2. En este capítulo se estudiará el origen de las redes tomando en cuenta los siguientes temas: Terminología Ancho de Banda Modelos de Redes 2 Introducción
3. Las empresas originalmente empezaron a utilizar computadoras no conectadas entre sí, pero que requerían de alguna manera compartir información. Los problemas que enfrentaron estas empresas: Los primeros diseños de redes eran desorganizados (no estandarizados). 3 2.1 terminología 2.1.1 Redes de Datos Equipos aislados Recursos locales
4. 2.1 terminología 2.1.1.1 Desarrollo de las Redes A principios de los 80s comenzó la gran expansión de las redes. Los estándares desarrollados eran cerrados a las empresas que los desarrollaban, generando problemas de incompatibilidad. La primera solución fue el desarrollo de los estándares LAN para hardware y software: Resultado la compatibilidad. Con el crecimiento de las LANs de las empresas, estas llegaron a ser insuficientes. Las soluciones la creación de MANs y WANs permitiendo la comunicación desde grandes distancias. 4
5. 5 Hardware y Software diferentes Crecimiento de cantidad y tamaño de las redes Generaba Generaba Problema de compatibilidad de estándares de comunicación -Esquemas -Estándares Solución ISO Organización Internacional para la Normalización desarrolló Realizó investigaciones OSI 2.1 terminología 2.1.2 Historia de las Redes
10. 2.1 terminología 2.1.3.1 Hosts Son los equipos que se conectan directamente a un segmento de red. Computadoras, tanto clientes y servidores. Impresoras. Escáneres. Otros dispositivos. Suministran a los usuarios conexión a la red, por medio de la cual se comparte, crea y obtiene información. No existe simbología estandarizada para hosts. No forman parte de ninguna capa en especial. Operan dentro de las 7 capas. 10
11. 2.1 terminología 2.1.3.2 NIC Es la tarjeta de red: Network Interface Card, puede ser también PCMCIA. Su función: Adaptar el host al medio de red. Son dispositivos de capa 2 fundamentalmente (también tienen elementos de la capa 1). Cada NIC posee un nombre individual único en el mundo denominado: Control de Acceso al Medio: MAC. 11
12. 12 Token Ring Anillo FDDI Línea Ethernet Línea Serial Son los que transportan la información. Las funciones de los medios: Transportar un flujo de información, en forma de bits y Bytes, a través de una LAN. Se debe tomar en cuenta: Longitud del cable. Costo. Facilidad de instalación. Cantidad de computadoras. 2.1 terminología 2.1.3.3 Medios
13. Una de las desventajas de los medios es la distancia. La distancia máxima para el cableado UTP es 100 metros. Para extender la red más allá de 100 metros se requiere un dispositivo repetidor de señal. Un Repetidor es un dispositivo de capa 1. El objetivo de un repetidor es: Regenerar Retemporizar Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o un switch. 13 Repetidor Señales de red a nivel de bits para permitir que viajen a mayor distancia a través de los medios 2.1 terminología 2.1.3.4 Repetidores
14. Su objetivo es: Regenerar. Retemporizar. También son llamados repetidores multipuerto. Las razones por las que se usan los hubs son: Crear un punto de conexión central para cableado. Aumentar la confiabilidad de la red. Los hubs se consideran dispositivos de la Capa 1. Se clasifican en: Activos Regeneran la señal eléctrica (poseen alimentación elt.). Pasivos No regeneran la señal eléctrica (no poseen alimentación elt.). Inteligentes Poseen puertos de consola para ser programados para optimizar el tráfico. No inteligentes No programables. En una red Token Ring ó FDDI se llama: Unidad de conexión al medio (MAU) Físicamente, es similar a un hub. 14 2.1 terminología 2.1.3.5 Hubs
15. Es un dispositivo de la capa 2. Su propósito es Filtrar el tráfico de una LAN. Para que el tráfico local siga siendo local. Permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otros segmentos de la LAN. Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC. El puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente. Toma sus decisiones basándose en esta lista de direcciones MAC. Al igual que un repetidor, el puente conecta solamente 2 segmentos a la vez. 15 2.1 terminología 2.1.3.6 Puente
