Sei sulla pagina 1di 17

GESTION DE REDES

INTRODUCCIÓN A LAS REDES


• Internet cambió la manera en la que se producen las interacciones sociales, comerciales,
políticas y personales.
• Estas comunidades permiten una interacción social que no depende de la ubicación ni de la
zona horaria. La creación de comunidades en línea para el intercambio de ideas e información
tiene el potencial de aumentar las oportunidades de productividad en todo el planeta.
• Redes respaldan la forma en que aprendemos
• Las Redes respaldan la manera en que nos comunicamos.
 Texto, Medios Sociales, Herramientas de colaboración, Blogs, Wikis, Podcasting
(difusión de grabaciones de audio)
• Redes que respaldan la forma en que trabajamos
• Redes que respaldan la forma en que jugamos
CLIENTES Y SERVIDORES
•Todas las PC conectadas a una red que participan directamente en las comunicaciones de la
red se clasifican como hosts (terminales), que tienen instalado un software que les permite
solicitar información al servidor y mostrar la información obtenida. Un navegador web, es un
ejemplo de software de cliente
• Los servidores son PC con software que les permite proporcionar información, ejemplo correo
electrónico o páginas web, a otros terminales de la red. Cada servicio requiere un software de
servidor independiente.
COMPONENTES DE RED
La infraestructura de red contiene tres categorías de componentes de red.
• Dispositivos y Medios: Son los elementos físicos o hardware de la red, como una PC, un switch,
un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar esos
dispositivos.
• Servicios: Incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas
a diario, como los servicios de alojamiento de correo electrónico y los servicios de alojamiento
web.
DISPOSITIVOS DE RED INTERMEDIARIOS
•Dispositivo q conecta los terminales individuales a la red y pueden conectar varias redes
individuales para formar una internetwork. Proporcionan conectividad y garantizan el flujo de
datos en toda la red.
FIREWORK.- Controla el software malicioso, se lo implemeta por software, hardware su funcion
es evitar que existan accesos endevido a una red garantiza seguridad de la informacion.
MEDIOS DE RED
• La comunicación a través de una red es transportada por un medio. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.
• Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos.
• Los criterios a considerar al momento de elegir los medios de red son:
1. Distancia máxima en la que el medio puede transportar una señal, conecta hasta 100m
2. Tipo del entorno que se instalara.
3. Cantidad y velocidad de datos en que se deben transmitir 4. Costo del medio y de la
instalación.
REPRESENTACIONES DE RED Este tipo de representación se denomina diagrama de topología.
DIAGRAMAS DE TOPOLOGÍA Son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.
• Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios
y la instalación de los cables.
• Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de
direccionamiento.
FUNCIONES DE LOS COMPONENTES DE RED
Dispositivos finales.- proporciona una interfaz entre la persona y la red (Pcs)
Dispositivos Intermediarios.- proporciona conectividad y garantiza el flujo de datos en toda la
red (Swich)
Medios de red.- proporciona un canal para que los mensajes viajen del origen al destino (LAN,
wan, Inalan)
TIPOS DE REDES Las infraestructuras de red pueden variar en gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios disponibles.
• El área de responsabilidad
 Red de área local (LAN): infraestructura de la red que proporciona acceso a usuarios o
terminales en un área geográfica pequeña, (una empresa, hogar y pequeña red
empresarial)
 Red de área amplia (WAN):
Infraestructura de la red que proporciona acceso a otras redes en un área geográfica
extensa, es propiedad de un proveedor de servicios, quien también la administran.
• Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
• Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
 Red de área metropolitana (MAN):
Infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor
que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está
a cargo de una única entidad, como una organización de gran tamaño
 Red metropolitana inalámbrica (WMAN):
Es una versión inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de
decenas de kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de
comunicaciones WiMAX.
 LAN inalámbrica (WLAN):
Son similares a las LAN, solo que interconectan de forma inalámbrica a los usuarios y los
extremos en un área geográfica pequeña.
 Red de área de almacenamiento (SAN):
Son infraestructuras de red diseñadas para admitir servidores de archivos y
proporcionar almacenamiento, recuperación y replicación de datos,
• Una red de alta velocidad por lo general de fibra.
• Un equipo de interconexión dedicado (conmutadores, puentes, etc).
• Elementos de almacenamiento de red (discos duros)
INTERNET
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar)
• Internet no pertenece a una persona o un grupo.
• Existen organizaciones que se desarrollaron con el fin de ayudar a mantener la estructura y la
estandarización de los protocolos y los procesos de Internet. Entre estas organizaciones, se
encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para
la Asignación de Nombres y Números (ICANN) entre otras.
