigos de banda base.

Es utilizada para cortas distancias debido a su bajo costo. El MODEM no efectúa modulación alguna sino que solo las codifica.

Modelo de Referencia OSI

Concepto El Modelo de Referencia de Interconexión de Sistemas Abiertos (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con características muy precisas en cada nivel.

Características

Facilita la comprensión al dividir un problema complejo en partes más simples

Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes.

Evita los problemas de incompatibilidad

Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar más rápido.

Capas del Modelo OSI

Capa de aplicación El nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.

Es el nivel mas cercano al usuario, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel.

Page 9: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Proporciona servicios de red a las aplicaciones del usuario (Ej: navegadores web, clientes de correo electrónico, transferencia de archivos)

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas.

Capa de presentación Define el formato en que se intercambia la información entre aplicaciones y la sintaxis usada entre éstas. Mantener la integridad y valor de los datos independientemente de la representación. Encargada de la compresión y la traducción. Ejemplos: Formatos de textos (correo), imágenes, códigos (ASCII y otros), sonido. Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual que los códigos de comprensión y encriptamiento de datos.

Capa de sesión

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.

Controla el flujo bidireccional simultáneo o alterno (full duplex o half duplex)

Sincroniza y mantiene la sesión.

NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesión del modelo OSI.

Capa Transporte

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo.

Establece mantiene y termina las conexiones lógicas entre host (circuitos virtuales). Responsable de la confiabilidad de la red.

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del transporte del modelo OSI.

Capa de red Encargada de la transmisión de los paquetes.

Page 10: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Se ocupa de la determinación de la mejor ruta dependiendo de las condiciones de la red. Se ocupa del direccionamiento lógico. Se encarga de la conversión de los nombres y direcciones lógicas a físicas.

Capa de enlace de Datos Se ocupa de la topología de la red, del método de acceso a ésta y del control de flujo y sincronización Encargada de la transmisión de las tramas a través de la capa física Se encarga de la detección de errores y se ocupa del direccionamiento físico.

Ejemplos: HDLC, PPP, IEEE 802.2-7

Capa Física Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones físicas entre dispositivos y de cuidar su correcta operación.

Transmite el flujo de bits sobre un medio físico y aquella que representa el cableado, las

tarjetas y las señales de los dispositivos.

El modelo TCP/IP

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro.

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.

Capas del modelo TCP/IP

Capa de acceso a la red especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.

Capa de Internet es responsable de proporcionar el paquete de datos (datagrama).

Page 11: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Capa de transporte brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión.

Capa de aplicación incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:

Aplicaciones de red TCP o UDP, IP, ARP ,PPP.

Características de TCP/IP

Los protocolos TCP/IP presentan las siguientes características:

Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera puede desarrollar productos que cumplan sus especificaciones.

Independencia a nivel software y hardware Su amplio uso los hace especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo a Internet sino también formando redes locales.

Proporcionan un esquema común de direccionamiento que permite a un dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red.

Son protocolos estandarizados de alto nivel que soportan servicios al usuario y son ampliamente disponibles y consistentes.

Page 12: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Durante las últimas décadas el desarrollo de las computadoras ha venido evolucionando de manera muy rápida, a tal punto que se han venido creando nuevas formas de comunicación, que cada vez son más aceptadas por el mundo actual.

Transmisión de Datos

Redes de Área Local

Page 13: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Protocolos

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación

básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada

protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un

protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico

asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable

de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de

protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del

modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la

jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden

con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo

TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos

conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas

preestablecidas o protocolos. Estos protocolos están determinados por las características

del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos

definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la

sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

Reglas

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los

dos participantes deben respetar para que el mensaje se transmita y se comprenda

correctamente. Entre los protocolos necesarios para una comunicación humana

satisfactoria, se encuentran:

Identificación del emisor y el receptor

Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)

Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una

vía)

Idioma común

Gramática y estructura de las oraciones

Velocidad y momento de entrega

Los protocolos son específicos de las características del origen, el canal y el destino del

mensaje. Las reglas utilizadas para comunicarse a través de un medio (por ejemplo, una

llamada telefónica) no son necesariamente las mismas que las que se utilizan para

comunicarse a través de otro medio (por ejemplo, una carta).