16. Es un dispositivo de la capa 2. Se denomina también puente multipuerto. Un switch toma decisiones basándose en las direcciones MAC, mientras que un hub no toma ninguna decisión. Como es capaz de tomar decisiones, hace que la LAN sea mucho más eficiente Hace esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. Un switch es un elemento que combina la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. 16 2.1 terminología 2.1.3.7 Switch
17. Es un dispositivo de la capa 3. Toma decisiones basándose en: Grupos de direcciones de red (clases). Permite conectar distintas tecnologías de la capa 2: Ethernet, Token-ring y FDDI. Se han transformado en el backbone de Internet, ejecutando el protocolo IP. Su propósito es: Examinar los paquetes entrantes (datos de la capa 3). Elegir cuál es la mejor ruta para ellos a través de la red. Luego conmutarlos hacia el puerto de salida adecuado. Son los dispositivos de regulación de tráfico más importantes en redes medianas y grandes. Permiten conectar una LAN con la WAN. 17 2.1 terminología 2.1.3.8 Router
18. Es un transmisor-receptor a la vez. Son conocidos también así los MAU ó MSAU. Permite convertir un tipo de conector a otro estándar. Por ejemplo: Se tiene una NIC con conector AUI y se desea conectarse a una red con conector BNC (coaxial). 18 2.1 terminología 2.1.3.9 Transceptor Transceptor ó transceiver
20. La topología de la red: Define la estructura de la misma. La topología física: Es la forma en la que se encuentran conectados (físicamente) los dispositivos. La topología lógica: Define como los hosts acceden a los medios. 20 2.1 terminología 2.1.4 Topologías
21. Bus: Utiliza un simple cable para el backbone, el cual es terminado a los 2 extremos. Todos los hosts están conectados a este. Anillo: Conecta un host al siguiente y el último al primero. Esto crea un anillo físico. Estrella: Conecta todos los hosts a un dispositivo central. Estrella extendida: Enlaza estrellas individuales entre sí mediante hubs ó switches. Jerárquica: Es similar a la estrella extendida. En vez de utilizar un hub ó switch usa una computadora la cual controla el tráfico. Malla: Da la mayor protección posible contra interrupciones. Es la más costosa. 21 2.1 terminología 2.1.4.1 Topologías Físicas
22. Es la forma en la que los hosts se comunican por el medio. Las 2 topologías más comunes son: Broadcast Cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden. El primero que entra es el primero que se sirve. Es la forma de Ethernet. Transmisión de Tokens Controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se repite. 22 2.1 terminología 2.1.4.2 Topologías Lógicas
23. Los juegos de protocolos son colecciones de protocolos que permiten la comunicación entre hosts. Los protocolos controlan todos los aspectos de la comunicación de datos incluyendo: Como es construida la red física. Como las computadoras se conectan a la red. Como los datos son formateados para su transmisión. Como los datos son enviados. Como tratar con los errores. Los protocolos son administrados por varias instituciones y comités: IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). ANSI (Estándar de Estándares Nacional Americano). TIA (Asociación de Industrias de la Telecomunicación). ITU (Unión Internacional de la Telecomunicaciones). CCITT (Comité Internacional de Consulta de Telefonía y Telegrafía). Protocolo: Descripción formal de un conjunto de reglas y convenciones que gobiernan un aspecto particular de cómo se comunican dispositivos de una red. 23 2.1 terminología 2.1.5 Protocolos
24. Las LANs permiten a las empresas compartir localmente archivos e impresoras, además de hacer las comunicaciones internas posibles. Consisten de los siguientes componentes: Computadoras, NICs, periféricos, medios de red y dispositivos de red. Están diseñadas para: Operar en un área geográfica local limitada. Permitir multi acceso a medios de alto ancho de banda. Controlar las redes privadamente bajo administración local. Proveer conectividad de tiempo completo a servicios locales. Conectar físicamente dispositivos adyacentes utilizando: repeaters, hubs, switchesethernet y bridges. Algunas tecnologías LAN comunes son: Ethernet. TokenRing. FDDI. 24 2.1 terminología 2.1.6 LAN (Local Area Network) Las PAN: Personal Area Network parten del concepto de un usuario y sus “accesorios” (celular, pda, etc.), creando una pequeña red personal.