Conexiones a Internet
• Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por
cable. La señal de datos de Internet se transmite a través del mismo cable que transporta la
señal de tv por cable. • DSL: la línea de suscriptor digital proporciona una conexión a Internet
siempre activa y de un ancho de banda elevado. DSL se transporta por la línea de teléfono.
ADSL.- tecnología asimétrica. SDSL.- existe una asimetría en el ancho de banda que ofrece
•Red celular: se logra mediante una red de telefonía celular. En cualquier lugar donde tenga
cobertura de telefonía móvil, puede tener acceso a Internet.
• Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que
no tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren una
línea de vista despejada al satélite.
Fibra óptica: Casas y las oficinas pequeñas se conecten fibra óptica. Esto permite que los ISP
proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como
Internet, telefonía y TV.
Conexiones a Internet Empresariales
• Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor
de servicios que conectan oficinas que están separadas geográficamente para propósitos de
comunicaciones por voz o redes de datos privados. Normalmente, los circuitos se alquilan por
una tarifa mensual o anual. Es cara
• WAN Ethernet: amplían la tecnología de acceso LAN a una WAN. Ethernet es una tecnología
LAN.
• DSL: opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la
versión de DSL para el consumidor, pero proporciona las mismas velocidades de subida y
descarga.
• Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede
proporcionar una conexión cuando no hay soluciones de conexión por cable disponibles.
LA RED CONVERGENTE
• Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación.
ARQUITECTURA DE RED
• Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a
través de los distintos tipos de cables y dispositivos que componen la infraestructura física.
• “arquitectura de red” se refiere a las tecnologías que dan soporte a la infraestructura y a los
servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red.
• Características que las arquitecturas necesitan para cumplir con las expectativas de los
usuarios.
Tolerancia a fallos
•Limita el impacto de las fallas, de modo que la cantidad de dispositivos afectada sea la menor
posible,
• Se arma de forma tal que permita una recuperación rápida cuando se produce una falla, Estas
redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los
mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas
que conducen a un destino se denomina “redundancia”.
• Una forma en la que las redes confiables proporcionan redundancia es mediante la
implementación de una red conmutada por paquetes. La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un
correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes,
llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el
destino del mensaje.
Escalabilidad.
• Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones
sin afectar el rendimiento del servicio enviado a los usuarios actuales.
• Las redes son escalables porque los diseñadores siguen los estándares y protocolos aceptados.
Calidad de Servicio (QoS)
A medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se
convierte en un mecanismo principal para administrar la congestión y garantizar el envío
confiable de contenido a todos los usuarios.
• La congestión se produce cuando la demanda de ancho de banda excede la cantidad
disponible.
• El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir en
un segundo, es decir, bits por segundo (bps).
• Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los
dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles
para transmitirlos.
Seguridad
• La seguridad de la infraestructura de una red incluye el aseguramiento físico de los dispositivos
que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que
reside en ellos. • La seguridad de la información se refiere a proteger la información que
contienen los paquetes que se transmiten por la red y la información almacenada en los
dispositivos conectados a la red:
• Confidencialidad: se refiere a que solamente los destinatarios deseados y autorizados
pueden acceder a los datos y leerlos.
• Integridad: significa tener la seguridad de que la información no se va a alterar en la
transmisión, del origen al destino.
• Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna
a los servicios de datos para usuarios autorizados.
ESTÁNDARES DE INTERNET
• Sociedad de Internet (ISOC): promover el desarrollo, la evolución y el uso abierto de Internet
del mundo.
•Consejo de Arquitectura de Internet (IAB): administra el desarrollo general de estándares de
Internet.
• Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las
tecnologías de Internet y de TCP/IP Esto incluye el proceso y documentación para el desarrollo
de nuevos protocolos y la actualización de los protocolos existentes, conocidos como
documentos de petición de comentarios (RFC).
• Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo
plazo en relación con los protocolos de Internet y TCP/IP , como los grupos Anti-Spam Research
Group (ASRG).
• Corporación de Internet para la Asignación de Nombres y Números (ICANN): coordina la
asignación de direcciones IP, la administración de nombres de dominio y la asignación de otra
información utilizada por los protocolos TCP/IP .
• Autoridad de Números Asignados de Internet (IANA): supervisa y administra la asignación de
direcciones IP, la administración de nombres de dominio y los identificadores de protocolo para
ICANN.
ORGANIZACIÓNES DE ESTANDARIZACIÓN DE COMUNICACIONES
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): dedicada a avanzar en innovación
tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía,
servicios de salud, telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para
montar equipos de red. • Asociación de las Industrias de las Telecomunicaciones (TIA):
desarrolla estándares de comunicación en diversas áreas, entre las que se incluyen equipos de
radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y
más.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): Define estándares para la compresión de vídeos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor
digital (DSL).