Page 14: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos

detalles se incluyen los siguientes aspectos:

Formato de mensaje

Tamaño del mensaje

Sincronización

Encapsulación

Codificación

Patrón estándar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicación humana sea

confiable y comprensible también se aplican a la comunicación entre computadoras.

Interface

Page 15: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Los protocolos son sumamente importantes en una red local. En un entorno conectado

por cables, una red local se define como un área en donde todos los hosts deben "hablar

el mismo idioma" o, en términos informáticos, "compartir un mismo protocolo".

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es

Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local,

entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y

patrones del mensaje.

Redes de Área Local

Grupo de redes locales interconectadas entre si q están bajo el mismo control

administrativo.

En su inicio se definía como redes pequeñas que existían en una única ubicación física.

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único

tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes

pueden proporcionar servicios de voz, vídeo y datos por el mismo canal de comunicación

o la misma estructura de red.

En este curso, el término "red" hace referencia a estas nuevas redes de información

convergentes que sirven para varios propósitos.

Características

Están bajo un mismo control administrativo

Suelen usar protocolos Ethernet

Admiten velocidades de transmisión de datos altas.

Hay redes de todo tipo de tamaño

Page 16: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Evolución

En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la

interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un

fabricante no podían comunicarse con los equipos de otro fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían

las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los

estándares resultan beneficiosos para las redes de muchas maneras:

Facilitan el diseño

Simplifican el desarrollo de productos

Promueven la competencia

Proporcionan interconexiones coherentes

Facilitan la capacitación

Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una

tecnología, Ethernet, se volvió más habitual que las demás. Se convirtió en un

estándar de hecho.

Procesamiento Distribuido

Page 17: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Dada la creciente disponibilidad de PC y minicomputadores económicos pero potentes, se

ha producido una tendencia al alza del procesamiento de datos distribuidos (DDP). El uso

de DDP permite dispersar los procesadores, datos y otros elementos del sistema dentro

de una organización.

La tendencia de estas aplicaciones ha sido apoyada por la evolución de las capacidades

distribuidas del sistema operativo y de las utilidades de soporte. Se ha explorado un

amplio espectro de posibilidades:

- Arquitectura de comunicaciones

- Sistema Operativo de Red: es la configuración en que existe una red de máquinas

de aplicación, generalmente workstations mono usuario y una o más máquinas servidoras.

- Sistemas Operativos distribuidos: es un S.O. común compartido por una red de

computadores.

ARQUITECTURA DE COMUNICACIONES

Arquitectura Simple

Está dividida en tres niveles:

- Nivel de acceso a la red: se ocupa del intercambio de datos entre el computador y la

red a la que está conectada. El computador que emite debe proporcionarle a la red la

dirección del destino, de forma que la red pueda encaminar los datos al destino

apropiado.

- Nivel de transporte: asegura que los datos lleguen a su aplicación de destino y que

lo hacen en el mismo orden en que fueron enviados.

- Nivel de aplicación: contiene la lógica necesaria para soportar varias aplicaciones de

usuario. Para cada clase diferente de aplicación, como la transferencia de archivos, se

necesitará un módulo separado y particular para la misma.

Cada aplicación de un computador debe tener una dirección que sea única dentro de su

computador, lo que permite que el nivel de transporte envíe datos a la aplicación

correcta. Estas últimas direcciones se conocen como puntos de acceso al sistema (SAP).

Arquitectura OSI

La Organización Internacional de Estándares (ISO) desarrolló una arquitectura de

comunicaciones conocida como Modelo de Interconexión de Sistemas Abiertos (OSI). Una

de las arquitecturas de redes existentes se basa en el modelo ISO. Se compone de siete

Page 18: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

capas, y cada una de ellas posee un protocolo denominado Protocolo de Capa, que

establece las funciones que debe cumplir. Las siete capas del modelo son las siguientes:

- Capa Física: conecta al computador con el medio de comunicaciones. Controla y

codifica la corriente de bits y permite que ésta sea transferida hacia la red o hacia otro

computador.

