CONSTRUCCION DE UNA RED DE AREA LOCAL
MEDIOS DE TRANSMISION
Los medios de transmisión son por los cuales circula toda la
información en una red informática, existen 2 tipos de medios de transmisión,
los medios de transmisión guiados y los medios de transmisión no guiados.
MEDIOS DE TRANSMISIÓN GUIADOS
Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.
Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
MEDIOS DE TRANSMISIÓN NO GUIADOS
Microondas
Radio enlaces de VHF y UHF
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.
Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.
MODOS DE TRANSMICION DE DATOS
La comunicación en los medios informáticos se realiza de dos maneras
PARALELO
Todos los bits se transmiten simultáneamente, existiendo luego un tiempo antes de la transmisión del siguiente boque.
Este tipo de transmisión tiene lugar en el interior de una maquina o entre maquinas cuando la distancia es muy corta. La principal ventaja de esto modo de transmitir datos es la velocidad de transmisión y la mayor desventaja es el costo.
También puede llegar a considerarse una transmisión en paralelo, aunque se realice sobre una sola línea, al caso de multiplexación de datos, donde los diferentes datos se encuentran intercalados durante la transmisión.
Serie
En este caso los n bits que componen un mensaje se transmiten uno detrás de otro por la misma línea.
In aspecto fundamental de la transmisión serie es el sincronismo, entendiéndose como tal al procedimiento mediante el cual transmisor y receptor reconocen los ceros y unos de los bits de igual forma.
El sincronismo puede tenerse a nivel de bit, de byte o de bloque, donde en cada caso se identifica el inicio y finalización de los mismos.
Dentro de la transmisión serie existen dos formas:
Transmisión asincrónica
Es también conocida como Stara/stop. Requiere de una señal que identifique el inicio del carácter y a la misma se la denomina bit de arranque. También se requiere de otra señal denominada señal de parada que indica la finalización del carácter o bloque.
Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en el ejemplo son 7).
Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de arranque entre los distintos caracteres.
A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el 70% pertenecen a datos.
Transmisión sincrónica
En este tipo de transmisión es necesario que el transmisor y el receptor utilicen la misma frecuencia de clock en ese caso la transmisión se efectúa en bloques, debiéndose definir dos grupos de bits denominados delimitadores, mediante los cuales se indica el inicio y el fin de cada bloque.
Este método es más efectivo por que el flujo de información ocurre en forma uniforme, con lo cual es posible lograr velocidades de transmisión más altas.
Para lograr el sincronismo, el transmisor envía una señal de inicioi de transmisión mediante la cual se activa el clock del receptor. A partir de dicho instante transmisor y receptor se encuentran sincronizados.
Otra forma de lograr el sincronismo es mediante la utilización de códigos auto sincronizantes los cuales permiten identificar el inicio y el fin de cada bit.
CLASIFICAION DE REDES
Cableado
Existen dos tipos de cableados el Directo y el Cruzado estos difieren por la utilidad que se le dan. Por ejemplo en caso de que queramos conectar dos computadoras directamente sin la intervención de ningún otro artefacto se debe de utilizar un cable Cruzado. En caso de que queramos realizar una conexión a red entre dos maquinas utilizando como intermediario un Hub o Swich, etc... se debe de utilizar un cable Directo. Para poder leer un cable modular debe de alinear los dos extremos del conector, con los dos contactos hacia el frente y compare los colores de izquierda a derecha.
CODIGO DE COLORES DE LA NORMA 568A
Blanco/Verde
Verde
Blanco/Naranja
Azul
Blanco/Azul
Naranja
Blanco/Cafe
Cafe
Subneteo: Es el dividir una red primaria en una serie de sudredes para abastecer de conexion a los host, de tal forma de que cada una de ellas funcione a nivel de envió y recepción de paquetes, como una red individual, aunque todas pertenezcan
a la misma red principal y por lo tanto, al mismo dominio.