Grupos de trabajo y grupos de estudio de IEEE 802


802.1 protocolos lan de capa 802.15 red de área personal WPAN 802.19 Coexistencia Inalambrica
superior 802.16 Acceso inalámbrico de banda 802.21 Transicion independiente al
802.3 Ethernet ancha medio
802.11 Lan inalámbrica 802.18 Normativas de radio 802.22 Area regional Inalambrica

PROTOCOLOS Y COMUNICACIÓN DE RED


• La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen
hasta un destino, los elementos que intervienen en la comunicación son: emisor, mensaje,
receptor y el medio. • El envío de mensajes, está regido por reglas llamadas “protocolos
Mensaje Señal Señal Mensaje
Origen del Transmisor Transmisión Medio Receptor Destino Del mensaje
mensaje
REGLAS
• Para que se produzca una comunicación efectiva se deben utilizar reglas o acuerdos
establecidos que rijan la conversación. Estas reglas, o protocolos, deben respetarse para que el
mensaje se envíe y comprenda correctamente. Los protocolos deben dar cuenta de los
siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
CODIFICACIÓN DEL MENSAJE
• Es el proceso mediante el cual la información se convierte en otra forma aceptable para la
transmisión. La decodificación revierte este proceso para interpretar la idea.
Mensaje Señal Señal
Mensaje
Origen Codificador Transmisor Medio Receptor Decodificador Destino
Transmisión EL sms
canal
ENCAPSULADO DEL MENSAJE
• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje, haciendo una analogía una carta es el ejemplo más común.
• Cuando escribes una carta, está se la introduce en un sobre y en este se coloca información
para que la carta llegue a su destino final, si la información está mal, la carta nunca llegará a su
destino.
• El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato
del mensaje (el sobre) se denomina encapsulamiento.
• Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes
de enviarse a través de la red.
TAMAÑO DEL MENSAJE
• Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos
en fragmentos más pequeños u oraciones.
• El tamaño de estas oraciones se limita a lo que la persona que recibe el mensaje puede
procesar por vez.
• De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas.
• Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.
• En el host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el
mensaje original
ENTREGA DEL MENSAJE
•Unidifusión (1host a 1host)
• Multidifusión (1 host a varios host)
• Difusión (1 a todos)
PROTOCOLOS DE RED
• Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de
protocolos de red debe describir los requerimientos e interacciones precisos.
• Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos
INTERACCIÓN DE PROTOCOLOS
•La comunicación entre un servidor web y un cliente web es ejemplo de interacción entre varios
protocolos.
• HTTP: protocolo de aplicación q rige la forma que interactúa un servidor web y un cliente web.
Define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente
y el servidor.
• TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP divide
los mensajes HTTP en partes más pequeñas, llamadas “segmentos”
• IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes,
asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
• Ethernet: protocolo de acceso a la red que describe dos funciones principales: la comunicación
a través de un enlace de datos y la transmisión física de datos en los medios de red. Los
protocolos de acceso a la red son responsables de tomar los paquetes de IP y los formatean para
transmitirlos por los medios.
Nombre capa Pila de protocolos
Aplicación Protocolo de transferencia de hipertexto
(HTTP)
Transporte Protocolo de control de transmisión (TCP)
Internet Protocolo de Internet (IP)
Acceso a la red Ethernet
SUITES DE PROTOCOLOS
•protocolos q trabajan en forma conjunta para proporcionar servicios integrales de
comunicación de red. • Las suites de protocolos pueden estar especificadas por una
organización de estandarización o pueden ser desarrolladas por un proveedor.
•La suite de protocolos TCP/IP es estándar abierto, significa que estos protocolos están
disponibles para el público sin cargo, y cualquier proveedor puede implementar estos protocolos
en su hardware o software.
• El uso de estándares en el desarrollo y la implementación de protocolos aseguran que
productos de distintos fabricantes puedan interoperar correctamente
PROTOCOLOS TCP/IP
• Los protocolos individuales se organizan en capas mediante el modelo de protocolo TCP/IP:
aplicación, transporte, Internet y capas de acceso a la red. Los protocolos TCP/IP son específicos
de las capas Aplicación, Transporte e Internet.
• Los protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes
IP en los medios físicos.
•Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico
que utiliza la LAN
PROCESO DE COMUNICACIÓN TCP/IP
Ethernet IP TCP DATOS
Trama de Ethernet Paquete de IP Segmento TCP Datos de usuario
MODELO EN CAPAS
•Modelo de protocolo: El modelo TCP/IP es un protocolo modelo describe las funciones que
ocurren en cada capa de protocolos dentro de una suite de TCP/IP, también es un ejemplo de
modelo de referencia.
•Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero sin
regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia de internetwork
muy conocido, pero también es un modelo de protocolo para la suite de protocolo OSI.