- Capa de Enlace: responsable de establecer, mantener y desactivar el enlace entre el

ETD fuente y el colector. Permite la transferencia ordenada de las tramas, detecta y

corrige errores que pudieron haberse producido y contiene la dirección de destino.

- Capa de Red: permite direccionar el tráfico de paquetes desde la fuente hasta una

estación colectora remota. Mediante mecanismos de conmutación establece el camino

que los paquetes deben seguir.

- Capa de Transporte: permite mantener la integridad de los datos en la comunicación.

Proporciona el encaminamiento y la segmentación, y luego su unión en el mensaje original

transmitido. Recupera errores, si fuera el caso. Esta capa maneja mensajes.

- Capa de Sesión: maneja las disponibilidades de red. Controla las memorias intermedias y

verifica que la capacidad de procesamiento de ésta no se vea saturada por la cantidad de

datos que se transfieren; provee la sincronización entre ETD.

- Capa de Presentación: se ocupa de la sintaxis de los datos, la conversión de código, la

compresión y descompresión de la información, y todo otro tipo de funciones que se

refieran a la modificación de los datos enviados.

- Capa de Aplicación: controla y ejecuta las actividades que requiere una determinada

aplicación para que pueda ser transmitida hacia el otro extremo. Facilita la transferencia

de archivos y de mensajes de correo, emulando terminales virtuales, y permite el acceso a

bases de datos remotas, o tareas que hacen al gerenciamiento de la red.

Protocolos TCP/IP

La arquitectura TCP/IP está también estructurada en niveles. Los niveles existentes

son:

- Acceso a la red: incluye los protocolos que ofrecen acceso a la red de comunicaciones.

Los protocolos de este nivel se establecen entre un nodo de comunicaciones y un

computador conectado.

- Internet: consta de los procedimientos necesarios para que los datos puedan atravesar

múltiples redes entre computadores, ofreciendo una función de encaminamiento. El

Page 19: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

protocolo (Internet Protocol - IP) se implementa en computadores y encaminadores

(routers).

- Transporte: proporciona la lógica necesaria para asegurar que los datos intercambiados

entre los computadores son enviados en forma fiable. El protocolo de este nivel es

conocido como Transmisión Control Protocol (TCP).

- Aplicación: incluye protocolos para aplicaciones específicas del usuario.

PROCESO DISTRIBUIDO MEDIANTE ENVIO DE MENSAJES

En los sistemas distribuidos reales se suele dar el caso de que los computadores no

comparten una memoria principal; cada una se convierte en un sistema de computadores

aislados. Por lo tanto, no pueden emplearse técnicas de comunicaciones entre

procesadores que se basen en memoria compartida, como son los semáforos y el uso de

un área de memoria común. En su lugar, usan técnicas basadas en el paso de mensajes;

hay dos procedimientos usuales: la aplicación simple del paso de mensajes o la llamada a

procedimientos remotos.

El modelo más usual de paso distribuido de mensajes es el ya mencionado modelo cliente

/ servidor. Un proceso cliente solicita un servicio y en envía un mensaje que contiene una

petición de servicio a un proceso servidor. El proceso servidor cumple con la petición y

envía una respuesta.

Las solicitudes de servicio pueden expresarse en forma de primitivas y parámetros. El

formato real de las primitivas depende del S.O. Pueden ser llamadas a procedimientos o

en forma de mensajes a un proceso que sea parte del S.O.

Se dice que un servicio de paso de mensajes es fiable cuando garantiza el envío si es

posible. Dicho servicio debería hacer uso de un protocolo de transporte fiable o de alguna

lógica similar y llevaría a cabo chequeos de errores, acuses de recibo, retransmisiones y

reordenación de mensajes desordenados. Como el envío está garantizado, no es necesario

hacer que el proceso emisor sepa que el mensaje fue enviado. Sin embargo, puede ser útil

proporcionar un acuse de recibo al proceso emisor de manera que se entere de que tuvo

lugar el envío. En cualquier caso, si el servicio falla al completar el envío, se notificará de

este fallo al proceso emisor.

En los servicios no fiables, se envían mensajes a la red de comunicaciones sin informar de

su éxito ni de su fracaso.

Page 20: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

PROCESO DISTRIBUIDO MEDIANTE LLAMADAS A PROCEDIMIENTOS REMOTOS

Lo fundamental de esta técnica es permitir que programas de máquinas diferentes

interactúen mediante la simple semántica de los procedimientos de llamada/retorno,

como si los dos programas estuvieran en la misma máquina. Es decir, se va a usar la

llamada a procedimiento para acceder a servicios remotos.

El mecanismo de las llamadas a procedimientos remotos puede considerarse un

refinamiento del paso de mensajes fiable y bloqueante. El programa llamador realiza una

llamada normal a un procedimiento con los parámetros situados en su máquina; por

ejemplo, CALL P (x,y).

El hecho de que se intente invocar a un procedimiento remoto de otra máquina puede

resultar o no transparente al usuario. En el espacio de direcciones del llamador debe

incluirse un procedimiento P sustituto (stub), o bien debe enlazarse dinámicamente en el

momento de la llamada. Este procedimiento crear un mensaje para identificar al

procedimiento llamado e incorpora los parámetros. Después de enviar este mensaje,

mediante una primitiva Enviar, queda a la espera de una respuesta. Cuando se recibe la

respuesta, el procedimiento sustituto retorna al programa llamador, proporcionando los

valores devueltos.

En la máquina remota, se asocia otro procedimiento sustituto con el

procedimiento invocado. Cuando llega un mensaje, se examina y se genera una llamada

local CALL P (x,y).

Arquitectura

La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es

rápida y eficaz si se utiliza en una red diseñada y construida correctamente. La clave para

instalar una red adecuada es planificar antes de construir la red.

Un plan de red comienza con la recopilación de información acerca del uso que se le dará

a la red. Esta información incluye:

La cantidad y el tipo de hosts que deben conectarse a la red

Las aplicaciones que se utilizarán

Los requisitos de conectividad de Internet y de uso compartido

Las consideraciones de seguridad y privacidad

Las expectativas de confiabilidad y tiempo de actividad

Los requisitos de conectividad por cable e inalámbrica

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de

una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la

Page 21: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos

que se deben considerar son:

Entorno físico en donde se instalará la red:

Control de la temperatura: todos los dispositivos tienen rangos específicos de

temperatura y requisitos de humedad para funcionar correctamente

Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:

Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)

Modo de interconexión de todos los dispositivos

Ubicación y longitud de todo el cableado

Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:

Ubicación y tamaño de los dominios de broadcast y de colisiones

Esquema de direccionamiento IP

Esquema de denominación

Configuración del uso compartido

Permisos

Topologías

Una topología física es la ubicación física real de los cables, los equipos y otros periféricos.

Una topología lógica documenta la ruta que toman los datos a través de la red y la

ubicación donde tienen lugar las funciones de la red, como el enrutamiento. Un técnico

recopila esta información durante el relevamiento del sitio para crear el mapa de la

topología física y lógica de la red.

En una red conectada por cables, el mapa de la topología física consiste en el armario para

el cableado y en el cableado a las estaciones individuales de los usuarios finales. En una

red inalámbrica, la topología física consiste del armario para el cableado y de un punto de

acceso. Como no hay cables, la topología física contiene el área de cobertura de la señal

inalámbrica.

La topología lógica generalmente es la misma para una red conectada por cables y una red

inalámbrica. Incluye la denominación y el direccionamiento de la Capa 3 de las estaciones

finales, los gateways del router y otros dispositivos de red independientemente de su

ubicación física. Indica la ubicación del enrutamiento, la traducción de direcciones de red

y el filtrado del firewall.