ahora que ya sabemos que es subneteo vamos a ver los tipos o clases de redes que hay:
Clase A va desde 0-127 con una cantidad de host de hasta 16777214 y su máscara por default es 255.0.0.0 y la de red se define asi /8
Clase B va desde 128-191 con una cantidad de host de hasta 65534 y su máscara por default es 255.255.0.0 y la de red se define asi /16
Clase C va desde 192-223 con una cantidad de host hasta 254y su máscara por default es 255.255.255.0 y la de red se define asi /32
Clase D va desde 224-255 sin ningún tipo de host disponible y su máscara por default es 255.255.255.255 y la de red se define asi /64
Ahora si vamos a subnetear una clase A
Supongamos que nos piden 7 subredes para la siguiente dirección IP de clase A 10.0.0.0/8
lo primero debemos ver la máscara que tiene por defecto en este caso 255.0.0.0
la formula para sacar subred es 2 elevado a la n
esto quiere decir que buscaremos una elevación de dos que de o supere a siete
2^3=8
y como nos piden subredes empezaremos a contar bits de izquierda a derecha, ah se me olvidaba cada dirección esta formada por un octeto de bits
11111111.00000000.00000000.00000000
11111111.11100000.00000000.00000000
los primeros bits encendidos pertenecen a la mask default y nunca se van a tocar
los siguientes unos se dan por la sudred y otra cosa que saber cada bit tiene un valor especifico que desde la izquierda posee el valor más alto hasta la derecha con el valor más bajo, los cuales son los siguientes
128 64 32 16 8 4 2 1 respectivamente y como tenemos tres bits encendidos en el siguiente octeto,
empezaríamos a sumar sus valores que serian 128+64+32=224
esta cantidad es importante porque es algo esencial para obtener el rango de esta manera
256-224=32 este resultado es el rango que tendremos entre cada subred
ejemplo:
10.0.0.0
10.32.0.0
10.64.0.0
Bien que sepamos ese es el comienzo de subred pero cual sería en donde termine la direccion broadcast
OK haríamos justamente lo contrario
11111111.11100000.00000000.00000000 sería el octeto de subred pero para ver el broadcast haríamos esto
00000000.00011111.11111111.11111111 que es como invertirlo porque los bits que estaban a cero lo cambiamos a unos y los que estaban en unos los cambiamos por ceros y lo que sigue es sumar los sobrantes por octetos16+8+4+2+1=31 (esta sumatoria es del segundo octeto)
las direcciones broadcast se le sumarian a la direccion de subred y ya que tenemos todo esto empezamos subnetear.
REDES DE ÁREA LOCAL: las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados, el ancho de banda del mismo se reparte entre dichas computadores. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores(switches) o concentradores(hubs. El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el tráfico es muy alto.
En los años 70s se han desarrollado varias tecnologías de redes de área local, destacándose Ethernet como tecnología dominante para las redes de área amplia; estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones no superando la eficiencia de ATM.
REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de trafico en los distintos segmentos que atraviese. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia.
REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet hasta ATM. IEEE ha publicado la especificación 802.6[IEEE 1994], diseñado expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de línea de suscripción digital ,DLS( digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros . una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxil de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL.
REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas(wireless networks). Algunos de ellos son la IEEE802.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se encuentran las redes de area personal inalámbricas, incluida la red europea mediante el Sistema Global para Comunicaciones Moviles, GSM( global system for mobile communication). En los Estados Unidos , la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular, CDPD( Cellular Digital Packet Data).
Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP(Wireless Aplication Protocol)
TOPOLOGIAS DE RED
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
RED EN BUS
Una red en bus es una topologia de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.Red en topología de busLa topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN.Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus. También representa una desventaja ya que si el cable se rompe, ninguno de los ordenadores tendrá acceso a la red. Es la tercera de las topologias principales. Las estaciones estan conectadas por un unico segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce generación de señales en cada nodo.
RED EN ESTRELLA
Una red en bus es una topologia de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.Red en topología de busLa topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN.Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus. También representa una desventaja ya que si el cable se rompe, ninguno de los ordenadores tendrá acceso a la red. Es la tercera de las topologias principales. Las estaciones estan conectadas por un unico segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce generación de señales en cada nodo.
RED EN ANILLO
La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información.
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información.
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
RED MIXTA
Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.
La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.
La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
NORMA EIA TIA 568A-568B
El estándar más conocido de cableado estructurado en el mundo está definido por la EIA/TIA [Electronics Industries Association/Telecomunications Industries Association] de Estados Unidos), y especifica el cableado estructurado sobre cable de par trenzado UTP de categoría 5, el estándar 568A.
Existe otro estándar producido por AT&T muchos antes de que la EIA/TIA fuera creada en 1985, el 258A, pero ahora conocido bajo el nombre de EIA/TIA 568B. 3.1) Alcance del estándar TIA 568A / TIA 568B Parámetros del medio de transmisión el cual determina el desempeño. Asignaciones de conectores y guía para asegurar la interoperatibilidad. La vida útil de los sistemas de cableado de telecomunicaciones han estado en desafuero de 10 años.
Cualquier configuración puede ser usada para ISDN (Integrated Services Digital Network) y aplicaciones de alta velocidad. Las Categorías de cables transmisión 3,4, 5, 5e y 6 son sólo aplicables a este tipo de grupos de pares. Para aplicaciones de RED, (Ej. Ethernet 10/100BaseT, o Token Ring) solo son usados dos pares, los 2 pares restantes se utilizarían para otro tipo de aplicaciones, voz, por ejemplo.
Existe otro estándar producido por AT&T muchos antes de que la EIA/TIA fuera creada en 1985, el 258A, pero ahora conocido bajo el nombre de EIA/TIA 568B. 3.1) Alcance del estándar TIA 568A / TIA 568B Parámetros del medio de transmisión el cual determina el desempeño. Asignaciones de conectores y guía para asegurar la interoperatibilidad. La vida útil de los sistemas de cableado de telecomunicaciones han estado en desafuero de 10 años.
Cualquier configuración puede ser usada para ISDN (Integrated Services Digital Network) y aplicaciones de alta velocidad. Las Categorías de cables transmisión 3,4, 5, 5e y 6 son sólo aplicables a este tipo de grupos de pares. Para aplicaciones de RED, (Ej. Ethernet 10/100BaseT, o Token Ring) solo son usados dos pares, los 2 pares restantes se utilizarían para otro tipo de aplicaciones, voz, por ejemplo.