• Beneficios: Identificar posibles errores por capas.
MODELO DE REFERENCIA OSI
Describe la interacción de cada capa con las capas directamente por encima y por debajo de él
MODELO DE PROTOCOLO TCP/IP
• Denominado el modelo de Internet.
• La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Puesto que el modelo TCP/IP es un estándar abierto, una empresa no controla la
definición del modelo
Segmentación del mensaje
• Para evitar que cuando se envía un mensaje de gran tamaño este se pierda y se tenga que
retransmitir en su totalidad.
• Es dividir los datos en partes más pequeñas y manejables para enviarlas por la red
Beneficios:
• Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar
diversas conversaciones en la red, llamadas multiplexión.
• Puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no
logra llegar al destino debido a una falla en la red o a congestión, solo se deben
retransmitir las partes faltantes.
UNIDADES DE DATOS DE PROTOCOLO (PDU)
• La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU).
• Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de
acuerdo con el protocolo que se utiliza.
• En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus funciones
nuevas
DIRECCIONES DE ENLACE DE DATOS
• A medida que el paquete IP viaja, es encapsulado en una nueva trama de enlace de datos, en
cada punto del recorrido.
• El protocolo de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El
router elimina la información de la capa 2 a medida q una NIC la recibe y agrega nueva
información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.

MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IP


APLICACIÓN: Provee los mecanismos necesarios para que •La capa de aplicación: Representa datos
las aplicaciones accedan a la red. para el usuario más el control de codificación
y de diálogo.
PRESENTACIÓN: Proporciona una representación común •La capa de transporte: admite la
de los datos transferidos, se encarga de la codificación de comunicación entre distintos dispositivos a
los datos (HTML, XML) para que se entienda el mismo través de diversas redes
idioma.
SESIÓN: Inicia mantiene y termina sesiones para •La capa de internet: Determina el mejor
garantizar el dialogo y administrar el intercambio d datos camino a través de una red
TRANSPORTE: Define los servicios para segmentar, •La capa de acceso a la red: Controla los
transferir y re ensamblar los datos para las dispositivos de hardware y los medios que
comunicaciones individuales entre terminales. forman la red
RED: Proporciona servicios para intercambiar los datos
individuales en la red entre terminales identificados
ENLACE DE DATOS: Describen métodos para intercambiar
tramas d datos entre dispositivos en un medio común.
FÍSICA: describen los medios mecánicos, electrónicos,
funcionales y de procedimiento para activar, mantener y
desactivar conexiones físicas para la transmisión de bits
hacia y desde un dispositivo de red.
ACCESO A LA RED
• Tipos de conexiones:
• No todas las conexiones físicas son iguales
• Un dispositivo inalámbrico experimentará una merma en el rendimiento según la distancia a
la que se encuentre del punto de acceso inalámbrico
• Esto puede significar menor ancho de banda o la ausencia absoluta de una conexión
inalámbrica
• Cada dispositivo conectado por cable tiene un canal de comunicación independiente a través
de su propio cable Ethernet
CAPA FÍSICA
•La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red.
•La capa acepta una trama completa desde la capa de enlace de datos y la codifica como una
secuencia de señales que se transmiten en los medios locales
Proceso de Encapsulado:
•La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes y
la capa de enlace de datos los encapsula en forma de trama.
• La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que
representan los bits en cada trama.
• Luego, estas señales se envían por los medios una a la vez.
• La capa física del nodo de destino recupera estas señales individuales de los medios, las
restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma de
trama completa.

MEDIOS DE CAPA FÍSICA


•Cable de cobre: las señales son patrones de pulsos eléctricos.
• Cable de fibra óptica: las señales son patrones de luz.
• Conexión inalámbrica: las señales son patrones de transmisiones de microondas.
• Para garantizar la operación en la capa física los organismos de estandarización rigen todos los
aspectos de estas funciones (ISO, TIA, EIA, ITU, ANSI, IEEE, ETSI).
Aplicación Presentación Sesión Transporte Red Enlace de
datos
Los estándares TCP/IP se implementan en software y los rige la IETF
Enlace de Física Los estándares de la capa física se implementan en haware, y los
datos rigen diversas organizaciones, incluidas los siguientes: ISO, EIA/TIA,
ITU-T, ANSI
FUNCIONES
• Los estándares de la capa física abarcan tres áreas funcionales:
• Componentes físicos: son dispositivos electrónicos de hardware, medios y conectores que
transmiten y transportan las señales para representar los bits: NIC, interfaces y conectores,
materiales, diseño de los cables y puertos e interfaces de un router.
• Codificación: es un método que se utiliza para convertir una transmisión de bits de datos en
un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón
predecible que pueda reconocer tanto el emisor como el receptor.