Page 22: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",
Page 23: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Para desarrollar una topología lógica, se necesita comprender la relación que existe entre

los dispositivos y la red, independientemente de la distribución física del cableado. Existen

varias disposiciones topológicas posibles. Por ejemplo, topologías en estrella, en estrella

extendida, de malla parcial y de malla completa.

Topología

La topología o forma lógica de una red se define como la forma de tender el cable a

estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un

número de factores a considerar para determinar cual topología es la más apropiada para

una situación dada. Existen tres topologías comunes:

Anillo

Las estaciones están unidas unas con otras formando un círculo por medio de un

cable común (Figura 1). El último nodo de la cadena se conecta al primero

cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,

regenerándose en cada nodo. Con esta metodología, cada nodo examina la

información que es enviada a través del anillo. Si la información no está dirigida al

nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es

que si se rompe una conexión, se cae la red completa.

Estrella

La red se une en un único punto, normalmente con un panel de control

centralizado, como un concentrador de cableado (Figura 2). Los bloques de

información son dirigidos a través del panel de control central hacia sus destinos.

Page 24: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Este esquema tiene una ventaja al tener un panel de control que monitorea el

tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la

red.

"Bus"

Las estaciones están conectadas por un único segmento de cable (Figura 3). A

diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en

cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que

ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si

esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después

intenta retransmitir la información.

Page 25: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",
Page 26: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Topologías de malla

La mayoría de las capas núcleo de una red están conectadas por cables en una topología

de malla completa o de malla parcial. En una topología de malla completa, cada

dispositivo está conectado con los demás dispositivos. Si bien las topologías de malla

completa proporcionan la ventaja de una red completamente redundante, éstas pueden

ser difíciles de conectar y administrar y son más costosas.

Para las instalaciones más grandes, se utiliza una topología de malla parcial modificada. En

una topología de malla parcial, cada dispositivo está conectado a otros dos dispositivos

como mínimo. Esta disposición crea suficiente redundancia sin la complejidad de una

malla completa.

La implementación de enlaces redundantes mediante topologías de malla parcial o

completa asegura que los dispositivos de red pueden encontrar rutas alternativas para

enviar datos en el caso de que se produzca una falla.

Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar

combinaciones de redes híbridas

* Anillo en estrella

Esta topología se utiliza con el fin de facilitar la administración de la red.

Físicamente, la red es una estrella centralizada en un concentrador, mientras que a

nivel lógico, la red es un anillo.

Page 27: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

* "Bus" en estrella

El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea

físicamente como una estrella por medio de concentradores.

* Estrella jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes locales

actuales, por medio de concentradores dispuestos en cascada para formar una red

jerárquica.

Secure Shell:

Configuración:

Router(config)#hostname ADC ADC(config)#ip domain-name ADC ADC(config)#crypto key generate rsa 1024 ADC(config)#ip ssh time-out 30 ADC(config)#ip ssh authentication-retries 3 ADC(config)#ip ssh version 2 ADC(config)#username Andeco privilege 15 password 4dcbl0g5p0t ADC(config)#line vty 0 4 ADC(config-line)#transport input ssh ADC(config-line)#login local ADC#show ip ssh ADC#show ssh ADC(config)#logging on

Page 28: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

ADC(config)#logging console ADC(config)#exit ADC#debug ip ssh

Conexiones WAN:

Puesto que el coste de la construcción de una red global para conectar sitios remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a proveedores de servicios. El proveedor de servicios posee su propia infraestructura de comunicaciones, la cual suele asociarse gráficamente a una nube, y cuya señalización puede ser propietaria y no trataremos en la presente documentación.

Disponemos de tres tecnología de conectividad WAN:

Líneas Dedicadas. Ofrece una ruta individual de comunicación desde el origen hasta el destino, a través de la red del proveedor del servicio, reservada en exclusiva para el cliente, lo que justifica su elevado precio. Se utiliza normalmente sobre conexiones serie síncronas, hasta velocidades T3/E3, con ancho de banda garantizado.

Conmutación de Circuitos. Define una ruta dedicada entre el emisor y el receptor durante la duración de la llamada. Se utiliza habitualmente bajo conexiones serie asíncronas, como ocurre con el servicio telefónico básico y con RDSI, generalmente en entornos que requieren un uso esporádico de WAN.

