Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA DIVISION DE INGENIERIA ELECTRICA ELECTRONICA “Propuesta de diseño de reestructuración de la infraestructura de Telecomunicaciones del CCH Oriente” INGENIERIA EN TELECOMUNINCACIONES T E S I S Que para obtener el titulo de INGENIERO EN TELECOMUNINACIONES PRESENTAN: BARRAGAN GARCIA VICTOR MANUEL CARRILLO MONTIEL MARIA SELENE DIRECTOR DE TESIS: ING. GARCIA ESPINO ADALBERTO CIUDAD UNIVERSITARIA 2006 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS A mis padres: Por darme la oportunidad de vivir, por poner todo su esfuerzo en mi educación, por ser quienes comparten mis logros y fracasos, tristeza y alegrías. Ellos que sembraron en mi confianza y juntos cosechamos éxitos. No hay palabras que expresen todo lo que siento por ellos. Por esto y por mucho mas gracias y que Dios los bendiga siempre. . . A mis hermanas: A ti Claudia por soportarme por tantos años, Sandra gracias por siempre estar ahí; este nuevo paso también es suyo. . . A mis compañeros: A todos mis compañeros de generación con quienes compartí momentos que nos hicieron madurar y juntos aprendimos a vivir. Gracias por su amistad y por todos esos buenos recuerdos. La experiencia aun no acaba, unidos seguiremos creciendo; mas que compañeros. . .mis amigos: Erendida, Maryta, Daniel, Oscar, Jorge, Hugo, José Luis y a mi compañera de clases, tesis y ahora de trabajo, aunque siempre existan diferencias es muy bueno tener a una amiga como tu. . . Gracias Selene. Victor M B G A quien me enseño a cumplir mis metas si se tiene el coraje para persuadirlas, a quien ha estado a mi lado en todo momento y sin condiciones, a quien con su esfuerzo, amor y dedicación me ha ayudado a seguir adelante en todo, a la persona que más quiero, admiro y respeto… Gracias mama A la chiquita que con su inocencia y travesuras me ha enseñado lo valiosa que es la vida y a mi hermana por brindarme su compañía y amistad. Gracias al apoyo de mis abues y tios por ser algo más que mi familia, a mis profesores y amigos, a mis verdaderos amigos, los que hacían que todo se viera más fácil, los que a pesar de todo siguen conmigo. Gracias a la fortuna de haber estudiado en la máxima casa de estudios pero sobre todo, gracias a DIOS por permitirme concluir una de las etapas más importantes de mi vida. Selene Índice Introducción..........................................................................................................................................1 1. Marco Teórico................................................................................................................................3 1.1. Que es una red?.................................................................................................................3 1.2. Clasificación de las redes……….….................................................................................5 1.2.1. Clasificación de las redes según su extensión.....................................................5 1.2.1.1. Redes LAN..................................................................................….......5 1.2.1.2. Redes MAN............................................................................................6 1.2.1.3. Redes WAN.....................................................................................…...6 1.2.1.4. Redes PAN............................................................................................11 1.2.2. Clasificación de las redes según su tecnología de transmisión..........................11 1.2.2.1. Redes Broadcast...............................................................................….11 1.2.2.2. Redes Point to Point………………………………...…....…………...12 1.2.3. Clasificación de las redes según el tipo de transferencia de datos que soportan ………………..………………………………..………………………….…….……13 1.2.3.1. Redes de transmisión simple...............................................................13 1.2.3.2. Redes Half-Duplex………………………………………………...…13 1.2.3.3. Redes Full-Duplex……………………………………..…….…….…13 1.3. Topologías de red............................................................................................................14 1.3.1. Topología Bus....................................................................................................15 1.3.2. Topología Anillo................................................................................................15 1.3.3. Topología Anillo Doble....................................................................................16 1.3.4. Topología Estrella..............................................................................................17 1.3.5. Topología en Estrella extendida........................................................................17 1.3.6. Topología Jerárquica..........................................................................................18 1.3.7. Topología en Malla............................................................................................19 1.3.8. Topología en red irregular.................................................................................19 1.4. Técnicas de Acceso al medio..........................................................................................19 1.4.1. Contención.........................................................................................................20 1.4.2. Round Robin......................................................................................................20 1.4.3. Reservación........................................................................................................21 1.5. Tipos de relaciones en la red...........................................................................................21 1.5.1. Relaciones de red Peer to Peer...........................................................................21 1.5.2. Relaciones de red Cliente/Servidor...................................................................22 2. Modelo de Referencia OSI...........................................................................................................25 2.1. Capa Física (capa 1)........................................................................................................26 2.2. Capa Enlace (capa 2)......................................................................................................26 2.2.1. Control de Enlace Lógico (LLC).......................................................................27 2.2.2. Control de acceso al medio (MAC)...................................................................28 2.3. Capa Red (capa 3)...........................................................................................................29 2.3.1. Dirección IP.......................................................................................................29 2.3.2. IRDP..................................................................................................................342.3.3. VLSM………………………………………………………...……………….35 2.3.4. NAT………………………………………………….……….....….…………37 2.3.5. Protocolos de enrutamiento...............................................................................43 i Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 2.3.5.1. Convergencia........................................................................................44 2.3.5.2. Distancia administrativa y métrica.......................................................44 2.3.6. Tipos de enrutamiento.......................................................................................45 2.3.6.1. Enrutamiento estático o dinámico........................................................45 2.3.6.2. Enrutamiento interno o externo............................................................46 2.3.6.3. Enrutamiento por Distance-Vector o Link-State..................................46 2.3.6.4. Enrutamiento classfull o classless………………………………...….47 2.3.7. RIP………………………………………………………………………….....47 2.3.8. RIPv2………………………………………………………………….……....48 2.3.9. IGRP………………………………………………………….…………….…48 2.3.10. EIGRP……………………………………………………………..………..…49 2.3.11. OSPF..............................................................................................