• Señalización: La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan los “1” y los “0” en los medios
ANCHO DE BANDA
• El ancho de banda es la capacidad de un medio para transportar datos, generalmente se mide
en kbps, Mbps o Gbps Error: el ancho de banda se piensa como la velocidad a la que viajan los
bits
• En Ethernet de 10 Mbps y de 100 Mbps, los bits se envían a la velocidad de la electricidad. La
diferencia es el número de bits que se transmiten por segundo
TIPOS DE MEDIOS FÍSICOS
•Los estándares para los medios de cobre se definen según lo siguiente:
• Tipo de cableado de cobre utilizado
• Ancho de banda de la comunicación
• Tipo de conectores utilizados
• Diagrama de pines y códigos de colores de las conexiones a los medios
• Distancia máxima de los medios
CARACTERÍSTICAS DEL CABLEADO DE COBRE
•Las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen baja
resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven limitados por la
distancia y la interferencia de señales.
• Los datos se transmiten en cables de cobre como impulsos eléctricos.
• Cuanto más lejos viaja una señal, más se deteriora (Atenuación)
• Los pulsos eléctricos son vulnerables a las interferencias:
• Interferencia Electromagnética (EMI) o Interferencia de radiofrecuencia (RFI): pueden
distorsionar y dañar las señales de datos que transportan los medios de cobre: ondas de radio,
dispositivos electromagnéticos.
•Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una
señal de un hilo a la señal de un hilo adyacente, por ejemplo: En los circuitos telefónicos, el
crosstalk puede provocar que se escuche parte de otra conversación de voz de un circuito
adyacente.
MEDIOS DE COBRE
• Existen tres tipos principales de medios de cobre que se utilizan en las redes:
• Par trenzado no blindado (UTP)
• Par trenzado blindado (STP)
• Coaxial
• Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico
PAR TRENZADO NO BLINDADO (UTP)
•Es el más común, utiliza conectores RJ-45, se utiliza para interconectar hosts de red con
dispositivos intermediarios de red, como switches y routers
PAR TRENZADO BLINDADO (STP)
• Proporciona mejor protección contra ruido que el cableado UTP.
• Utiliza conectores RJ-45 y en comparación con el cable UTP, el cable STP es más costoso y difícil
de instalar.
CABLE COAXIAL
• Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo
de radio.
• Instalaciones de Internet por cable: los proveedores de servicios de cable proporcionan
conectividad a Internet a sus clientes mediante el reemplazo de porciones del cable coaxial y la
admisión de elementos de amplificación con cables de fibra óptica.
PROPIEDADES DEL CABLEADO DE FIBRA
• Transmite de datos a través de distancias más extensas y a anchos de banda mayores que
cualquier otro medio de red.
• A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos
atenuación y es totalmente inmune a las EMI y RFI.
• El cable de fibra óptica se utiliza para interconectar dispositivos de red
• Los bits se codifican en la fibra como impulsos de luz
• Redes empresariales
• Fibre-to-the-Home (FTTH)
• Redes de largo alcance
• Redes por cable submarinas
•La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior
de protección (revestimiento).
TIPOS DE MEDIOS DE FIBRA
• Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea tecnología láser
costosa para enviar un único haz de luz. Se usa mucho en situaciones de larga distancia que
abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.
•Menor dispersión
•Apto para aplicaciones de larga distancias
•Utiliza láseres como fuente de luz.
•Núcleo de vidrio de 9 microondas
•Revestimiento de vidrio de 125 micrones de diámetro.
Fibra óptica multimodo (MMF)
Consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz,
•permite mayor dispersión y produce perdida de señal.
•Núcleo más grande que el de los cables monomodos
•núcleo de vidrio de 50/62,5 micrones
•Revestimiento de vidrio de 125 micrones de diámetro.
•longitudes de enlace de hasta 550 m
CONECTORES DE FIBRA
• Operación full dúplex: se requiere dos fibras una de envío y otra de recepción su terminación
incluye un par de conectores de fibra monomodo estándar
• El amarillo es monomodo y el naranja es multimodo.
SC DUPLEX: envía y recibe información pero no al mismo tiempo.
SC FULL DUPLEX: envía y recibe información al mismo tiempo.
MEDIOS INALÁMBRICOS
• Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.
• Área de cobertura
• Interferencia
• Seguridad
• Medio Compartido: Cuantos más usuarios necesiten acceso a la WLAN de forma simultánea,
cada uno obtendrá menos ancho de banda
Wifi estándar IEEE 802.11, Bluetooth estándar IEEE 802.15, WIMAX IEEE 802.16
CONVERGENCIA.- paso de varios tipos de mensajes por el mismo canal de datos
CAPA DE ENLACE DE DATOS
• La capa 2 del Modelo OSI es responsable de:
• Permite a las capas superiores acceder a los medios.