Conmutación de Paquetes. Los dispositivos de red comparten un enlace individual para transportar paquetes desde un origen a un destino, a través de Circuitos Cirtuales (VC). Ofrece servicios similares a las líneas dedicadas, con la diferencia de que la línea es compartida y el coste del servicio es bajo. Su ofrece habitualmente sobre conexiones serie síncronas.

Para realizar una conexión WAN a través de un puerto serie, los routers Cisco soportan distintos protocolos de capa física. En el extremo donde se encuentra el router (Equipo Terminal de Datos – DTE), el cable serie blindado tiene un conector DB-60, mientras que para el otro extremo existen diversos conectores que dependen del Equipo de Comunicación de Dato - DCE. El DCE es el dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El dispositivo CSU/DSU proporciona la velocidad de reloj para la transmisión síncrona

También nos encontramos con diferentes Protocolos de Enlace, que podrán ser utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos punto a punto

Page 29: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

como HDLC, PPP y SLIP, así como protocolos que utilizan conmutación de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutación de circuitos, disponemos de dos métodos de transmisión de datos.

Protocolos de Routing:

Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados.

Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones:

o Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

o Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

o Existe una sóla conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática.

o Un cliente no desea intercambiar información de enrutamiento dinámico. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión

de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

Configurar y verificar RIP:

Routing Information Protocol (RIP). RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto

Page 30: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas sólo a los routers vecinos.

Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#network 200.200.1.0 Router(config-router)#version (2 o 1) network específica las redes directamente conectadas al router que serán anunciadas por RIP

Sistemas Autónomos:

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables. En un POP dónde se junten varios SA, cada uno de estos utilizará un router de gama alta que llamaremos router fronterizo, cuya función principal es intercambiar tráfico e información de rutas con los distintos routers fronterizos del POP. Así, un concepto importante de comprender es el tráfico de tránsito, que no es más que todo tráfico que entra en un SA con un origen y destino distinto al SA local.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de AS, teniendo en cuenta que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser superior a 65535, teniendo en cuenta que la colección 65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes. Así, podemos ponernos en contacto con RIPE, ARIN o APNIC para solicitar rangos de direcciones IP o números de AS.

SA de conexión única, sin tránsito. Se considera que un SA es de conexión única cuando alcanza las redes exteriores a través de un único punto de salida. En este

Page 31: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

caso disponemos de varios métodos por los cuales el ISP puede aprender y publicar las rutas del cliente.

o Una posibilidad para el proveedor es enumerar las subredes del cliente como entradas estáticas en su router, y publicarlas a Internet a través de BGP.

o Alternativamente, se puede emplear un IGP entre el cliente y el proveedor, para que el cliente publique sus rutas.

o El tercer método es utilizar BGP entre el cliente y el proveedor. En este caso, el cliente podrá registrar su propio número SA, o bien utilizar un número de SA privado si el proveedor tiene soporte para ello.

SA de múltiples conexiones, sin tránsito. Un SA puede tener múltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el pasó de tráfico de tránsito a través de él. Para ello, el SA sólo publicará sus propias rutas y no propagará las rutas que haya aprendido de otros SA. Los SA sin tránsito y con múltiples conexiones no necesitan realmente ejecutar BGP con sus proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor.

SA de múltiples conexiones, con tránsito. Esto es un SA con más de una conexión con el exterior, y que puede ser utilizado para el tráfico de tránsito por otros SA. Para ello, un SA de tránsito publicará las rutas que haya aprendido de otros SA, como medio para abrirse al tráfico que no le pertenezca. Es muy aconsejable (y en la mayoría de los casos requerido) que los SA de tránsito de múltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.

Protocolos Externos:

Los protocolos de enrutamiento exterior fueron creados para controlar la expansión de las tablas de enrutamiento y para proporcionar una vista más estructurada de Internet mediante la división de dominios de enrutamiento en administraciones separadas, llamadas Sistemas Autónomos (SA), los cuales tienen cada uno sus propias políticas de enrutamiento. Durante los primeros días de Internet, se utilizaba el protocolo EGP (no confundirlo con los protocolos de enrutamiento exterior en general). NSFNET utilizaba EGP para intercambiar información de accesibilidad entre el backbone y las redes regionales. Actualmente, BGP-4 es el estándar de hecho para el enrutamiento entre dominios en Internet.

Page 32: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Configurar BGP:

La configuración del enrutamiento BGP consta de tres fases: La activación del router para que ejecute BGP, la identificación de los routers iguales y la identificación de las direcciones de red que hay que publicar a los routers iguales.

Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp. Este comando utiliza como parámetro el número de sistema autónomo (ASN) que ha asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberían seleccionarse del bloque de ASN privados del rango 32768 a 64511.

La identificación de los routers iguales se realiza a través del uso del subcomando de configuración de enrutamiento neighbor remote-as. Este comando utiliza dos parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN especificado es distinto del especificado en el comando router bgp, se considera que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP.

Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la dirección de la interfaz loopback como dirección de origen y de destino de los iguales BGP, dado que estará activada y accesible siempre que haya una ruta de acceso a su dirección IP. Para configurar una interfaz loopback como dirección IP de origen para los iguales IBGP, utilice el comando de configuración de enrutamiento neighbor con la palabra clave update-source, seguida del nombre y número de una interfaz loopback correctamente configurada.

Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué direcciones IP a ASN pertenecen a cada igual. Con la palabra clave description del comando de configuración de enrutamiento neighbor, es posible añadir comentarios que puedan facilitar el administrador la obtención de información.

La identificación de las redes del sistema autónomo que se van a publicar a los iguales EBGP se realiza mediante el uso del comando de configuración de enrutamiento network, que utiliza como parámetro la dirección de red que se va a publicar y la palabra clave opcional mask, seguida de una máscara de red de dicha dirección. Si no se incluye ninguna máscara de red, se asume la dirección con clase.

A continuación se muestra el ejemplo de la configuración de dos routers de una misma red interna que ejecutan IBGP, y que a su vez, cada uno de ellos está conectado con un ISP utilizando EBGP.

Page 33: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

Ejemplo: Router1(config)#router bgp 25000 Router1(config-router)#no synchronization Router1(config-router)#network 131.108.0.0 Router1(config-router)#neighbor 192.7.2.1 remote-as 1 Router1(config-router)#neighbor 192.7.2.1 description Internet Connection to ISP-B Router1(config-router)#neighbor 131.108.254.6 remote-as 25000 Router1(config-router)#neighbor 131.108.254.6 description IBGP to Router2 Router1(config-router)#neighbor 131.108.254.6 update-source loopback 0

Router2(config)#router bgp 25000 Router2(config-router)#no synchronization Router2(config-router)#network 131.108.0.0 Router2(config-router)#neighbor 211.21.2.1 remote-as 701 Router2(config-router)#neighbor 211.21.2.1 description Internet Connection to ISP-A Router2(config-router)#neighbor 131.108.254.3 remote-as 25000 Router2(config-router)#neighbor 131.108.254.3 description IBGP to Router1 Router2(config-router)#neighbor 131.108.254.3 update-source loopback 0

Protocolo TCP:

Transport Control Protocol (TCP). Se trata de un protocolo fiable, orientado a la conexión. TCP es responsable de la división de los mensajes en segmentos y el reensamblado posterior de los mismos cuando llegan a su destino, volviendo a enviar cualquiera que no haya sido recibido. Para poder conectar dos dispositivos en una red, es necesario establecer una sesión. Una sesión constituye una conexión lógica entre las capas de transporte iguales en los puestos de origen y destino. Para iniciar la conexión entre dos dispositivos a través de TCP, los dos hosts deben sincronizar sus números de secuencia inicial (SYN) mediante un intercambio de segmentos. Así la sincronización requiere que cada host envíe su propio número de secuencia inicial y que reciba una confirmación de que la transmisión se ha realizado con éxito, mediante un acuse de recibo (ACK) por parte del otro lado. El tamaño de ventana en TCP determina la cantidad de datos que acepta el puesto receptor de una vez, antes de que devuelva un acuse de recibo (ACK). Con un tamaño de ventana 1, al enviar un segmento, se esperará para enviar el siguiente cuando se haya recibido el acuse de recibo (ACK), con lo que en muchos casos se desperdicia el ancho de banda disponible. Los tamaños de ventana TCP varían durante la vida de una conexión. Cada acuse de recibo contiene un tamaño de ventana que indica la cantidad de segmentos que el receptor puede aceptar. Si el

