lunes, 9 de mayo de 2011

qUe eS El moDElO OSI

OSI, Modelo
de referencia: Modelo de arquitectura de red desarrollado por ISO e
UIT-T. El modelo está compuesto por siete capas, cada una de las cuales
especifica funciones de red individuales, por ejemplo, direccionamiento, control
de flujo, control de errores, encapsulamiento y transferencia confiable de
mensajes. La capa superior (la capa de aplicación) es la más cercana al usuario;
la capa inferior (la capa física) es la más cercana a la tecnología de medios.
Las dos capas inferiores se implementan en el hardware y el software, y las
cinco capas superiores se implementan sólo en el software. El modelo de
referencia OSI se usa a nivel mundial como método para la enseñanza y la
comprensión de la funcionalidad de la red. Las siete capas que describe son:
Aplicación (7), Presentación (6), Sesión (5), Transporte (4), Red (3), Enlace de
datos (2) y Física (1).

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

 Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

 Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo.
Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos ” cruda ” y transformarla en una abstracción libre de errores de transmisión para la capa de red.  Este proceso se lleva a cabo dividiendo los datos de entrada en marcos (también llamados tramas) de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

 Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).

 Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

 Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente,
Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.


N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interface)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Sap.PNG
Transmisión de los datos
Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.
Formato de los datos
Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
PDUs.PNG
APDU
Unidad de datos en capa de aplicación (capa 7).
PPDU
Unidad de datos en la capa de presentación (capa 6).
SPDU
Unidad de datos en la capa de sesión (capa 5).
TPDU
(segmento)
Unidad de datos en la capa de transporte (capa 4).
Paquete o Datagrama
Unidad de datos en el nivel de red (capa 3).
Trama
Unidad de datos en la capa de enlace (capa 2).
Bits
Unidad de datos en la capa física (capa 1).

Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.
Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.
Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.
http://es.wikipedia.org/wiki/OSI_(telecomunicaciones)
http://ldc.usb.ve/~poc/RedesII/Grupos/G5/glosario.htm

domingo, 10 de abril de 2011

DiReCcIon iP y MaC

La dirección física también es conocida como Dirección MAC, Dirección de Adaptador o Dirección de Hardware, esta es un identificador que poseen las tarjetas de red y es la que se necesita para reconocer tu equipo.

La dirección física es sinónimo de dirección de hardware.

La dirección IP es la identificación (número) de una máquina en concreto dentro de la red TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección numérica (por ejemplo: 435.157.7.70). Cada dirección IP tiene una dirección DNS correspondiente (por ejemplo: www.dominio.com).

La dirección IP es sinónimo de un número que identifica un sitio web en Internet.

NorMa IEEE 802

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores.
Concretamente y según su propia definición sobre redes de área local (RAL, en
inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el
nombre IEEE 802 para referirse a los estándares que proponen, algunos de
los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11).
Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).



Se centra en definir los niveles más bajos (según el modelo de
referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el
segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC),
recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa
de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico,
como en el subnivel de Control de Acceso al Medio



Grupos de Trabajo



  • IEEE 802.1 – Normalizacion
         de interfaz.
  • IEEE 802.2 – Control de
         enlace lógico.
  • IEEE 802.3 – CSMA / CD
         (ETHERNET)
  • IEEE 802.4 – Token bus.
  • IEEE 802.5 – Token ring.
  • IEEE 802.6 – MAN (ciudad)
         (fibra óptica)
  • IEEE 802.7 – Grupo Asesor en
         Banda ancha.
  • IEEE 802.8 – Grupo Asesor en
         Fibras Ópticas.
  • IEEE 802.9 – Voz y datos en
         LAN.
  • IEEE 802.10 – Seguridad.
  • IEEE 802.11 – Redes
         inalámbricas WLAN.
  • IEEE 802.12 – Prioridad por
         demanda
  • IEEE 802.13 – Se ha evitado
         su uso por superstición
  • IEEE 802.14 – Modems de
         cable.
  • IEEE 802.15 – WPAN
         (Bluetooth)
  • IEEE 802.16 - Redes de
         acceso metropolitanas sin hilos de banda ancha (WIMAX)
  • IEEE 802.17 – Anillo de
         paquete elastico.
  • IEEE 802.18 – Grupo de
         Asesoria Técnica sobre Normativas de Radio.
  • IEEE 802.19 – Grupo de
         Asesoría Técnica sobre Coexistencia.
  • IEEE 802.20 – Mobile Broadband Wireless
         Access.
  • IEEE 802.21 – Media Independent
         Handoff.
  • IEEE 802.22 – Wireless Regional Area Network.

viernes, 1 de abril de 2011

CABLEADO ESTRUCTURADO - Norma EIA/TIA 568A (T568A) y 568B (T568B)

El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto
.http://www.chi.edu.mx/vblog/wp-content/uploads/2011/02/Redes.pdf

domingo, 27 de marzo de 2011

TOPOLOGIAS DE RED

La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse. Un ejemplo claro de esto es la topología de
árbol, la cual es llamada así por su apariencia estética, por la cual puede
comenzar con la inserción del servicio de internet desde el proveedor, pasando
por el Reuter, luego por un Smith y este deriva a otro switch u otro router o
sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una
red con apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de nuevas redes
o subredes tanto internas como externas. Además de la topología estética, se
puede dar una topología lógica a la red y eso dependerá de lo que se necesite en
el momento.



Topología física

Es laforma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:



- Topología en anillo.

- Topología en bus.

- Topología en estrella.



Existen mezclas de topologías físicas, dando lugar a redes que están compuestas
por más de una topología física.
TOPOLOGÍA LINEAL O BUS:

consiste en un solo cable al cual se le conectan todas las
estaciones de trabajo.

En este sistema un sola computadora
por vez puede mandar datos los cuales son escuchados por todas las computadoras
que integran el bus, pero solo el receptor designado los utiliza.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

  • Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja
    notablemente.
  • Es posible que dos computadoras intenten transmitir al mismo tiempo
    provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento
    de transmisión.
  • Un corte en cualquier punto del cable interrumpe la red
TOPOLOGÍA ESTRELLA:

En este esquema todas las estaciones están conectadas a un
concentrador o HUB con cable por computadora.

Para futuras ampliaciones pueden colocarse otros HUBs en cascada
dando lugar a la estrella jerárquica.

Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está
conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de
trabajo.


Ventajas:

  • La ausencia de colisiones en la transmisión y dialogo directo de cada
    estación con el servidor.
  • La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.
TOPOLOGÍA ANILLO(TOKEN RING):

Es un desarrollo de IBM que consiste
en conectar cada estación con otra dos formando un anillo.

Los servidores pueden estar en
cualquier lugar del anillo y la información es pasada en un único sentido de una
a otra estación hasta que alcanza su destino.

Cada estación que recibe el TOKEN regenera la señal y la transmite
a la siguiente.

Por ejemplo en esta topología, esta
envía una señal por toda la red.

Si la terminal quiere transmitir pide
el TOKEN y hasta que lo tiene puede transmitir.

Si no está la señal la pasa a la
siguiente en el anillo y sigue circulando hasta que alguna pide permiso para
transmitir.

Ventajas:

No existen colisiones, Pues cada
paquete tienen una cabecera o TOKEN que identifica al destino.


Desventajas:

  • La caída de una estación interrumpe toda la red. Actualmente no hay
    conexiones físicas entre estaciones, sino que existen centrales de cableado o
    MAU que implementa la lógica de anillo sin que estén conectadas entre si
    evitando las caídas.
  • Es cara, llegando a costar una placa de red lo que una estación de trabajo.
TOPOLOGÍA ÁRBOL:

En esta topología que es una generalización del tipo bus, el árbol
tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas, en
Donde se conectan las demás terminales.

Esta topología permite que la red se expanda y al mismo tiempo
Asegura que nada más existe una ruta de datos entre dos terminales
Cualesquiera.
TOPOLOGÍA MESH:

Es una combinación de más de una topología, como podría ser un bus
Combinado con una estrella.

Este tipo de topología es común en
Lugares en donde tenían una red bus y luego la fueron expandiendo en
Estrella.

Son complicadas para detectar su
Conexión por parte del servicio técnico para su reparación.


Dentro de estas topologías encontramos:

1.     TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar la
administración de la red. Físicamente la red es una estrella centralizada en un
concentrador o UBS, mientras que a nivel lógico la red es un anillo.
2.     TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso
la red es un bus que se cable físicamente como una estrella mediante el uso de
*concentradores.
  1. TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la mayor
    parte de las redes locales actuales. Por medio de concentradores dispuestos en
    cascadas para formar una red jerárquica.



    Topología lógica



    Es la forma de conseguir el funcionamiento de una topología física cableando la
    red de una forma más eficiente.



    Existen topologías lógicas definidas:



    - Topología anillo-estrella: implementa un anillo a través de una estrella
    física.

    - Topología bus-estrella: implementa una topología en bus a través de una
    estrella física.





lunes, 7 de marzo de 2011

ETAPAS PARA LA INSTALACION DE UNA RED

Para instalar una red tenemos que realizar una serie de pasos para que instalemos y revisemos que no tenga errores y que funcione con normalidad tenemos tres etapas y son las fundamentales pero de cada una de ellas se derivan una serie de pasos
1.Planeaneamiento
-Realizacion de un plano
-Superficie que cubrira la red (Cableada o Wifi)
-Relevamiento del Hardware adecuado
-Estimacion del tiempo de trabajo
2.Construccion
-Armado y tendido de cableado de red
-Emsamblado del Hardware de red, tanto las placas de red de las computadoras,como la ubicacion fisica del hub,swith, etc
-Configuracion de Software y Hardware  (instalacion, de controladores de las placas de red,modem,etc)
-Configuracion de red(grupo de trabajo,direcciones ip,compartir archivos e impresores y otros dispositivos)
-Instalacion de las medidas de seguridad correspondientes (antivirus,firewall,antispyware,etc).
Testeo Final
-Comprobar que las computadoras se vean entre sí
-Asegurarnos que ambas poseean los mismos privilegios
-Verificar que ambas impresoras y demas perifericos funcionen en red
-Comtrolar que las medidas de seguridad esten actualizadas y  funcionando perfectamente
-Revisar que las instalaciones allan quedado correctas, es decir, de acuerdo con lo pactado con el cliente.