• Acepta paquetes de la capa 3 y los empaqueta en tramas.
• Prepara los datos de red para la red física.
• Controla la forma en que los datos se colocan y reciben en los medios.
• Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra óptica.
• Recibe y dirige paquetes a un protocolo de capa superior.
• Lleva a cabo la detección de errores.
SUBCAPAS DE ENLACE DE DATOS
• Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de red. Coloca
en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Esta información permite que varios protocolos de la Capa 3, tales como IPv4 e IPv6, utilicen la
misma interfaz de red y los mismos medios.
• Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los procesos de
acceso al medio que realiza el hardware. Proporciona direccionamiento de la capa de enlace de
datos y acceso a varias tecnologías de red.
CONTROL DE ACCESO AL MEDIO (MAC)
• La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de
acceso al medio.
• A medida que los paquetes se transfieren del host de origen al host de destino, generalmente
deben atravesar diferentes redes físicas. Estas redes físicas pueden constar de diferentes tipos
de medios físicos, como cables de cobre, fibra óptica y tecnología inalámbrica compuesta por
señales electromagnéticas, frecuencias de radio y microondas, y enlaces satelitales.
• Cada transición a un router puede requerir un protocolo de capa de enlace de datos diferente
para el transporte a un medio nuevo.
-En cada salto a lo largo de la ruta, los routers realizan lo siguiente:
• Aceptan una trama proveniente de un medio.
• Desencapsulan la trama.
• Vuelven a encapsular el paquete en una trama nueva.
• Reenvían la nueva trama adecuada al medio de ese segmento de la red física.
TOPOLOGÍAS FÍSICAS DE LAN Y WAN
• Topología en estrella
•topología en estrella extendida
•Topología de bus • Topología de anillo
•Topología punto a punto
•Topología de estrella
•Topología de malla completa
Half dúplex y Full duplex
• Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero
no pueden hacerlo simultáneamente. El modo half-duplex se utiliza en topologías de bus
antiguas. Las redes WLAN también operan en halfduplex. Half-duplex
• Comunicación de dúplex completo: los dos dispositivos pueden transmitir y recibir en los
medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles
para transmitir para ambos nodos en cualquier momento. Los switches Ethernet operan en el
modo de dúplex completo de forma predeterminada
MÉTODOS DE CONTROL DE ACCESO AL MEDIO
• Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios
físicos.
• Acceso por contención: todos los nodos en half-duplex compiten por el uso del medio, pero
solo un dispositivo puede enviar a la vez.
• Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos tipos
deterministas de redes no son eficientes porque un dispositivo debe aguardar su turno para
acceder al medio.
ACCESO POR CONTENCIÓNCSMA/CD
• Las redes WLAN, LAN Ethernet con Hub y las redes de bus Ethernet antiguas son todos
ejemplos de redes de acceso por contención.
• En redes half-duplex se utiliza el proceso de acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD).
CSMA
1. La PC1 tiene una trama que se debe enviar a la PC3
2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no
detecta, asumirá que la red está disponible para enviar.
3. La NIC de la PC1 envía la trama de Ethernet.
4. Un hub recibe la trama y la vuelve a enviar por todos los puertos.
5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama,
deberá aguardar hasta que el canal esté libre.
6. Todos los dispositivos conectados al Hub recibirán la trama
7. Dado que la trama tiene una dirección destino de enlace de datos para la PC3, solo ese
dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás dispositivos
ignorarán la trama.
• El acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA) utiliza
un método similar a CSMA/CD para detectar si el medio está libre.
• CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de transmitir.
• Cada dispositivo que transmite incluye la duración que necesita para la transmisión.
• Todos los demás dispositivos inalámbricos reciben esta información y saben por cuanto tiempo
el medio no estará disponible.
• Luego de que un dispositivo inalámbrico envía una trama 802.11, el receptor devuelve un ACK
para que el emisor sepa que se recibió la trama. Importante: Las redes LAN Ethernet con
switches no utilizan sistemas por contención porque el switch y la NIC de host operan en el modo
de dúplex completo.
TRAMA
• Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del
campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en
el encabezado y tráiler varían de acuerdo con el protocolo.
• No hay una estructura de trama que cumpla con las necesidades de todos los transportes de
datos a través de todos los tipos de medios.
• Según el entorno, la cantidad de información de control que se necesita en la trama varía para
cumplir con los requisitos de control de acceso al medio de la topología lógica y de los medios.
CAMPOS DE LA TRAMA
• Los tipos de campos de trama genéricos incluyen lo siguiente:
• Indicadores de arranque y detención de trama: se utilizan para identificar los límites de
comienzo y finalización de la trama.
• Direccionamiento: indica los nodos de origen y destino en los medios.