Page 34: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

receptor tiene definido un tamaño de ventana de 2 y el emisor lo tiene de 3, el emisor enviará 3 paquetes, pero el receptor enviará un ACK del segundo, de forma que el tercer paquete deberá ser transmitido en la siguiente serie. TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada datagrama es numerado antes de la transmisión. En el puerto receptor, TCP se encarga de volver a ensamblar los segmentos en un mensaje completo. Si falta un número de secuencia en la serie, o algún segmento no es reconocido dentro de un periodo de tiempo determinado, se da lugar a la retransmisión

User Datagram Protocol (UDP). Es un protocolo sin conexión ni acuse de recibo. UDP no posee campos para números de secuencia ni tamaños de ventana. UDP está diseñado para que las aplicaciones proporcionen sus propios procesos de recuperación de errores. Aquí se cambia la fiabilidad por la velocidad.

HTTP: Protocolo de transferencia de hipertexto, estándar utilizado para transferir o comunicar información en www. El HTTP es un protocolo de comunicación que establece una conexión de solicitud/respuesta en internet.

HTTPS: Es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

FTP: Protocolo de transferencia de archivos, conjunto de estándares definidos en RFC 959 para la transferencia de archivos entre nodos de la red. Por lo general, el FTP se utiliza para transferir paginas web y descargar programas y otros archivos de una PC.+

SMTP: Protocolo simple de transferencia de correo (simple mail transfer protocol), estándar de internet que proporciona servicios de correo electrónico.

POP3: Punto de presencia, conexión física entre una instalación de comunicación proporcionada por un ISP o empresa telefónica local, y la instalación de distribución principal de una organización.

IMPAP: Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya

Page 35: Redes Temas principales Redes Topologias · 2017. 11. 23. · Redes Temas principales 1. Modelo osi 2. Redes 3. Topologias Redes Las redes en general, consisten en "compartir recursos",

que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

Encriptación de datos: Aplicación de un algoritmo especifico que protege los datos pues codifica la información cuando se la envía y descodificándola cuando se entrega.

Firewalls: uno o mas routers o acceso designados como búfer entre cualquier red publica conectada y una privada. El router firewall usa listas de acceso y otros métodos para garantizar la seguridad de la red privada.

IDS: Un IDS es un dispositivo (o aplicación) que monitorea la red y del sistema para o actividades maliciosas o actividades políticas y violaciónes produce / informes a una estación de administración. La prevención de intrusos es el proceso de detección de intrusos del espectáculo y tratar de dejar de detectar posibles incidencias . La detección de intrusión y sistemas de prevención (PDI) se centran principalmente en la identificación de posibles incidentes, la información de registro acerca de ellos, tratando de detenerlos, y presentación de informes a los administradores de seguridad. Además, las organizaciones utilizan IDPSS para otros fines, tales como problemas de identificación con las políticas de seguridad, documentar las amenazas existentes, y eliminando los individuos que violen las políticas de seguridad.

IPS: Sistemas de prevención de intrusiones (IPS), también conocida como detección de

intrusos y sistemas de prevención (PDI), son de seguridad de red aparatos que monitorean

las redes y / o actividades del sistema de actividad maliciosa. Las principales funciones de

los sistemas de prevención de intrusos''' son la identificación de actividades maliciosas,

Registro de información sobre dicha actividad, intento de bloquear / parada de la

actividad y la actividad de informe.