26. Las WANs interconectan LANs permitiendo el acceso a computadoras o servidores de archivos en equipos remotos. Están diseñadas para: Operar sobre áreas separadas geográficamente distantes. Permitir a los usuarios comunicación con otros usuarios en tiempo real. Proveer recursos remotos conectados a servicios locales full-time y part-time. Proveer servicios de e-mail, Internet, FTP e e-commerce. Conectar dispositivos separados sobre áreas extensas utilizando: routers, servidores de comunicación y modems (CSU/DSU, TA/NT1). Las tecnologías WAN comunes incluyen: Modems. Redes de Servicios Digitales Integrados (ISDN). Líneas Digitales de Subscriptores (DSL). FrameRelay. T1, E1, T3 y E3. Redes Ópticas Síncronas (SONET). 26 2.1 terminología 2.1.7 WAN: WideArea Network
28. Consiste de 2 o más LANs en un área geográfica común. Típicamente se emplea un ISP para conectar 2 o más LANsmediante líneas de comunicación ó servicios ópticos. También puede utilizar tecnologías inalámbricas por medio de transmisión de señales a través de áreas públicas. 28 2.1 terminología 2.1.8 MAN: MetropolitanArea Network
29. Es una red dedicada de alto rendimiento. Permite la transferencia de información entre servidores y recursos almacenados. Al ser dedicada, evita conflictos de tráfico entre clientes y servidores. Características: Rendimiento Permite acceso concurrente de discos o cintas a 2 o más servidores a alta velocidad. Disponibilidad Posee tolerancia contra fallas. Los datos pueden ser duplicados en distancias de hasta 10 km. Escalabilidad Puede utilizar una variedad de tecnologías. Esto permite una fácil reubicación de backups, operaciones, migración de archivos y replicación de datos entre sistemas. 29 2.1 terminología 2.1.9 SAN (Storage Area Networks)
30. Las conexiones VPN (Virtual Private Network) o accesos VPN. Permiten a usuarios tener acceso a la información compartida de su empresa, encontrándose esta en ubicaciones remotas, mediante conexiones dial-up, DSL, ISDN ó móviles. 30 2.1 terminología 2.1.10 VPN
31. 2.1 terminología 2.1.10.1 Ventajas de VPN VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como Internet. Conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. 31
32. VPN de acceso: Brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. Redes internas VPN: Conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. Redes externas VPN: Conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. 32 2.1 terminología 2.1.10.2 Tipos de VPN
34. 2.1 terminología 2.1.10.3.1 Redes VPN Internas Una de las configuraciones comunes de una LAN es una red interna, a veces denominada "intranet". Los servidores de Web de red interna son distintos de los servidores de Web públicos, ya que es necesario que un usuario público cuente con los correspondientes permisos y contraseñas para acceder a la red interna de una organización. Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnología de navegador se utiliza como interfaz común para acceder a la información, por ejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos servidores. 34
35. 2.1 terminología 2.1.10.3.2 Redes VPN Externas Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas. Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas. 35
36. El ancho de banda se define como la cantidad de información que puede fluir por medio de una conexión de red en un determinado período de tiempo. El ancho de banda es importante porque: Está limitado por la tecnología y aspectos físicos. No es gratis. Sus requerimientos crecen progresivamente. Es un factor crítico para el desempeño de la empresa. 36 2.2 ancho de banda 2.2.1 Características
38. Los múltiplos utilizados para las unidades de ancho de banda a las que hace referencia una conexión, dependen de la magnitud de esta. 38 2.2 ancho de banda 2.2.3 Medición
39. Las características físicas constructivas de los dispositivos definen las limitantes de la cantidad de información que son capaces de transmitir. 39 2.2 ancho de banda 2.2.4 Máximo Ancho de Banda y Limitaciones de Longitud
46. El ancho de banda depende de los medios utilizados y si es una red LAN o WAN. 41 2.2 ancho de banda 2.2.4.2 Ancho de Banda de WAN