• Tipo: identifica el protocolo de capa 3 en el campo de datos.
• Control: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS).
QoS se utiliza para dar prioridad de reenvío a ciertos tipos de mensajes. Las tramas de enlace de
datos que llevan paquetes de voz sobre IP (VoIP) suelen recibir prioridad porque son sensibles a
demoras.
• Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado
del segmento y los datos).
• Detección de errores: estos campos de trama se utilizan para la detección de errores y se
incluyen después de los datos para formar el tráiler.
DIRECCIÓN DE CAPA 2
• Las direcciones de dispositivo en esta capa se llaman direcciones físicas.
• El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama
y especifica el nodo de destino de la trama en la red local.
• Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla para
examinar la dirección jerárquica, o dirección IP.
• Con la dirección IP, el router puede determinar la ubicación de red del dispositivo de destino
y el mejor camino para llegar a él.
• Una vez que sabe dónde reenviar el paquete, el router crea una nueva trama para el paquete,
y la nueva trama se envía al segmento de red siguiente hacia el destino final
TRAMAS LAN Y WAN
• El protocolo de capa 2 que se utilice depende de la topología lógica y de los medios físicos.
• El protocolo de la Capa 2 que se utiliza para una topología de red particular está determinado
por la tecnología utilizada para implementar esa topología. La tecnología está, a su vez,
determinada por el tamaño de la red, en términos de cantidad de hosts y alcance geográfico y
los servicios que se proveerán a través de la red.
• Ethernet
• 802.11 inalámbrico
• Protocolopunto a punto (PPP) (conexi direct)
• HDLC (Proporciona recuperación de errores en caso de pérdida de paquetes de datos)
• Frame Relay (voz y datos a alta velocidad)
ETHERNET
• Ethernet es la tecnología LAN predominante en el mundo, funciona en la capa de enlace de
datos y en la capa física.
• Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un
formato a los mensajes según la configuración de trama que especifican los estándares.
• Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1.
• Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y otras
variaciones de capa 1 y capa 2, el formato de trama básico y el esquema de direcciones son los
mismos para todas las variedades de Ethernet.
• Ethernet admite: 10 Mb/s, 100 Mb/s, 1000 Mb/s (1 Gb/s), 10 000 Mb/s (10 Gb/s), 40 000 Mb/s
(40 Gb/s), 100 000 Mb/s (100 Gb/s
ENCAPSULAMIENTO DE ETHERNET
• Ethernet depende de ambas subcapas individuales de la capa de enlace de datos para
funcionar.
• En una computadora, el LLC se puede considerar el software del controlador de la NIC.
• La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante
hardware, tiene dos tareas:
• Encapsulamiento de datos: Delimitación de tramas, Direccionamiento, Detección de errores
• Control de acceso al medio: Control de la colocación y la remoción de tramas en los medios,
recuperación de medios.
CAMPOS DE TRAMA ETHERNET
• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes.
• Cualquier trama de menos 64 bytes de longitud se considera una trama corta, las tramas de
más de 1500 bytes de datos se consideran tramas gigantes.
• Si las tramas son menores o mayores a los mínimos, se descartada automáticamente por las
estaciones receptoras (en caso de suceder se utilizan bits adicionales para aumentar el tamaño
de trama)
• Preámbulo (7 bytes): se utiliza para la sincronización entre el emisor y el receptor
• Dirección MAC (6 bytes) de origen y de destino de cada segmento de red
• EtherType (2 bytes): identifica el protocolo de capa superior (IPv4, Ipv6)
• Datos (46 a 1500 bytes): contiene los datos del paquete
• Secuencia de Verificación (4 bytes): se utiliza para detectar errores en la trama
CAMPOS DE TRAMA ETHERNET
1. Controla la tarjeta de interfaz de red mediante controladores
2. Trabaja con las capas superiores a fin de agregar información de la aplicación para la
distribución de datos a los protocolos de nivel más alto.
3. Trabaja con el hardware para admitir requisitos de ancho de banda; revisa si hay errores
en los bits enviados y recibidos.
4. Controla el acceso al medio utilizando requisitos de estándares de señalización y medios
físicos
5. Admite la tecnología Ethernet mediante el uso de CSMA/CD o CSMA/CA
6. Mantiene una independencia relativa del equipo físico.
DIRECCIÓN MAC
• Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal).
• El direccionamiento MAC proporciona un método de identificación de dispositivos en el nivel
inferior del modelo OSI • FF-FF-FF-FF-FF-FF
• El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE
para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo
Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet
a registrarse en el IEEE. El IEEE asigna al proveedor un código de 3 bytes (24 bits), llamado
“identificador único de organización (OUI)”.
PROCESAMIENTO DE TRAMAS
• La dirección MAC permanece codificada en la ROM de la NIC, cuando el computador se
enciende se copia la MAC de la ROM a la RAM.