………........90 2.3.12. BGP....................................................................................................................90 2.4. Capa Transporte (capa 4)................................................................................................51 2.4.1. Protocolos de capa 4..........................................................................................52 2.5. Capa Sesión (capa 5).......................................................................................................57 2.6. Capa Presentación (capa 6).............................................................................................58 2.7. Capa Aplicación (capa 7)................................................................................................59 2.8. Encapsulamiento de datos...............................................................................................59 2.9. Comunicaciones de igual a igual....................................................................................60 2.10. Modelo de referencia TCP/IP.........................................................................................61 3. Dispositivos básicos en una red LAN..........................................................................................64 3.1. Repetidores.....................................................................................................................64 3.2. Hubs................................................................................................................................65 3.3. Puentes.................................................................................................…...................... 67 3.4. Switches…………………………………………………………………..……………68 3.5. Routers………………………………………….…………………...…..……………..70 4. Redes LAN…………………………………………..……………………….…………………73 4.1. Ethernet...........................................................…............................................................74 4.2. Fast Ethernet...................................................................................................................79 4.3. Gigabit Ethernet................................................…..........................................................81 4.4. VLAN……………………………………………………………………………...…..82 4.5. Protocolo Spanning Tree................................…...........................................................103 5. Red Multiservicios.....................................................................................................................112 5.1. Calidad de servicio........................................................................................................112 5.2. Características de tráfico...............................................................................................112 5.2.1. Ancho de banda...............................................................................................113 5.2.2. Delay................................................................................................................115 5.2.3. Jitter.................................................................................................................116 5.2.4. Pérdida de paquetes.........................................................................................117 5.3. Ventajas de QoS............................................................................................................117 5.4. Funcionamiento de QoS................................................................................................118 6. Situación actual de la red CCH Oriente. Levantamiento de campo..........................................121 6.1. Topología actual del colegio.........................................................................................121 6.2. Identificación de equipos y cajas de interconectividad.................................................124 6.3. Tablas de resultados......................................................................................................128 ii Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 6.4. Monitoreo de la red.......................................................................................................129 6.4.1. Los sniffers y las redes Ethernet......................................................................129 6.4.1.1. Agilent Advisor SW Edition……………..….……………………....130 6.4.1.2. Netasyst...............................................................................................131 6.4.1.3. Distinct................................................................................................132 6.4.2. Gráficas de Resultados.....................................................................................133 6.5. Requerimientos de la red CCH.....................................................................................141 7. Propuesta de red multiservicios.................................................................................................142 7.1. Intranet..........................................................................................................................143 7.2. Segmentación................................................................................................................143 7.3. Interfaz Serial...............................................................................................................144 7.4. Topología física propuesta............................................................................................144 7.5. Detección de Colisiones................................................................................................150 7.6. Dominios de Ancho De Banda Frente A Dominios De Boradcast...............................150 7.7. Implementación De Un Router De Capa 3...................................................................151 7.8. Implementación de VLAN............................................................................................152 7.9. Empleo de STP en la topología.....................................................................................154 7.10. NAT..............................................................................................................................155 7.11. DHCP............................................................................................................................156 7.12. Enlace WAN.................................................................................................................1587.13. Plan de trabajo para la reestructuración de la infraestructura de telecomunicaciones............................................................................................................159 7.14. Cotización.....................................................................................................................160 Anexo................................................................................................................................................162 Conclusiones.....................................................................................................................................169 Glosario............................................................................................................................................172 Bibliografía.......................................................................................................................................180 iii Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente INTRODUCCIÓN El 26 de enero de 1971 fue aprobado el proyecto de integrar al Colegio de Ciencias y Humanidades, como parte de la Universidad. Dicho proyecto fue autorizado por el H. Consejo Universitario. El C.C.H. Oriente fue fundado el día 3 de abril de 1972, con el entonces Rector Dr. Pablo González Casanova. El plantel Oriente tiene una superficie total de 144 mil 974 metros cuadrados, cuenta con 23 mil 936 metros cuadrados de construcción, 34 Edificios con aulas, sanitarios, oficinas administrativas y 25 laboratorios para el área de Ciencias Experimentales, entre los que recientemente se inauguro los Laboratorios Asistidos por Computadora (LAC), para la materia de Física, donde se ha implementando el uso de sensores, interfaces y la computadora . El Plantel (04) Oriente, del Colegio, ubicado en la delegación Iztapalapa, albergó en sus inicios en sus aulas a 5016 estudiantes, hijos principalmente de clase trabajadora, obreros, campesinos y empleados. En los nuevos edificios construidos a través del convenio UNAM BID, con laboratorios láser para la creatividad e innovación, se cuenta con seis laboratorios avanzados para las materias de Biología, Química y Física, tres laboratorios de computación y cuatro salas de audiovisual. El uso de la red es un factor determinante para el correcto funcionamiento de las tareas administrativas y académicas que se llevan a cabo en el plantel, es por ello que el principal objetivo del presente trabajo es elaborar una propuesta para la reestructuración de la infraestructura de telecomunicaciones del plantel Antes de comenzar el diseño de la red es necesario conocer las necesidades y alcances del CCH Oriente. El primer paso en el proceso es reunir información acerca de la institución. Esta información debe incluir: 1. Historia de la institución y situación actual 2. Crecimiento proyectado 3. Políticas de operación y procedimientos administrativos 4. Sistemas y procedimientos de oficinas 5. Opiniones del personal que utilizará la LAN El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red. El tercer paso es identificar los recursos y limitaciones de la institución. Los recursos que pueden afectar a la implementación de un nuevo sistema LAN se dividen en dos categorías principales: hardware informático/recursos de software, y recursos humanos. Es necesario documentar cuál es el hardware y software existentes de la institución, y definir las necesidades proyectadas de hardware y software. Las respuestas a algunas de estas preguntas también ayudarán a determinar cuánta capacitación se necesita y cuántas personas se necesitarán para soportar la LAN. Entre las preguntas se sugieren las siguientes: 1. ¿Cuáles son los recursos financieros disponibles de la institución? 2. ¿De qué manera se relacionan y comparten actualmente estos recursos? 3. ¿Cuántas personas usarán la red? 1 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 4. ¿Cuáles son los niveles de conocimiento sobre informática de los usuarios de red? 5. ¿Cuáles son sus actitudes con respecto a las computadoras y las aplicaciones informáticas? La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red: • Diario de ingeniería • Topología lógica • Topología física • Plan de distribución • Matrices de solución de problemas • Tomas rotuladas • Tendidos de cable rotulados • Resumen del tendido de cables y tomas • Resumen de dispositivos, direcciones MAC y direcciones IP Para el diseño de la red se emplearán herramientas tales como analizadores de tráfico para determinar el comportamiento actual de la red. De igual forma se hará un inventario de todo el equipo de cómputo e interconectividad con el que ya cuenta el plantel. 2 CAPITULO 1 MARCO TEÓRICO 1.0 Que es una red? Las redes de comunicaciones están constituidas por un conjunto de nodos unidos por enlaces (o canales) a través de los cuales se pasan mensajes, o en otras palabras, una red es un conjunto de dispositivos interconectados entre si mediante una o varias líneas de transmisión para compartir información. La transmisión de los mensajes está gobernada por un conjunto de reglas a las que se conoce en su conjunto como el “protocolo de la red”. Las redes pueden ser centralizadas o distribuidas (según dónde se ejerza el control de la misma), los canales entre el origen y el destino pueden ser dedicados (conmutación de circuitos) o compartidos (conmutación de paquetes), geográficamente pueden abarcar una gran extensión (redes de área amplia, WAN) o estar muy localizadas (redes de área local LAN). Podemos encontrar redes prácticamente en cualquier parte, como por ejemplo en el transporte, en comunicaciones, en los servicios públicos, redes biológicas y sociales, etc. A continuación se presenta una figura que ejemplifica lo anterior. Figura 1.1 Ejemplo de redes Ahora bien, las redes de computadoras surgieron como resultado de las aplicaciones creadas por las empresas, todas estas aplicaciones eran instaladas en computadoras independientes, es decir que cada PC operaba de manera individual. Sin embargo estas empresas se dieron cuenta que no era 3 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente muy eficiente ni rentable que las máquinas trabajaran de forma independiente, con esto surgió la necesidad de solucionar los siguientes problemas: • Como evitar la duplicación de informáticos y de otros recursos • Como comunicarse con eficiencia • Como configurar y administrar una “red” Se comenzaron a agregar redes en grupos de trabajo de las diferentes empresas de manera muy rápida y a lo largo de todo el mundo, además estas redes se iban expandiendo, esto dio solución de manera temporal a los problemas, ya que a mediados de los 80’s comenzaron a aparecer complicaciones con las redes debido a que estas contaban con una gran diversidad de software y hardware, por lo tanto resultaba muy complicado y en ocasiones imposible lograr una comunicación entre redes distintas. El empleo de redes de telecomunicaciones conlleva diversas ventajas, como por ejemplo, el poder compartir gran cantidad de recursos, tales como hardware (impresoras, fax, etc), software e información en general (posibilidad de compartir grandes cantidades de información a través de distintos programas, por ejemplo bases de datos, de manera que sea más fácil su uso y actualización), así mismo aumentan la fiabilidad de los recursos porque permite su replicación estableciendo enlaces con mainframes, de esta forma, una computadora de gran potencia actúa como servidor haciendo que los recursos disponiblesestén accesibles para cada uno de los hosts conectados; de igual manera, una red permite que las aplicaciones que necesiten muchos recursos se ejecuten de forma distribuida, otra ventaja esta relacionada con la red de Internet, ya que esta puede crecer de forma transparente al usuario, lo cual facilita la expansión de las redes empresariales. Sin embargo, no solo se tienen ventajas en el empleo de redes, también se presentan severas complicaciones, principalmente en lo que concierne a la seguridad de la red, los problemas de seguridad se deben básicamente a las siguientes circunstancias: • Muchos usuarios involucrados, dando como consecuencia más atacantes potenciales y un limite desconocido de los mismos. • Complejidad del sistema, complejidad de los controles de seguridad. • En cuanto a la información, se compromete: su privacidad, su integridad, su autenticidad y su disponibilidad. Los ataques más comunes en una red comprenden: • Rastreadores o sniffers • Suplantaciones de IP o spoofing1 • Ataques de contraseñas • Control de salida ilegal de información sensible desde una fuente interna • Ataques de hombre en el medio • Ataques de denegación de servicio, Denial of Service o ataques DoS. • Ataques a nivel de aplicación para explotar vulnerabilidades conocidas • Archivos Troyanos, virus y otros códigos con fines destructivos 1 El spoofing es la acción de un paquete que ilegalmente dice provenir de una dirección desde la cual en realidad no se lo ha enviado. Está diseñado para contrarrestar los mecanismos de seguridad de la red por ejemplo, filtros y listas de acceso. 4 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Sin embargo existen mecanismos de seguridad para prevenir problemas y asegurar la funcionalidad de una red: • De prevención: – mecanismos de autenticación e identificación – mecanismos de control de acceso – mecanismos de separación (física, temporal, lógica, criptográfica y fragmentación) – mecanismos de seguridad en las comunicaciones (cifrado de la información) • De recuperación: – copias de seguridad (backup) – mecanismos de análisis forense: averiguar alcance, las actividades del intruso en el sistema y cómo entró 0.0 Clasificación de las redes Las redes pueden ser clasificadas de diferentes maneras, ya sea por su extensión, por la tecnología de transmisión utilizada o por el tipo de transferencia de datos que soportan. 0.0.0 Clasificación de las redes según su extensión 0.0.0.0 Redes LAN Las redes LAN (Local Area Network) son redes, como su nombre lo indica de área local, la cuál se puede extender desde unos 10m hasta algunos kilómetros. Estas son redes pequeñas, utilizadas regularmente en oficinas, escuelas, empresas de poca dimensión, etc. Regularmente la velocidad de transmisión en estas redes va de 10 a 100Mbps. Figura 1.2 Redes LAN 5 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Las redes LAN se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen estar conectadas todas las máquinas mediante un cable sencillo. Tienen bajo retardo y experimentan pocos errores. 2.0.0.0 Redes MAN Las redes MAN (Metropolitan Area Network) son de mayor tamaño que las redes LAN, regularmente abarcan el tamaño de una ciudad. Emplean velocidades mayores a los 1000Mbps. Un ejemplo típico es el de una empresa que cuenta con oficinas situadas en diferentes lugares de una misma área metropolitana, por lo que son redes que abarcan un área de aproximadamente 10km. Actualmente esta clasificación ha caído en desuso. Figura 1.3 Redes MAN 3.0.0.0 Redes WAN Las redes WAN (Wide Area Network) son redes que como su nombre lo indica son de área amplia la cuál es mayor que la de las redes MAN. Estas conectan varias LAN y su área va de 100 a 100000km. Las velocidades de transmisión varían desde los 56kbps hasta los 10Gbps. Las redes de área amplia se diferencian en varios aspectos de las redes de área local, por ejemplo, en la gestión de los enlaces, mientras que una red local suele ser administrada por las propias empresas, en las WAN se contratan a proveedores de servicios de red (las compañías telefónicas, de cable, etc. ). Una WAN opera en la capa física y la capa de enlace de datos del modelo de referencia OSI. Interconecta las LAN (redes de área local) que normalmente se encuentran separadas por grandes áreas geográficas. Las WAN llevan a cabo el intercambio de paquetes y tramas de datos entre routers, switches y las LAN que soportan. 6 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Figura 1.4 Redes WAN Las características principales de las WAN son las siguientes: • Operan dentro de un área geográfica mayor que el área en la que operan las redes LAN locales. Utilizan los servicios de proveedores de servicios de telecomunicaciones. • Usan conexiones seriales de diversos tipos para acceder al ancho de banda dentro de áreas geográficas extensas. • Por definición, las WAN conectan dispositivos separados por áreas geográficas extensas. Entre estos dispositivos se incluyen: – Routers: ofrecen varios servicios, entre ellos internetworking y puertos de interfaz WAN. – Switches: utilizan al ancho de banda de las WAN para la comunicación de voz, datos y video. – Módems: servicios de interfaz con calidad de voz; unidades de servicio de canal y unidades de servicio de datos que realizan interfaz con servicios T1/E1; y Adaptadores de Terminal y Terminación de red que realizan interfaz con los servicios de la Red digital de servicios integrados (RDSI) – Servidores de comunicaciones: concentran la comunicación de usuarios de servicios de acceso telefónico Estas redes están formadas por una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: • Líneas de comunicación: Mueven bits de una máquina a otra. • Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar routers. Cada host está después conectado a una LAN en la cual está el router que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de routers. Si dos routers que no comparten cable desean comunicarse, han de hacerlo a través de routers intermedios. El paquete se 7 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Existen distintos tipos de tecnologías WAN. Estas tecnologías se dividen en servicios conmutados por circuito o por paquete, conmutados por celdas, digitales dedicados y analógicos. Servicios conmutados por circuitos • POTS (Servicio telefónico analógico): No es un servicio informático de datos, pero se incluye por dos motivos: (1) muchas de sus tecnologías forman parte de la creciente infraestructura de datos, (2) es un modelo sumamente confiable, de fácil uso para una red de comunicaciones de área amplia. El medio típico es la línea telefónica de par de cobre. • RDSI (Red Digital de Servicios Integrados) de bandaangosta: Una tecnología versátil, de amplio uso e históricamente importante. Fue el primer servicio de acceso telefónico totalmente digital. Su uso varía considerablemente de un país a otro. El costo es moderado. El ancho de banda máximo es de 128 kbps para la BRI (Interfaz de Acceso Básico) de menor costo y de aproximadamente 2 Mbps para la PRI (Interfaz de Acceso Principal). El medio típico es el cable de cobre de par trenzado. Servicios conmutado por paquetes • X.25: Tecnología más antigua pero todavía ampliamente utilizada, que posee amplias capacidades de verificación de errores heredadas de la época en que los enlaces de las WAN eran más susceptibles a los errores, lo que hace que su confiabilidad sea muy grande, pero al mismo tiempo limita su ancho de banda. El ancho de banda puede ser de 2 Mbps como máximo. Es ampliamente utilizada, y su costo es moderado. El medio típico es el cable de cobre de par trenzado. • Frame Relay: Protocolos de transmisión de paquetes de datos en ráfagas de alta velocidad a través de una red digital fragmentados en unidades de transmisión llamadas frame. Es una versión conmutada por paquetes del RDSI de banda angosta. Se ha transformado en una tecnología WAN sumamente popular por derecho propio. Es más eficiente que X.25, con servicios similares. El ancho de banda máximo es de 44,736 Mbps. En los EE.UU. son muy populares los anchos de banda de 56kbps y 384kbps. Es de uso generalizado, el costo es de moderado a bajo. Entre los medios típicos se incluyen el cable de cobre de par trenzado y el cable de fibra óptica. Servicios conmutados por celdas • ATM (Modo de Transferencia Asíncrona): Tiene una cercana relación con el RDSI de banda ancha. Es una tecnología WAN (e inclusive LAN) cuya importancia va en aumento. Utiliza tramas pequeñas, de longitud fija (53 bytes) para transportar los datos. El ancho de banda máximo es actualmente de 622 Mbps, aunque se están desarrollando velocidades 8 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente mayores. Los medios típicos son el cable de cobre de par trenzado y el cable de fibra óptica. Su uso es generalizado y está en aumento; el costo es elevado. • SMDS (Servicio de datos multimegabit conmutado): Relacionado con ATM y utilizado normalmente en las MAN. El ancho de banda máximo es de 44,736 Mbps. Los medios típicos son el cable de cobre de par trenzado y el cable de fibra óptica. No es de uso común: el costo es relativamente alto. Servicios digitales dedicados • T1, T3, E1, E3: La serie T de servicios en los EE.UU. y la serie E de servicios en Europa son tecnologías WAN sumamente importantes. Usan la multiplexación por división de tiempo para "dividir" y asignar ranuras de tiempo para la transmisión de datos; el ancho de banda es: – T1: 1,544 Mbps – T3: 44,736 Mbps – E1: 2,048 Mbps – E3: 34,368 Mbps – Hay otros anchos de banda disponibles Los medios utilizados son normalmente el cable de cobre de par trenzado y el cable de fibra óptica. Su uso es muy generalizado; el costo es moderado. • xDSL (DSL por Digital Subscriber Line (Línea Digital del Suscriptor) y x por una familia de tecnologías). Su ancho de banda disminuye a medida que aumenta la distancia desde los equipos de las compañías telefónicas. Las velocidades máximas de 51,84 Mbps son posibles en las cercanías de una central telefónica. Son más comunes los anchos de banda mucho menores (desde 100 kbps hasta varios Mbps). Su uso es limitado pero en rápido aumento; el costo es moderado y se reduce cada vez más. x indica toda la familia de tecnologías DSL, entre ellas: – HDSL: DSL de alta velocidad de bits – SDSL: DSL de línea única – ADSL: DSL asimétrica – VDSL: DSL de muy alta velocidad de bits – RADSL: DSL adaptable a la velocidad • SONET (Red óptica Síncrona): Conjunto de tecnologías de capa física de muy alta velocidad, diseñadas para cables de fibra óptica, pero que también pueden funcionar con cables de cobre. Tiene una serie de velocidades de datos disponibles con designaciones especiales. Implementadas a diferentes niveles de OC (portadora óptica) desde los 51,84 Mbps (OC-1) hasta los 9,952 Mbps (OC-192). Puede alcanzar estas impresionantes velocidades de datos mediante el uso de multiplexación por división de longitud de onda (WDM), en la que láseres configurados para colores ligeramente diferentes (longitudes de onda) envían enormes cantidades de datos ópticamente. Su uso es generalizado entre las entidades backbone de Internet. El costo es elevado: no es una tecnología que se pueda usar a nivel doméstico. 9 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Otros servicios WAN • Módems de acceso telefónico (conmutación analógica): Su velocidad es limitada, pero son muy versátiles. Funcionan con la red telefónica existente. El ancho de banda máximo aproximado es de 56 kbps. El costo es bajo. Su uso es todavía muy generalizado. El medio típico es la línea telefónica de par trenzado. • Módems por cable (analógico compartido): Colocan señales de datos en el mismo cable que las señales de televisión. Es cada vez más popular en regiones donde hay gran cantidad de cable coaxial de TV instalado. El ancho de banda máximo disponible puede ser de 10 Mbps, aunque esto se degrada a medida que más usuarios se conectan a un segmento determinado de la red (comportándose como LAN no conmutadas). El costo es relativamente bajo. Su uso es limitado pero está en aumento. El medio es cable coaxial. • Inalámbrico: No se necesita un medio porque las señales son ondas electromagnéticas. Existen varios enlaces WAN inalámbricos, dos de los cuales son: – Terrestre: Anchos de banda normalmente dentro del intervalo de 11 Mbps (por ejemplo, microondas). El costo es relativamente bajo. Normalmente se requiere línea de vista. El uso es moderado. – Satélite: Puede servir a los usuarios móviles (por ejemplo, red telefónica celular) y usuarios remotos (demasiado alejados de las instalaciones de cables). Su uso es generalizado. El costo es elevado. Los dos encapsulamientos WAN punto a punto más comunes son HDLC y PPP. Cada tipo de conexión WAN utiliza un protocolo de Capa 2 para encapsular el tráfico mientras atraviesa el enlace WAN. Para asegurarse de que se utiliza el protocolo de encapsulamiento correcto, es necesario configurar el tipo de encapsulamiento de Capa 2 que se debe utilizar para cada interfaz serial en el router. La elección del protocolo de encapsulamiento depende de la tecnología WAN y del equipo de comunicación. • PPP es un método de encapsulamiento de línea serial estándar (que se describe en RFC 1332 y RFC 1661). Este protocolo puede, entre otras cosas, verificar la calidad del enlace durante el establecimiento de la conexión. Además, tiene soporte para autenticación a través del protocolo de autenticación de contraseña (PAP) y el protocolo de autenticación de saludo (CHAP). • HDLC es un protocolo de la capa de enlace de datos que se deriva del protocolo de encapsulamiento de control de enlace de datos síncrono (SDLC). HDLC es el encapsulamiento por defecto de Cisco para las líneas seriales. Esta implementación es muy simplificada; no usa ventanas ni control de flujo y sólo se permiten las conexiones punto a punto. 10 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente El campo de dirección siempre se compone exclusivamente por números uno. Además, se inserta un código propietario de 2 bytes después del campo de control, lo que significa que el entramado HDLC no puede interoperar con equipos de otros proveedores. Si ambos extremos de una conexión de línea dedicada son routers o servidores de acceso que ejecutan el software del sistema operativo de internetworking (IOS) de Cisco, normalmente se utiliza el encapsulamientoHDLC. Como los métodos de encapsulamiento HDLC pueden variar, se debe utilizar PPP con los dispositivos que no utilizan el software Cisco IOS. 0.0.0.0 Redes PAN Las redes PAN (Personal Area Network) son redes que como su nombre lo indica, son de área personal la cuál va de 1 a 10m. Estas redes son inalámbricas. Una red PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y sincronizar información. La tecnología líder en esta área es Bluetooth Figura 1.5 Redes PAN Blueetooh es una tecnología inalámbrica europea desarrollada por Ericsson que permite la interconectividad de dispositivos inalámbricos con otras redes e Internet. Blueetooth al igual que 802.15 y HomeRF trabajan en la banda de frecuencias de espectro esparcido de 2.4 GHz. Bluetooth es capaz de transferir información entre un dispositivo a otro a velocidades de hasta 1 Mbps, permitiendo el intercambio de video, voz y datos de manera inalámbrica. El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperabilidad de las redes inalámbricas LAN con las redes tipo PAN. HomeRF también es una especificación que permite la interconexión de dispositivos inalámbricos en una área pequeña. 0.0.0 Clasificación de las redes según su tecnología de transmisión 0.0.0.0 Redes Broadcast 11 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente En las redes broadcast solo hay un canal de comunicación al cuál están conectadas todas las maquinas de la red. Aquí todos los paquetes de información que mande cada una de las maquinas será recibido por todas las demás. Figura 1.6 Redes Broadcast En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual existe competencia. Los protocolos para esto pertenecen a un subnivel de la capa de enlace que se llama subcapa MAC (esta se describe en el capitulo siguiente). Es muy importante en las LANs, que normalmente usan canales de broadcast. Se puede asignar un solo canal de broadcast usando un esquema estático o dinámico. • Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de banda en N porciones, de que cada usuario tiene uno. Problemas: – Si menos de N usuarios quieren usar el canal, se pierde ancho de banda. – Si más de N usuarios quieren usar el canal, se niega servicio a algunos. – Debido a que el tráfico en sistemas computacionales ocurre en ráfagas, muchos de los subcanales van a estar desocupados por mucho tiempo. • Asignación dinámica. Usa el ancho de banda mejor. 0.0.0.0 Redes Point to Point En este tipo de redes existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. Se puede llegar por varios caminos, con lo que se hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN y WAN. Figura 1.7 Redes Point to Point 12 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 3.0.0 Clasificación de las redes según el tipo de transferencia de datos que 1.0.0.0 Redes de transmisión simple En este tipo de redes el flujo de datos solo puede ser en un sentido. Figura 1.8 Redes de Transmisión simple 2.0.0.0 Redes Half-Duplex En estas redes puede haber flujo de datos en ambos sentidos, pero solo uno de ellos a la vez. Es dec Figura 1.9 Red s Half Duplex 1.2.3.3 Redes Full-Duplex En las redes Full-Duplex los datos pueden viajar en ambos sentidos a las vez. Figura 1.10 Re s Full-Duplex soportan ir que en un momento dado solo puede haber flujo en un sentido. e de 13 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 0.0 Topologías de red Para que una red funcione de manera correcta, eficiente y ordenada es necesario emplear top de topologías de red se encuentran los siguientes: • Proporcionar la máxima fiabilidad a la hora de establecer el tráfico (por ejemplo, mediante • la vía del menor costo entre los ETD (Equipo Terminal de – Minimizar la longitud real del canal entre los componentes que se comunican. Para – minada. • Proporcionar al usuario el mínimo tiempo de respuesta y el máximo rendimiento. Para La definición de topología puede dividirse en dos partes, la topología física, que es la dis La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los dem Las topologías LAN más comunes son: • Ethernet: topología de bus lógica y en estrella física o en estrella extendida. A continuación se describen las topologías lógicas y físicas más empleadas en el diseño de redes. ologías en su construcción, estas topologías definen la estructura de la red; es decir, la topología de una red es la disposición de los diferentes componentes. La topología idónea para una red concreta va a depender de diferentes factores, tales como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc. Dentro de los principales objetivos del empleo enrutamientos alternativos). Enrutar el tráfico utilizando Datos) transmisor y receptor (no obstante, a veces no se escoge dicha vía porque otros factores, como la fiabilidad, pueden ser más importantes). Para ello es necesario lo siguiente: lo cual se debe enrutar el tráfico pasando por el menor número posible de componentes intermedios. Proporcionar el canal más barato para una aplicación deter minimizar el tiempo de respuesta hay que procurar minimizar el retardo entre la transmisión y la recepción de datos ente ETD (equipos terminales de datos). posición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). ás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. • Token Ring: topología de anillo lógica y una topología física en estrella. • FDDI: topología de anillo lógica y topología física de anillo doble. 