47. El rendimiento está referido a la medición del ancho de banda en un instante determinado, utilizando ciertas rutas, mientras un conjunto de datos está siendo transmitido. Los factores que afectan la capacidad de procesamiento ó rendimiento son: Dispositivos de internetworking. Tipo de datos que se transfieren. Topología de la red. Cantidad de usuarios en la red. Computador del usuario. Computador servidor. Estado de la alimentación. 42 2.2 ancho de banda 2.2.5 Tasa de Transferencia (Rendimiento)
48. Para calcular el tiempo que se tardará para la transferencia de un archivo de considerarse: 43 2.2 ancho de banda 2.2.6 Cálculo de Transferencia de Datos
49. El ancho de banda digital: Es un factor fundamental en una red, de su valor depende el diseño de esta y los medio utilizados. Sus unidades bits por segundo. El ancho de banda analógico: Se refiere a cuanto del espectro magnético es ocupado por cada señal y sus unidades son los Hz. 44 2.2 ancho de banda 2.2.7 Analogía de Audio
50. Los modelos OSI y TCP/IP poseen capas que explican como los datos son comunicados de una computadora a otra. 45 2.3 modelos de redes 2.3.1 Uso de Capas
51. Modelo de Capas. Reduce la complejidad. Estandariza las interfaces. Facilita la técnica modular. Asegura interoperabilidad. Acelera evolución. Simplifica aprendizaje. Cada capa cumple una función. Permite a todos los dispositivos comunicarse entre sí. Existen otros modelos. 46 7 6 5 4 3 2 1 Aplicación Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2 Modelo OSI
52. Procesos de red a aplicaciones. Proporciona servicios de red a procesos de aplicación. Correo Electrónico. Transferencia de Archivos. Emulación de Terminales. 47 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.1 Capa 7: Aplicación
53. Representación de datos. Garantizar que los datos sean legibles para el receptor. Formato de datos. Estructura de datos. Negocia la sintaxis de transferencia de datos para la capa de aplicación. 48 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.2 Capa 6: Presentación
54. Comunicación entre hosts. Establece. Administra. Termina. Sesiones entre aplicaciones. 49 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.3 Capa 5: Sesión
55. Conexiones de extremo a extremo. Se ocupa del transporte entre hosts. Confiabilidad del transporte de datos. Establecer, mantener y terminar circuitos virtuales. Detección y recuperación de fallas. Control de flujo de información. 50 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.4 Capa 4: Transporte
56. Direccionamiento y mejor ruta. Proporciona conectividad y selección de ruta entre 2 sistemas. Dominio de enrutamiento. 51 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.5 Capa 3: Red
57. Acceso a los medios. Permite la transferencia confiable de datos por los medios. Direccionamiento físico, topología de red, notificación de errores y control de flujo. 52 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Los dispositivos de capa 2 poseen una dirección física escrita en fábrica Enlace de Datos Física 2.3 modelos de redes2.3.2.6 Capa 2: Enlace de Datos
58. Transmisión binaria. Cables. Conectores. Voltajes. Velocidad de datos. 53 Aplicación 7 6 5 4 3 2 1 Presentación Sesión Transporte Red Enlace de Datos Física 2.3 modelos de redes2.3.2.7 Capa 1: Física
59. 54 Aplicación Aplicación Presentación Presentación Sesión Sesión Transporte Transporte Red Red Enlace de Datos Enlace de Datos Física Física ORIGEN DESTINO PDU (Unidad de Datos de Protocolo), término OSI equivalente a paquete 2.3 modelos de redes2.3.3 Encapsulamiento de Datos
60. 55 FTP HTTP SMTP DNS DNS TFTP Aplicación Transporte Internet Red TCP UDP IP Varias LAN y WAN LAN INTERNET 2.3 modelos de redes2.3.4.1 TCP/IP
61. 2.3 modelos de redes 2.3.4.2 Significado de Siglas FTP: File Transfer Protocol. HTTP: HyperText Transfer Protocol. SMTP: Simple Mail Transfer Protocol. DNS: DomainName Server. TFTP: Trivial FTP. TCP: Transmission Control Protocol. UDP: UserDatagramProtocol. IP: Internet Protocol. 56
62. 57 Modelo TCP/IP Modelo OSI Aplicación Aplicación P R O T O C O L O S Host Capas No hay capas especificadas Presentación Sesión Transporte Transporte Red Medios Capas Red Enlace de Datos Host a Red Redes Física 2.3 modelos de redes 2.3.5 Comparación OSI v.s. TCP/IP
63. 58 2.3 modelos de redes 2.3.5.1 Similitudes y Diferencias Similitudes: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. Diferencias: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. TCP/IP parece ser más simple porque tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía.