Download - Introducción al modelo de red
Tema 1. Introducción al Modelo de Red
Objetivos En este tema el estudiante aprenderá acerca de los siguientes aspectos de las redes informáticas:
1. Introducción a las redes, tipos y dispositivos de control de tráfico.
2. Funcionamiento de las comunicaciones mediante el uso de modelos basados en capas:
a. Modelo de referencia OSI de Red
b. Modelo TCP/IP
c. Modelo de referencia OSI de Seguridad
3. El Direccionamiento en el proceso de las comunicaciones en las redes:
a. Direccionamiento Físico (MAC)
b. Direccionamiento Lógico (IP)
Diap.1-1. Introducción a las Redes Informáticas
Introducción a las Redes
Eddy Pérez – UNEG 2006
Una red es un sistema de elementos conectados.Normalmente estos elementos son computadoras,impresoras, dispositivos de almacenamiento ocualquier otro componente que permita compartir uofrecer un servicio. A estos elementos losdenominamos Host.
Diap.1- 2. Solución de las redes
Introducción a las Redes
Eddy Pérez – UNEG 2006
Solución de las redes Evitar la duplicación de recursos informáticos
Comunicarse con eficacia
Cómo configurar y administrar una red
Diap.1- 3. Tipos de redes
Introducción a las Redes
Eddy Pérez – UNEG 2006
Tipos de redesRedes de Área Local (LAN) - Intranet
Redes de Área Extensa (WAN) - Internet, Extranet
Redes de Área Personal (PAN) - Bluetooh
Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como redes de área local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y controlan las comunicaciones entre las oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países. Las LAN y/o las WAN también se pueden conectar entre sí mediante Internet, cosa muy común en las conexiones VPN que comentaremos en este curso.
Diap.1- 5. Redes de Área Local
Introducción a las Redes
Eddy Pérez – UNEG 2006
Redes de área local Conectar equipos en un área geográfica limitada
Permitir la comunicación entre los dispositivos con alta velocidad
Controla la red como un entorno privado con administración local
Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras. Las redes de área local (LAN) se componen de computadoras, tarjetas de red, dispositivos de control del tráfico de red y dispositivos periféricos. Piensa en la red de tu trabajo como una LAN, incluso en tu casa si tienes un Banda Ancha con un router es ya una pequeña LAN dispuesta a compartir recursos.
Diap. 1-5. Dispositivos de control de tráfico en las LAN
Introducción a las Redes
Eddy Pérez – UNEG 2006
Dispositivo Nombre
Enrutador
Switch Ethernet
Bridge
Hub
Redes de área local
Para poder interconectar las computadoras y demás elementos y poder compartir
archivos, impresoras y otros recursos de información se deben utilizar dispositivos
que permiten controlar el tráfico y dichas interconexiones.
Entre los más comunes tenemos:
Switch o conmutador: utilizado para implementar una LAN o segmentos de una
misma LAN. Los hosts (dispositivos utilizados por los usuarios) se conectan a los
puertos switch y de esta forma permitir la comunicación entre pares, es decir, el
emisor con el receptor y viceversa.
Imagen representativa del Switch
Enrutador: se utiliza para interconectar redes diferentes y para determinar cual es
la ruta de menor costo a un destino cuando existe más de una aternativa (enlace)
para alcanzar el mismo objetivo:
Imagen representativa del Switch
Bridge: Es igual en funcionamiento que el switch y se utiliza para interconectar dos
segmentos de una misma LAN, es decir, solo tiene dos puertos y su utilidad es
para extender el medio (elemento utilizado para transportar los datos) más allá de
la distancia máxima permitida.
Hub Ethernet: Su uso y su apariencia es el mismo que el del Switch, pero su
funcionamiento es diferente. Cuando recibe una señal por un puerto este lo envía
a todos los hosts, menos al que envía el mensaje. Su uso hoy en día está
descontinuado para implementar redes.
Diap.1-6. Redes de área extensa - WAN
Introducción a las Redes
Eddy Pérez – UNEG 2006
Redes de área extensa (o amplia)Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o a los servidores de archivos ubicados en otros lugares. Las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que las LAN no eran suficientes. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra. La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o a los servidores de archivos ubicados en otros lugares. Las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.
Diap.1-7. Características de las WAN
Introducción a las Redes
Eddy Pérez – UNEG 2006
Redes de área extensa (o amplia) Operar en áreas geográficas extensas
Permiten el acceso a través de conexiones con velocidades limitadas
Conectan dispositivos separados por grandes distancias
Para la conectividad utilizan estos dispositivos:
Diap. 1-8. Dispositivos de control de tráfico en las WAN
Introducción a las Redes
Dispositivo Nombre
Enrutador
Switch WAN
MODEM
Servidor de Comunicaciones
Eddy Pérez – UNEG 2006
Redes de área extensa
Diap.1-9. Ancho de Banda de los Servicios WAN
Introducción a las Redes
Servicio Usuario Ancho de banda
Modem Uso personal 56 Kbps
RDSI Uso personal,
pequeñas conexiones 128 Kbps
ADSL Uso personal,
pequeñas y medianas
conexiones
256 - 8.000 Kbps
Frame Relay Empresas 56 Kbps - 1.544 Kbps
T1 Empresas 1,544 Mbps
T2 Empresas 44,736 Mbps
E1 Empresas 2,048 Mbps
E2 Empresas 34,368 Mbps
STS-1 Compañías
telefónicas:
conexiones
principales.
51,840 Mbps
Servicios WAN
Eddy Pérez – UNEG 2006
Las LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de banda para describir sus capacidades. El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Sabemos que el término que corresponde a la unidad más básica de información es el bit. También sabemos que la unidad básica de tiempo es el segundo. De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo. Bits por segundo es una unidad de ancho de banda. Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagina si tratara de enviar el código ASCII correspondiente a su nombre y dirección: afortunadamente, en la actualidad es posible comunicarse de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda.
Diap. 1-11. Modelo de Referencia ISO de Red
I N G . E D D Y P É R E Z
U N E G . 2 0 0 6
Modelo de Referencia OSI(ISO 7498-1)
Diap.1-12. Descripción del Modelo OSI de Red
Modelo OSI
Eddy Pérez – UNEG 2006
El modelo de referencia OSI permite que los usuarios veanlas funciones de red que se producen en cada capa. Másimportante aún, el modelo de referencia OSI es un marcoque se puede utilizar para comprender cómo viaja lainformación a través de una red. Además, podemos usar elmodelo de referencia OSI para visualizar cómo lainformación o los paquetes de datos viajan desde losprogramas de aplicación (por ej., hojas de cálculo,documentos, etc.), a través de un medio de red (por ej.,cables, etc.), hasta otro programa de aplicación ubicado enotro equipo de la red, aún cuando el transmisor y elreceptor tengan distintos tipos de medios de red.
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Cualquier libro de redes que hojees verás que habla profundamente de este modelo que es la base de las redes. Y, ya se que soy un poco pesado, sin conocer un poco a fondo qué son y cómo funcionan las redes, no podremos entender bien Windows 2003 Server y sus redes. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, podemos usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro equipo de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.
Diap.1-13. Ventajas del Modelo OSI de Red
Modelo OSI
Eddy Pérez – UNEG 2006
Ventajas Divide la comunicación de red en partes más pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
Diap.1-14. Estructura del Modelo OSI de Red
Modelo OSI
Capa Descripción
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de
datos
1 Física
Eddy Pérez – UNEG 2006
El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:
7.- Aplicación 6.- Presentación 5.- Sesión 4.- Transporte 3.- Red 2.- Enlace de datos 1.- Física
Diap.1-15. Capa de Aplicación
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1- 16. Capa de Presentación
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1- 17. Capa de Sesión
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1-18. Capa de Transporte
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1-19. Capa de Red
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1- 20. Capa de enlace de datos
Modelo OSI
Capas del Modelo OSI
Eddy Pérez – UNEG 2006
Diap.1-21. Encapsulamiento de datos
Modelo OSI
Encapsulamiento de datos
Eddy Pérez – UNEG 2006
Para ver cómo se produce el encapsulamiento, examina la forma en que los datos viajan a través de las capas como lo ilustra la figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. Como puedes ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: (presta mucha atención a esta sencilla secuencia) Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden enviarse por la red. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la red. Al utilizar segmentos, la función de transporte asegura que los computadores del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma fiable. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la red física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone (red principal) de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI
Diap.1-22. Comunicación de igual a igual
Modelo OSI
Comunicación Igual a Igual
Eddy Pérez – UNEG 2006
Diap.1-23. Modelo TCP/IP
I N G . E D D Y P É R E Z
U N E G . 2 0 0 6
Modelo TCP/IP
Diap.1-24. Descripción del modelo TCP/IP
El Modelo TCP/IP
Eddy Pérez – UNEG 2006
El modelo de referencia OSI y la pila de protocoloTCP/IP hacen que sea posible la comunicación entredos computadores, desde cualquier parte del mundo
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP), imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la red (que en este caso podrían haber sido destruidos). El gobierno desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.
Diap.1-25. Capas del modelo TCP/IP
Capas del Modelo TCP/IP
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,la capa de Internet y la capa de acceso de red. Es importante observar que algunasde las capas del modelo TCP/IP poseen el mismo nombre que las capas del modeloOSI. No confundas las capas de los dos modelos, porque la capa de aplicación tienediferentes funciones en cada modelo.
Eddy Pérez – UNEG 2006
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confundas las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo. En este curso nos centraremos en ambos modelos por su importancia pero profundizaremos el estudio de TCP/IP por ser el protocolo que implementa y controla las comunicaciones en las redes de hoy.
Diap.1-26. Capa de Aplicación
Capas del Modelo TCP/IP
Eddy Pérez – UNEG 2006
Capa de aplicación
FTP, TFTP, HTTP, SMTP,
DNS, TELNET, SNMP
Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Luego verás un gráfico que asocia estas capas y verás que es mas sencillo de lo que parece.
Diap.1-27. Capa de Transporte
Capas del Modelo TCP/IP
Eddy Pérez – UNEG 2006
Capa de transporte
TCP Orientado a conexiones
UDP No orientado a conexiones
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la fiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red fiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos.
Diap.1-28. Capa de Internet
Capas del Modelo TCP/IP
Eddy Pérez – UNEG 2006
Capa de Internet
IP Direccionamiento
Routing Determinación de rutas
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando enviamos una carta por correo, no sabemos cómo llega a destino (existen varias rutas posibles); lo que nos interesa es que la carta llegue.
Diap.1-29. Capa de Acceso a la red
Capas del Modelo TCP/IP
Eddy Pérez – UNEG 2006
Capa de acceso a red
Tecnologías LAN y WAN
Ethernet, Frame Relay …
Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI
Diap.1-30. Semejanzas entre el modelo OSI y TCP/IP
Comparación entre el modelo OSI y el TCP/IP
Eddy Pérez – UNEG 2006
Similitudes Ambos se dividen en capas
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
Ambos tienen capas de transporte y de red similares
Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
¡Hay que conocer los dos!
Diap.1-31. Diferencias entre el modelo OSI y TCP/IP
Comparación entre el modelo OSI y el TCP/IP
Eddy Pérez – UNEG 2006
Diferencias TCP/IP combina las funciones de la capa de presentación y de sesión en la
capa de aplicación
TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
TCP/IP parece ser más simple porque tiene menos capas
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía
Diap.1-32. Modelo de Referencia OSI de Seguridad
I N G . E D D Y P É R E Z
U N E G . 2 0 0 8
Modelo de Referencia OSI –Seguridad
(ISO 7498-2)
Diap. 1-33. Comparación del Modelo OSI de Red y el de Seguridad
El Modelo de referencia OSI para Seguridad
Eddy Pérez – UNEG 2006
APLICACIÓN
PRESENTACIÓN
SESION
TRANSPORTE
FISICA
ENLACE
RED
AUDITORIA
CONTROL DE FLUJO
NO REPUDIACIÓN
INTEGRIDAD DE DATOS
AUTENTICACIÓN
CONTROL DE ACCESO
CONFIDENCIALIDAD
¿Quién eres?
¿Cómo sé que eres quien dices ser?
¿Qué operaciones y recursos tienes
Permitido acceder?
¿Cómo podemos evitar que otros
Observen lo que te estoy enviando?
¿Cómo se que lo envías no ha sido
manipulado?
¿Cómo podemos asegurar que el emisor no
puede negar la validez de un mensaje?
¿Mantenemos los registros exactos de todas
las actividades y transacciones?
OSI-RED OSI-SEC
¿Quiénes participan en el envío de datos ?
El modelo de referencia OSI para redes (ISO 7498-1) está diseñado en siete capas organizadas formando una pila. El modelo de referencia de la arquitectura de seguridad OSI (ISO 7498-2) es también diseñado en siete capas, reflejando una visión superior de los diferentes requerimientos y servicios dentro de la seguridad de redes. Este estándar, forma parte del ISO 7498 y provee una descripción de los servicios de seguridad y mecanismos relacionados, el cual puede ser proporcionado por el Modelo de Referencia; Extiende el campo de aplicación del modelo OSI, para abarcar comunicaciones seguras entre sistemas abiertos.
Diap.1-34. Resumen
Resumen
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, como hemos dicho antes estudiamos el modelo OSI por los siguientes motivos:
Es un estándar mundial, genérico, independiente de los protocolos.
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.
Eddy Pérez – UNEG 2006