14 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 1.0.0 Topología Bus La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los ho En esta topología, los dispositivos clave son aquellos que permiten que el host se "una" o se "co Figura 1.11 Topología Bus 2.0.0 Topología Anillo La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un sts se conectan de formadirecta; es decir que todos sus nodos están conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. El cable backbone necesita en los extremos un elemento que le indique el inicio y el fin de la red y que además evite que la señal siga buscando otro dispositivo, este elemento se llama terminador y esta conectado a un punto de tierra introduciendo una impedancia característica (50 Ohm.). necte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo se pueden comunicar directamente, esto representa una ventaja si se desea que toda la información se dirija a todos los dispositivos. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados, también se pueden producir problemas de tráfico y colisiones, los cuales se pueden evitar segmentando la red en varias partes. Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es muy alta. Otro problema que representa esta configuración es la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de puntos de concentración. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. anillo físico de cable. Esta topología está formada por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. Una de las desventajas de la topología en anillo es que un único canal une a todos sus componentes, por tanto si falla el canal entre dos nodos, falla toda la red. 15 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Figura 1.12 Topología en Anillo El cableado de la red en anillo es muy complejo, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. A la hora de tratar con fallas y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Una falla en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones. Dos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica). 0.0.0 Topología Anillo Doble Para evitar los problemas que pueden surgir con una topología de anillo, se emplea la de anillo doble, esta es similar a la anterior con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de la red forma parte de dos topologías de anillo independiente. Cabe mencionar que en este tipo de topología solo se usa un anillo a la vez. Figura 1.13 Topología en Anillo Doble 16 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 4.0.0 Topología Estrella La topología en estrella conecta todos los cables con un punto central de concentración, en donde cada dispositivo es conectado al punto central a través de una conexión punto a punto. Por el nodo central, generalmente ocupado por un hub o un switch, pasa toda la información que circula por la red; esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Según el tipo de dispositivo que se use en el centro de la red en estrella, las colisiones pueden representar un problema. Esta topología es moderadamente difícil de instalar. El diseño de una red es simple pero se debe instalar un segmento de medio de transmisión por cada conexión que se desee hacer. El cableado de la topología estrella requiere mas cableado que otras topologías; sin embargo mover, agregar y cambiar un dispositivo no involucran mas que la conexión entre el dispositivo cambiado y un puerto del punto central. La topología en estrella es empleada en redes Ethernet. Figura 1.14 Topología en Estrella 5.0.0 Topología en Estrella extendida La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches centrales. Esto, permite extender la longitud y el tamaño de la red. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. 17 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Figura 1.15 Topología en Estrella Extendida 6.0.0 Topología Jerárquica La topología jerárquica (también conocida como topología en árbol) se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con una computadora que controla el tráfico de la topología, es decir, el flujo de información es jerárquico. Hay dos tipos de topologías jerárquicas: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos). Figura 1.16 Topología Jerárquica Aunque la topología jerárquica es atractiva desde el punto de vista de la simplicidad de control, presenta problemas serios de cuellos de botella. El ETD situado en la raíz de la jerarquía, que típicamente es un host de gran capacidad, controla todo el tráfico entre los ETD. El problema no son solo los cuellos de botella, sino también la fiabilidad. En el caso de fallo en la máquina raíz, la red queda completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo averiado. Esta topología permite una evolución simple hacia redes más complejas, ya que es muy sencillo añadir nuevos elementos. 18 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 7.0.0 Topología en Malla En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada nodo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a su destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna demasiado grande. El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados. Este tipo de topología se emplea principalmente en el diseño de la Internet, ya que tiene múltiples rutas hacia cualquier ubicación. Figura 1.17 Topología en Malla 8.0.0 Topología en red irregular En esta topología no existe un patrónobvio de enlaces y nodos; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. Figura 1.18 Topología de red irregular 0.0 Técnicas de Acceso al medio La función principal de una red es la de conectar diversos dispositivos para transmitir información y compartir recursos, sin embargo los dispositivos no acceden al medio de transmisión de la misma forma, emplean distintas técnicas, las cuales se deben de adaptar a las necesidades de la red. 19 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente A estas técnicas se les denomina como esquemas de acceso al medio, las cuales son definidas en la capa MAC y consisten en un juego de reglas que siguen las señales enviadas sobre el medio de transmisión en la red. Hay tres tipos de esquemas de acceso al medio. • Contención • Round Robin • Reservación 0.0.0 Contención Es la técnica de acceso más sencilla ya que los dispositivos de red pueden transmitir datos cuando ellos deseen, independientemente de otros dispositivos en la red. Es simple y provee derechos iguales de acceso a todas las estaciones. Desafortunadamente la estrategia de “transmita cuando esté listo” tiene una importante limitación: las estaciones algunas veces transmiten al mismo tiempo. Cuando esto sucede, el resultado es una mezcla de señales y la información se pierde. Los esquemas basados en contención indican a todas las estaciones que deben escuchar el canal antes de transmitir. Si la estación que esta escuchando detecta una señal esta se abstiene de transmitir y trata de transmitir después. Este esquema es llamado CSMA (Carrier Sense, Multiple Access). El protocolo CSMA/CD (CSMA con Collision Detection) reduce las colisiones, ya que al ser detectada una colisión la señal es enviada otra vez. Los esquemas basados en contención, operan de manera correcta en condiciones de tráfico, pero pierden eficacia cuando el tráfico de la red llega a ser muy pesado. Tecnologías como Ethernet y sus derivados emplean este tipo de esquema. Cuando se ha de transmitir determinada información, la información se distribuirá en bloques de una longitud determinada, dispuesta en un orden determinado y con un control de errores que permitirá comprobar que todos y cada uno de los bits enviados sean iguales a todos y cada uno de los bits recibidos. De esta forma, si se produjera un error en uno de los bloques, únicamente sería necesario volver a transmitir dicho bloque sin necesidad de repetir toda la transmisión. 