Blanco/Verde
Verde
Blanco/Naranja
Azul
Blanco/Azul
Naranja
Blanco/Cafe
Cafe
CODIGO DE COLORES DE LA NORMA 568B
Blanco/Naranja
Naranja
Blanco/Verde
Azul
Blanco/Azul
Verde
Blanco/Cafe
Cafe
Blanco/Naranja
Naranja
Blanco/Verde
Azul
Blanco/Azul
Verde
Blanco/Cafe
Cafe
TECNOLOGIAS
FREME RELAY
Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que esorientado a la conexión.
TOKEN RING
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área localLAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBManunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.
ETHERNET
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
En 1970 mientras Abramson montaba la red ALOHA en Hawái, un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCsde Internet) donde éste lo dejó dormir en el sofá. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection).
En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973.
PROTOCOLOS
DIRECCION IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.
DATAGRAMA
Hay dos formas de encaminar los paquetes en una red conmutación de paquetes. Estas son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el Equipo Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden adecuado ni que todos lleguen al destino.
Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o Protocolo de Datagrama de Usuario). Los datagramas IP son las unidades principales de información de Internet. Los términos trama, mensaje, paquete de red y segmento también se usan para describir las agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos círculos tecnológicos.
ESTRUCTURA
La estructura de un datagrama es: cabecera y datos.
Un datagrama tiene una cabecera que contiene una información de direcciones de la capa de red. Los encaminadores examinan la dirección de destino de la cabecera, para dirigir los datagramas al destino.
Internet es una red de datagramas. La conmutación de los paquetes puede ser orientada a conexión y no orientada a conexión. En el caso orientado a conexión, el protocoloutilizado para transporte es TCP. Este garantiza que todos los datos lleguen correctamente y en orden. En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP. UDP no tiene ninguna garantía, sin embargo esta propiedad de los UDP; es básicamente, la que hacen tan preferido los protocolos SNMP (Simple Network Management Protocol), aportandole la baja carga a la red que posee y su absoluta independencia al hardware entre los que facilita el intercambio de información. Opción que debe aumentar en el tiempo, si tenemos en cuenta que las primeras versiones de los SNMP datan de la era de los microprocesadores de 8 bits. Datagrama
SUBNETING
Subneteo: Es el dividir una red primaria en una serie de sudredes para abastecer de conexion a los host, de tal forma de que cada una de ellas funcione a nivel de envió y recepción de paquetes, como una red individual, aunque todas pertenezcan
a la misma red principal y por lo tanto, al mismo dominio.
Clase A va desde 0-127 con una cantidad de host de hasta 16777214 y su máscara por default es 255.0.0.0 y la de red se define asi /8
Clase B va desde 128-191 con una cantidad de host de hasta 65534 y su máscara por default es 255.255.0.0 y la de red se define asi /16
Clase C va desde 192-223 con una cantidad de host hasta 254y su máscara por default es 255.255.255.0 y la de red se define asi /32
Clase D va desde 224-255 sin ningún tipo de host disponible y su máscara por default es 255.255.255.255 y la de red se define asi /64
Ahora si vamos a subnetear una clase A
Supongamos que nos piden 7 subredes para la siguiente dirección IP de clase A 10.0.0.0/8
lo primero debemos ver la máscara que tiene por defecto en este caso 255.0.0.0
la formula para sacar subred es 2 elevado a la n
esto quiere decir que buscaremos una elevación de dos que de o supere a siete
2^3=8
y como nos piden subredes empezaremos a contar bits de izquierda a derecha, ah se me olvidaba cada dirección esta formada por un octeto de bits
11111111.00000000.00000000.00000000
11111111.11100000.00000000.00000000
los primeros bits encendidos pertenecen a la mask default y nunca se van a tocar
los siguientes unos se dan por la sudred y otra cosa que saber cada bit tiene un valor especifico que desde la izquierda posee el valor más alto hasta la derecha con el valor más bajo, los cuales son los siguientes
128 64 32 16 8 4 2 1 respectivamente y como tenemos tres bits encendidos en el siguiente octeto,
esta cantidad es importante porque es algo esencial para obtener el rango de esta manera
256-224=32 este resultado es el rango que tendremos entre cada subred
ejemplo:
10.0.0.0
10.32.0.0
10.64.0.0
Bien que sepamos ese es el comienzo de subred pero cual sería en donde termine la direccion broadcast
OK haríamos justamente lo contrario
11111111.11100000.00000000.00000000 sería el octeto de subred pero para ver el broadcast haríamos esto
00000000.00011111.11111111.11111111 que es como invertirlo porque los bits que estaban a cero lo cambiamos a unos y los que estaban en unos los cambiamos por ceros y lo que sigue es sumar los sobrantes por octetos16+8+4+2+1=31 (esta sumatoria es del segundo octeto)
las direcciones broadcast se le sumarian a la direccion de subred y ya que tenemos todo esto empezamos subnetear.




















No hay comentarios:
Publicar un comentario