• Existen mecanismos software para cambiar la MAC en una PC eso hace que el control de tráfico
basado en MAC no se muy seguro.
DIRECCIÓN MAC DE UNIDIFUSIÓN
• En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión,
difusión y multidifusión de capa 2.
• Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama
desde un único dispositivo transmisor hacia un único dispositivo receptor.
• El proceso que un host de origen utiliza para determinar la dirección MAC de destino se
conoce como “protocolo de resolución de direcciones (ARP)”

DIRECCIÓN MAC DE DIFUSIÓN


• Los paquetes de difusión se envían a todos los host de la red quienes recibirán y procesarán el
paquete. Muchos protocolos de red, como DHCP y ARP, utilizan la difusión.
• Cuando el paquete de difusión IPv4 se encapsula en la trama de Ethernet, la dirección MAC de
destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF y la dirección IP de destino es la IPv4
que contiene solo números 1 en la porción de host (192.168.1.255)
DIRECCIÓN MAC DE MULTIDIFUSIÓN
• Permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos.
• El intervalo de direcciones IPv4 de multidifusión va de 224.0.0.0 a 239.255.255.255, estas solo
pueden utilizarse para destinos de paquetes.
• La dirección MAC de multidifusión se forma con un valor especial que comienza en 01-00-5E y
los últimos 6 bits hexadecimales se forman con los últimos 24 bits de la IPv4 de multidifusión:
• IPv4: 224.0.0.230 • MAC: 01-00-5E-00-00-E6
SWITCH ETHERNET
• Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío.
• El switch toma decisiones de reenvío solamente según las direcciones MAC.
• A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos excepto
el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para tomar una
decisión de reenvío para cada trama.
• El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la
dirección MAC de origen de las tramas recibidas en un puerto
• El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de
destino de la trama y una entrada de la tabla de direcciones MAC
• Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia
entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC.
• Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto especificado.
• Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por todos los
puertos, excepto el de entrada. Esto se conoce como “unidifusión desconocida”.
• Si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía
por todos los puertos, excepto el de entrada.
MÉTODO DE REENVÍO DE TRAMAS
• Switching de almacenamiento y envío: cuando el switch recibe la trama, la almacena en los
búferes de datos hasta recibir la trama en su totalidad, en ese instante lleva a cabo una
verificación de errores. Después de confirmar la integridad de la trama, se la reenvía por el
puerto apropiado hacia su destino. Cuando se detecta un error en la trama, el switch la descarta.
• Switching por método de corte: el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente de la
trama como para leer la dirección MAC de destino y determinar a qué puerto debe reenviar los
datos. El switch no lleva a cabo ninguna verificación de errores en la trama.
ALMACENAMIENTO EN SWITCHES
• Memoria basada en puerto: las tramas se almacenan en colas conectadas a puertos de
entrada y de salida específicos. Una trama se transmite al puerto de salida una vez que todas las
que están delante de ella en la cola se hayan transmitido correctamente.
• Memoria compartida: deposita todas las tramas en un búfer de memoria común que
comparten todos los puertos del switch. La cantidad de tramas almacenadas en el búfer está
limitada por el tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de
puerto
PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES (ARP)
• Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos
funciones básicas:
• Resolución de direcciones IPv4 a direcciones MAC
• Mantenimiento de una tabla de asignaciones • Sirve para poder identificar la dirección MAC
correspondiente a la dirección IP de destino y así poder encapsular en la trama.
• Lo primero que hace el dispositivo es verificar si la MAC correspondiente a la IP de destino se
encuentra en la “tabla ARP” si no está entonces envía una “solicitud ARP” que consiste en un
mensaje de difusión para que responda el dispositivo al que corresponde la IP de destino.
RESPUESTA DE ARP
• Solamente el dispositivo que corresponda enviará la respuesta de la solicitud ARP y será un
mensaje de Unidifusión. El mensaje de respuesta de ARP incluye lo siguiente:
• Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya dirección MAC se
solicitó.
• Dirección MAC del remitente: esta es la dirección MAC que se requirió por medio de la
solicitud de ARP. • Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta
porque no se puede crear una trama.
ARP EN LA CONMUTACIÓN REMOTA
• Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de origen,
el dispositivo de origen debe enviar la trama al gateway predeterminado, es decir a la interfaz
del router local, lo que quiere decir en este caso que la MAC de destino será la del router
(gateway)
SUPLANTACIÓN DE ARP
• Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una
dirección IPv4 que pertenece a otro dispositivo, como el gateway predeterminado.
• El atacante envía una respuesta de ARP con su propia dirección MAC. El receptor de la
respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al
atacante.

Potrebbero piacerti anche