0.0.0 Round Robin Consiste en permitir de forma secuencial y rotativa la transmisión de información para un conjunto de dispositivos que comparten un medio de transmisión. En este esquema, una señal electrónica llamada token viaja de un dispositivo a otro. Un token es un mensaje especial que temporalmente da el control de acceso al medio al dispositivo que tiene el token. Cada dispositivo realiza principalmente dos funciones: la primera es conocer el host que recibirá el token desde otra estación y saber a quien debe pasarlo, la segunda es que periódicamente consigue el control del token, transmite su información y retransmite el token al siguiente dispositivo para su uso. Los esquemas Round Robin trabajan con las topologías físicas anillo y estrella. Es lento en relación al esquema basado en contención, pero en altas condiciones de tráfico tiene mayor rendimiento. Tecnologías típicas que usan este esquema son Token-Ring y FDDI 20 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 0.0.0 Reservación Se basa en la técnica Round Robin pero establece mecanismos de reservación para la transmisión de información. En este esquema se designa un dispositivo (llamado controlador, primario o master) como administrador de acceso al medio. Este dispositivo pregunta a los otros dispositivos (secundarios) en un orden predeterminado si ellos tienen información para transmitir y en base a esta información decide quien transmite primero. Tecnologías como Token-Ring pueden emplear este esquema como técnica de acceso al medio. 0.0 Tipos de relaciones en la red. El término “relaciones de red” (network relationships) se refiere a dos conceptos diferentes de cómo una computadora se conecta a otra computadora sobre una red. Existen dos tipos fundamentales de relaciones de red: Peer-to-peer y cliente/servidor. Estos dos tipos de relaciones definen una estructura en una red. Una manera de entender más fácilmente estos dos tipos de relaciones, es saber que en una red peer-to-peer maneja una filosofía descentralizada y en una red cliente/servidor se maneja una filosofía centralizada. Sin embargo ambas relaciones tienen aspectos en común, ambas necesitan capas de red seguras, requieren una conexión física entre las computadoras y los mismos protocolos de red usados. 0.0.0 Relaciones de red Peer to Peer Una relación de red peer-to-peer, define una comunicación entre una computadora y otra como iguales. Cada computadora es responsable de hacer sus propios recursos disponibles al resto de la red. Estos recursos pueden ser archivos, directorios, programas de aplicación, o bien dispositivos como impresoras, modems, etc. Además cada computadora es responsable de instalar y dar mantenimiento a la seguridad de dichos recursos. Finalmente cada computadora es responsable al acceder a la red para utilizar los recursos de otra computadora y de además saber donde están dichos recursos que necesita y que seguridad requiere para acceder a ellos. Pros de redes peer-to-peer. • Usa hardware menos caro: En una red peer-to-peer pura, los recursos están distribuidos en varias computadoras, por lo que no hay necesidad de utilizar un servidor con grandes capacidades. • Fácil de administrar: Las redes peer-to-peer son en su totalidad las más fáciles de instalar y administrar, por que cada maquina soporta su propia administración, el esfuerzo de la administración de la red se distribuye en mucha gente. • No requiere NOS: Las redes peer-to-peer no requieren sistema operativo de red (NOS). Se puede construir una red peer-to-peer usando solo Windows 95 o 98 en todas las estaciones de trabajo; o bien usando todas las maquinas Macintosh. Ambos sistemas operativos de estas estaciones de trabajo incluyen todas las características necesarias para hacerlo. 21 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente • Mayor redundancia en la construcción: Teniendo una red pequeña, de 10 a 20 estaciones de trabajo cada una con datos importantes, si una de ellas falla, se tiene aún la mayoría de los recursos compartidos disponibles. Un diseño de red peer-to-peer puede ofrecer más redundancia que una red cliente/servidor por que menos puntos de falla pueden afectar la red entera y a todos los que la usan. Contras de la red peer-to-peer. También existen puntos en contra de las redes peer-to-peer, particularmente para redes grandes, o redes que son más complejas o con requerimientos complejos. • Puede dañar el rendimiento de los usuarios: Si algunas estaciones de trabajo tienen recursos que son frecuentemente usados por otros usuarios, el uso de estos recursos al cruzar la red puede afectar negativamente a la persona que usa dicha estación de trabajo. • No muy segura: Las redes peer-to-peer no son tan seguras como las cliente/servidor porque no se puede garantizar que los usuarios administrarán apropiadamente su máquina. Y aunque así fuera no se puede garantizar seguridad, ya que los sistemas operativos como Windows o Macintosh no están construidos para ser sistemas operativos seguros. • Difícil de tener un back up o respaldo: El respaldode todos los datos en todas las estaciones de trabajo es muy difícil y tampoco es recomendable dejar esta tarea a los usuarios. 0.0.0 Relaciones de red Cliente/Servidor Una red de relación cliente/servidor es una red en la cuál existen distinciones entre computadoras que hacen disponibles los recursos (servidores) y las computadoras que usan los recursos (clientes o estaciones de trabajo). Una red cliente/servidor pura es donde todos los recursos disponibles de la red están centralizados y son usados por las computadoras cliente. Las computadoras cliente no comparten sus recursos con otras computadoras o con el servidor. Con el paso del tiempo, los usuarios de las redes fueron necesitando acceder a mayor cantidad de información y de forma más rápida, por lo que fue surgiendo la necesidad de un nuevo dispositivo: el servidor. Un servidor es una computadora que permite compartir sus periféricos con otras máquinas. Éstos pueden ser de varios tipos y entre ellos se encuentran los siguientes: • Servidor de archivos. Mantiene los archivos en subdirectorios privados y compartidos para los usuarios de la red. • Servidor de impresión. Tiene conectadas una o más impresoras que camparte con los demás usuarios. • Servidor de comunicaciones. Permite enlazar diferentes redes locales o una red local con grandes ordenadores o miniordenadores. • Servidor de correo electrónico. Proporciona servicios de correo electrónico para la red. 22 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente • Servidor WEB. Proporciona un lugar para guardar y administrar los documentos HTML que pueden ser accesibles por los usuarios de la red a través de navegadores. • Servidor FTP. Se utiliza para guardar los archivos que pueden ser descargados por los usuarios de la red. • Servidor proxy. Se utiliza para monitorizar el acceso entre las redes. Cambia la dirección IP de los paquetes de los usuarios para ocultar los datos de la red interna a Internet y cuando recibe contestación externa, la devuelve al usuario que la ha solicitado. Su uso reduce la amenaza de piratas que visualicen el tráfico de la red para conseguir información sobre los ordenadores de la red interna. Según el sistema operativo de red que se utilice y las necesidades de la empresa, en este caso escuela, puede ocurrir que los distintos tipos de servicios residan en el mismo equipo o se encuentren distribuidos entre aquellos que forman parte de la red. Así mismo, los servidores de archivos pueden establecerse como dedicados o no dedicados, según se dediquen sólo a gestión de la red, o además, se puedan utilizar como estación de trabajo. La conveniencia a utilizar uno u otro va a estar indicada por la cantidad de estaciones de trabajo de que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente será disponer de un servidor dedicado. El resto de las computadoras de la red se denominan estaciones de trabajo o clientes, y desde ellos se facilita a los usuarios el acceso a los servidores y periféricos de la red. Pros de redes cliente/servidor. • Muy segura: La seguridad de una red cliente/servidor viene de muchas cosas. Primero, porque los recursos compartidos están alojados en un área centralizada, estos pueden ser administrados en dicho punto. Manejar un número de recursos es mucho más fácil si estos están localizados en una o dos computadoras servidores y no tener que administrar cientos de computadoras. Segundo, usualmente los servidores se encuentran físicamente en un área segura, tal como un closet de servidor cerrado con llave. La seguridad física es un aspecto importante para la seguridad de la red y esta no la puede lograr las redes peer-to-peer. Tercero, los sistemas operativos en los cuales corre la red cliente/servidor son diseñados para ser seguros, y los servidores no pueden ser fácilmente hackeados. • Mejor rendimiento: Los servidores dedicados son más caros que las computadoras estándares, sin embargo ellos también ofrecen mejor rendimiento y optimizan el manejo de las necesidades de muchos usuarios simultáneamente. • Respaldo o back up centralizado: Es mucho más fácil respaldar los datos críticos de una compañía cuando están localizados en un servidor centralizado. • Muy confiable: Mientras es cierto que en una red peer-to-peer existe redundancia, también es cierto que una buena red cliente/servidor puede ser más confiable. Los servidores dedicados tienen mucha más redundancia que las estaciones de trabajo estándares, ellos pueden manejar la falla de un controlador de disco, fuente de poder o procesador y continuar operando hasta que el componente que falló sea remplazado. También porque los servidores dedicados tienen un trabajo relativamente simple que hacer, la complejidad es reducida y la fiabilidad incrementa. 23 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Contras de las redes cliente/servidor. • Requiere administración profesional: Las redes cliente/servidor usualmente necesitan un nivel profesional de administración. Hay compañías que se dedican a proveer este servicio. • Hardware más robusto. Además de las computadoras de los clientes, también se necesitan computadoras servidores las cuales deben tener bastante memoria y espacio en disco. También se necesita de un sistema operativo y un número apropiado de licencias para los clientes. 24 CAPITULO 2 MODELO DE REFERENCIA OSI Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI (Open Systems Interconection) en 1984. Este modelo proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial. El modelo de referencia OSI es el modelo principal para las comunicaciones por red, ya que es un estándar mundial, genérico e independiente de los protocolos. Este modelo se puede utilizar para comprender cómo viaja la información a través de una red. Hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas: • Divide la comunicación de red en partes más pequeñas y sencillas. • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. • Permite a los distintos tipos de hardware y software de red comunicarse entre sí. • Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez. • Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. • Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. El problema de trasladar información entre computadoras se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son: Figura 2.1 Capas del Modelo de Referencia25 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, se presenta una descripción de cada capa del modelo de referencia OSI. 2.1 Capa Física (capa 1) La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales, es decir se ocupa de la transmisión de bits de información a través de un canal de comunicación. Las características tales como niveles de voltaje, temporización de cambios de voltaje, impedancias, frecuencia de operación, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. También se encarga de adecuar la información binaria para su transmisión. 2.2 Capa Enlace (capa 2) La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de Acceso al Medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, detección y corrección de errores, multiplexaje, retransmisión de información, entrega ordenada de frames y control de flujo. A partir de cualquier medio de transmisión esta capa debe ser capaz de proporcionar una línea sin errores. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También debe incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. Un ejemplo de ellos son los puentes (Bridges). Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Capa 1 Capa 2 No se puede comunicar con las capas de nivel superior. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). Esta capa no puede dar un nombre o identificar a los host. La Capa 2 usa un proceso de direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits. La Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los host transmitirá los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de Acceso al Medio (MAC) para elegir el host que transmitirá datos binarios. Tabla 2.1 Comparación entre capa 1 y capa 2 26 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, así como también aspectos de los componentes de señalización y de medios de Capa 1. El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son: • Media Access Control (MAC), Control de acceso al medio (realiza transiciones hacia los medios) • Logical Link Control (LLC), Control de enlace lógico (realiza transiciones hasta la capa de red) Figura 2.2 División de la capa de Enlace 2.2.1 Logical Link Control (LLC) Esta capa fue creada para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. Administra la comunicación entre los dispositivos a través de un solo enlace a una red. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU2 del LLC a veces se denomina paquete LLC. El LLC transporta los datos de protocolo de la red, protocolos de capa 3 y agrega más información de control para ayudar a entregar ese paquete en el destino. Agrega dos componentes de direccionamiento de la especificación 802.23: el punto de acceso al servicio destino (DSAP) y el punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. La subcapa LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a 2 PDU: Unidad de datos del protocolo. Término OSI equivalente a paquete, es decir, agrupación lógica de información que incluye un encabezado que contiene la información de control y (generalmente) los datos del usuario. 3 La especificación 802.2 es un protocolo de LAN de IEEE que especifica la implementación de la subcapa LLC de la capa de enlace de datos. IEEE 802.2 maneja errores, entramado, control del flujo y la interfaz de servicio de la capa de red (Capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. 27 Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico. Cabe señalar que un servicio orientado a conexión se caracteriza por la iniciación de la conexión previa al envío y/o a la recepción de información entre capas iguales. Una vez iniciada la conexión ambas capas pueden comenzar a enviar y/o recibir los datos de la aplicación. Este servicio está diseñado para corregir errores que pueden ocurrir durante el envío y/o recepción de datos, también es diseñado para controlar el flujo de envío y recepción de datos. Por otra parte un servicio no orientado a conexión se caracteriza por el envío y recepción de datos sin la previa iniciación de la conexión entre capas iguales. Es un servicio que no está diseñado para corregir errores que puedan ocurrir durante el envío y/o recepción de datos ya que este tipo de servicio es utilizado cuando la probabilidad de error durante en el envío y/o recepción de datos es prácticamente nula. Tampoco está diseñado para controlar el flujo de envío y recepción de datos. 2.2.2 Media Access Control MAC La subcapa MAC se refiere a los protocolos que sigue el host para acceder a los medios físicos. Cada computadora tiene una manera exclusiva de identificarse a sí misma, ya sea que esté o no conectada a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos. Una vez que existe una forma para dar un nombre a las computadoras, el siguiente paso es el entramado; este es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2. El nombre genérico de una trama es frame. Hay varios tipos distintos de frames que se describen en diversos estándares. Un frame tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:
Compartir