manual REDES COMPUTACIONALES

34
CCPM ECATEPEC REDES COMPUTACIONALES Alumna: Martínez Contreras Jazmin Matricula: 23821

Transcript of manual REDES COMPUTACIONALES

Page 1: manual REDES COMPUTACIONALES

CCPM ECATEPEC

REDES COMPUTACIONALES

Alumna: Martínez Contreras Jazmin

Matricula: 23821

Page 2: manual REDES COMPUTACIONALES

Redes computacionales

Una red de computadoras, también llamada red de ordenadores o red informática, es un

conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que

envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para

el transporte de datos para compartir información y recursos.1 Este término también

engloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los

recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la

información, aumentar la velocidad de transmisión de los datos y reducir el coste general

de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están

definidos en varios estándares, siendo el más importante y extendido de todos ellos el

modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red

en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4

capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están

regidos por sus respectivos estándares

Clasificación de las redes

Por alcance

*Red de área personal o PAN (personal area network) es una red de ordenadores usada

para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las

ayudantes digitales personales) cerca de una persona.

*Red de área local o LAN (local area network) es una red que se limita a un área especial

relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes

de área local a veces se llaman una sola red de localización.

*Una red de área de campus o CAN (campus area network) es una red de computadoras que

conecta redes de área local a través de un área geográfica limitada, como un campus

universitario, o una base militar.

*Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red

de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.

*Las redes de área amplia (wide area network, WAN) son redes informáticas que se

extienden sobre un área geográfica extensa.

Page 3: manual REDES COMPUTACIONALES

*Una red de área de almacenamiento, en inglés SAN (storage area network), es una red

concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.

*Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un

conjunto común de recursos a compartir y de requerimientos, que se comunican como si

estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los

nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la

capa de enlace de datos, a pesar de su diversa localización física.

*Red irregular es un sistema de cables y buses que se conectan a través de un módem, y

que da como resultado la conexión de una o más computadoras. Esta red es parecida a la

mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy

usados en la mayoría de las redes.

Por tipo de conexión

Medios guiados

*El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee

dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información,

y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de

tierra y retorno de las corrientes.

*El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos

aislados son entrelazados para tener menores interferencias y aumentar la potencia y

disminuir la diafonía de los cables adyacentes.

*La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un

hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían

pulsos de luz que representan los datos a transmitir.

Medios no guiados

*Red por radio

*Red por infrarrojos

*Red por microondas

Por relación funcional

*Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza

peticiones a otro programa (el servidor) que le da respuesta.

Page 4: manual REDES COMPUTACIONALES

*Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan

sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales

entre sí.

Por topología

*La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus,

troncal o backbone) al cual se conectan los diferentes dispositivos.

*En una red en anillo cada estación está conectada a la siguiente y la última está conectada

a la primera.

*En una red en estrella las estaciones están conectadas directamente a un punto central y

todas las comunicaciones se han de hacer necesariamente a través de éste.

*En una red en malla cada nodo está conectado a todos los otros.

*En una red en árbol los nodos están colocados en forma de árbol. Desde una visión

topológica, la conexión en árbol es parecida a una serie de redes en estrella

interconectadas salvo en que no tiene un nodo central.

*En una red mixta se da cualquier combinación de las anteriores [cita requerida].

Por la direccionalidad de los datos [cita requerida]

*Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.

*Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-

Duplex.

*Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información

Por grado de autentificación

*Red Privada: una red privada se definiría como una red que puede usarla solo algunas

personas y que están configuradas con clave de acceso personal.

*Red de acceso público: una red pública se define como una red que puede usar cualquier

persona y no como las redes que están configuradas con clave de acceso personal. Es una

red de computadoras interconectados, capaz de compartir información y que permite

comunicar a usuarios sin importar su ubicación geográfica,.

Page 5: manual REDES COMPUTACIONALES

Por grado de difusión

*Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos

comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus

recursos o su información con redes ilegítimas.

*Internet es un conjunto descentralizado de redes de comunicación interconectadas que

utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas

que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

*Una red comercial proporciona soporte e información para una empresa u organización con

ánimo de lucro.

*Una red educativa proporciona soporte e información para una organización educativa

dentro del ámbito del aprendizaje.

*Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos

que vayan a realizar una función de cómputo conjunta.[cita requerida]

Protocolos de redes

Modelos generales

Artículo principal: Protocolo de red

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento

general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el

funcionamiento de una red de manera distinta: El modelo OSI cuenta con 7 capas muy

definidas y con funciones diferenciadas y el TCP/IP con 4 capas diferenciadas pero que

combinan las funciones existentes en las 7 capas del modelo OSI.4 Los protocolos están

repartidos por las diferentes capas pero no están definidos como parte del modelo en sí

sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI

no puede ser considerado una arquitectura de red.

Modelo OSI

Artículo principal: Modelo OSI

El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la

conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros

sistemas. Los principios en los que basó su creación son, una mayor definición de las

Page 6: manual REDES COMPUTACIONALES

funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor

simplificación en el funcionamiento del modelo en general. Este modelo divide las funciones

de red en 7 capas diferenciadas.

# Capa Unidad de

intercambio

7 Aplicación APDU

6 Presentación PPDU

5 Sesión SPDU

4 Transporte TPDU

3 Red Paquete

2 Enlace Marco/trama

1 fisica Bit

Modelo TCP/IP

Artículo principal: TCP/IP

Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en ARPANET y es

utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de los

dos principales protocolos que lo conforman: TCP en la Capa de transporte e IP en la Capa

de red.7 Se compone de 4 capas.

# capa Unidad de

intercambio

4 Aplicación No definido

3 Transporte No definido

2 Red/ interred Paquete

1 Enlace/ nodo a

red

??

Otros estándares

Existen otros estándares, más concretos, que definen el modo de funcionamiento

de diversas tecnologías de transmisión de datos:

Esta lista no esta completa

Page 7: manual REDES COMPUTACIONALES

Ethernet: Ethernet es un estándar de redes de computadoras de área local con acceso al

medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con

Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus

prestaciones. El nombre viene del concepto físico de ether. Ethernet define las

características de cableado y señalización de nivel físico y los formatos de tramas de datos

del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.

Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno

de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en

la misma red.

Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con

topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3

bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar

IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en

diseños de redes.

Wlan: Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como

alternativa a las redes LAN cableadas o como extensión de estas. Utiliza tecnología de

radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones

cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o

para manufactura, en los que se transmite la información en tiempo real a una terminal

central. También son muy populares en los hogares para compartir el acceso a Internet

entre varias computadoras.

tecnoligia estandar Año de primera

publicación

Otros detalles

Ethernet IEEE 802.3 1983

Token Ring IEEE 802.5 1970s8

Wlan IEEE

802.11

19979

Bluethooth IEEE

802.15

20102

FDDI ISO 9314-

X

1987 Reúne un conjunto de estándares

PPP RFC 1661 199411

Page 8: manual REDES COMPUTACIONALES

Bluethooth: Es una especificación industrial para Redes Inalámbricas de Área Personal

(WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos

mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales

objetivos que se pretenden conseguir con esta norma son:

*Facilitar las comunicaciones entre equipos móviles y fijos.

*Eliminar cables y conectores entre éstos.

*Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización

de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores

de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,

computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

FDDI: Es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de

computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en

la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede

abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una

red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como

CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en

FDDI

PPP: Es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto,

se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su

acrónimo: PPP.

Componentes básicos de las redes de ordenadores

EL ORDENADOR

La mayoría de los componentes de una red media son los ordenadores individuales,

también denominados host; generalmente son sitios de trabajo (incluyendo

ordenadores personales) o servidores.

Page 9: manual REDES COMPUTACIONALES

TARJETAS DE RED

Artículo principal: Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o

medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes

inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card

Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras

computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un

formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada

tarjeta de red le es asignado un identificador único por su fabricante, conocido como

dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho

identificador permite direccionar el tráfico de datos de la red del emisor al receptor

adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el

cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda

interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del

ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato

PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas

tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de

realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet,

como Wireles, así como de otros tipos como fibra óptica, coaxial, etc. También las

velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet,

de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

TIPOS DE SITIOS DE TRABAJO

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular:

sistemas con varias CPU, con grandes cantidades de RAM y grandes cantidades de espacio

de almacenamiento en disco duro, u otros componentes requeridos para las tareas de

proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase

también la computadora de red).

Page 10: manual REDES COMPUTACIONALES

TIPOS DE SERVIDORES

Artículo principal: Servidor

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

*Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en

la red.

*Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión

de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también

puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas

las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de

impresión si la impresora fuera conectada directamente con el puerto de impresora del

sitio de trabajo.

*Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones

relacionadas con e-mail para los clientes de la red.

*Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para

la transmisión, la recepción y la distribución apropiadas de los fax.

*Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de

contestador automático, realizando las funciones de un sistema interactivo para la

respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y

controlando también la red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP),

etc.

*Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red

para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar

documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad;

esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una

red de computadoras permitiendo o negando el acceso a diferentes sitios web.

*Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros

canales de comunicación de la red para que las peticiones conecten con la red de una

posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red

y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para

registrar a un usuario en la red.

*Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del

cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de

trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de

Page 11: manual REDES COMPUTACIONALES

trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de

la presentación) que se requiere para trabajar correctamente.

*Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y

demás material Web compuesto por datos (conocidos normalmente como contenido), y

distribuye este contenido a clientes que la piden en la red.

*Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades

grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento

(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un

servidor principal no afecte a la red. Esta técnica también es denominada clustering.

*Impresoras: muchas impresoras son capaces de actuar como parte de una red de

ordenadores sin ningún otro dispositivo, tal como un "print server", actuando como

intermediario entre la impresora y el dispositivo que está solicitando un trabajo de

impresión de ser terminado

*Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la

entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales,

trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de

datos a los terminales.

*Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para

construir una red, muchos de los cuales requieren una comprensión de conceptos más

avanzados del establecimiento de una red de la computadora antes de que puedan ser

entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los

cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica

de consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez

más comunes.

*Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse

a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el

estándar 802.1x y puede ser un servidor de tipo RADIUS.

*Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de

conocer su dirección IP.

Page 12: manual REDES COMPUTACIONALES

MEDIO DE TRANSMISIÓN

El medio de transmisión constituye el canal que permite la transmisión de información entre

dos terminales en un sistema de transmisión. Las transmisiones se realizan habitualmente

empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es

un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de

ser transmitidas por el vacío.

CARACTERÍSTICAS

Entre las características más importantes dentro de los medios de transmisión se

encuentra la velocidad de transmisión, la distorsión que introduce en el mensaje, y el ancho

de banda.

En función de la naturaleza del medio, las características y la calidad de la transmisión se

verán afectadas.

Clasificación

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión

se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de

transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex,

Half-Duplex y Full-Duplex.

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia

de trabajo diferentes.

MEDIOS DE TRANSMISIÓN GUIADOS

Los medios de transmisión guiados están constituidos por un cable que se encarga de la

conducción (o guiado) de las señales desde un extremo al otro.

Las principales características de los medios guiados son el tipo de conductor utilizado, la

velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre

repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de

instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y

de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto.

Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de

conexión que se adaptarán a utilizaciones dispares.

Page 13: manual REDES COMPUTACIONALES

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las

comunicaciones y la interconexión de computadoras son:

*El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con

el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de

longitud, mejor comportamiento ante el problema de diafonía.

Existen dos tipos de par trenzado:

*Protegido: Shielded Twisted Pair (STP)

*No protegido: Unshielded Twisted Pair (UTP)

El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin

recubrimiento metálico externo, de modo que es sensible a las interferencias. Es

importante guardar la numeración de los pares, ya que de lo contrario el Efecto del

trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de

transmisión. Es un cable Barato, flexible y sencillo de instalar. Las aplicaciones principales

en las que se hace uso de cables de par trenzado son:

*Bucle de abonado: Es el último tramo de cable existente entre el telefóno de un abonado y

la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la

actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a

que es una infraestructura que esta implantada en el 100% de las ciudades.

*Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de

datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo

constituyen las redes 10/100/1000BASE-T.

*El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo

separados por un dieléctrico o aislante.

*La fibra óptica.

Medio de

transmisión

Razón de datos total Ancho de banda Separación entre

repetidores

Par trenzado 4 Mbps 3 Mhz 2 a 10 km

Cable coaxial 500 Mbps 350 Mhz 1 a 10 km

Fibra óptica 2 Gbps 2 Ghz 10 a 100 km

Page 14: manual REDES COMPUTACIONALES

Cabe destacar que hay una gran cantidad de cables de diferentes características que tienen

diversas utilidades en el mundo de las comunicaciones.

MEDIOS DE TRANSMISIÓN NO GUIADOS.

Los medios de transmisión no guiados son los que no confinan las señales mediante ningún

tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los

medios más importantes se encuentran el aire y el vacío.

Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A

la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el

contrario en la recepción la antena capta las ondas electromagnéticas del medio que la

rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.

En la direccional, la antena transmisora emite la energía electromagnética concentrándola

en un haz, por lo que las antenas emisora y receptora deben estar alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas

direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor

es la frecuencia de la señal transmitida es más factible confinar la energía en un haz

direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales

provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el

medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el

propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar

en tres tipos: radio, microondas y luz (infrarrojos/láser).

Page 15: manual REDES COMPUTACIONALES

Medio de transmisión según su sentido

*Simplex

Este modo de transmisión permite que la información discurra en un solo sentido y de

forma permanente, con esta fórmula es difícil la corrección de errores causados por

deficiencias de línea (TV).

*Half-Duplex

En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto

a punto puede transmitir. Este método también se denomina en dos sentidos alternos

(walkitoki).

*Full-Duplex

Es el método de comunicación más aconsejable puesto que en todo momento la comunicación

puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente

pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y

permanente.

Page 16: manual REDES COMPUTACIONALES

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura

OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en

una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y

redes de área metropolitana.

Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g ,

sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600

Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo

de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes

que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del

estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los

operadores ADSL, de forma que la masificación de la citada tecnología parece estar en

camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de

forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder

conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,

como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles

a los usuarios mediante la suscripción a los servicios de un operador que está autorizado

para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi

802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como

novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de

transferencia superiores a 1 Gb/s

DISPOSITIVOS DE RED

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de

computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función

es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges),

pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las

tramas en la red.

Page 17: manual REDES COMPUTACIONALES

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en

una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el

rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

INTERCONEXIÓN DE CONMUTADORES Y PUENTES

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero

siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red .

En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la

transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos

utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos

de forma segura.

INTRODUCCIÓN AL FUNCIONAMIENTO DE LOS CONMUTADORES

Conexiones en un switch Ethernet

Page 18: manual REDES COMPUTACIONALES

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de

nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus

puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador

provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de

los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto

origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un

concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos

accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las

MAC de los dispositivos del otro conmutador.

BUCLES DE RED E INUNDACIONES DE TRÁFICO

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son

los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar

de un equipo a otro a través de un conjunto de conmutadores. Los bucles se

producen porque los conmutadores que detectan que un dispositivo es accesible a

través de dos puertos emiten la trama por ambos. Al llegar esta trama al

conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten

alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma

exponencial, llegando a producir las denominadas inundaciones de la red, provocando

en consecuencia el fallo o caída de las comunicaciones.

CLASIFICACIÓN DE SWITCHES

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio

de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch

calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o

muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es

descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Page 19: manual REDES COMPUTACIONALES

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo

utilizado para guardar y chequear cada trama añade un tiempo de demora importante al

procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las

tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches

minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la

dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por

colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de

colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas

corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue

proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de

cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el

encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward

como cut-through. Cualquiera de los modos puede ser activado por el administrador de la

red, o el switch puede ser lo bastante inteligente como para escoger entre los dos

métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del

modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se

normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños

departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput,

ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red

corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario

un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Page 20: manual REDES COMPUTACIONALES

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal

finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en

anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC

destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en

otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o

broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones

pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido

incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas

funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado

en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del

cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales

(RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según

modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar

un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los

switches de capa 3 son particularmente recomendados para la segmentación de redes LAN

muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de

rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que

un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento

a nivel 2 como complementos, mientras que los switches sobreponen la función de

enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward

pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la

cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento

adoptado.

Layer-3 Cut-through

Page 21: manual REDES COMPUTACIONALES

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los

primeros campos, determina la dirección de destino (a través de la información de los

headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión

punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los

flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual

Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos

fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su

comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a

backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a

punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada

clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de

implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como

puertos TCP/UDP, SNMP, FTP, etc.

ADMINISTRACION PARA LOS SERVICIOS DE RED

La administración de redes es un conjunto de de técnicas tendientes a mantener una red

operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y

propiamente documentada.

Sus objetivos son:

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y

monitoreo, de resolución de problemas y de suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de

banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

Page 22: manual REDES COMPUTACIONALES

Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible

que personas ajenas puedan entender la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos

interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes

actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.

Interconexiónde varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica,

satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring,

FDDI, 100vg-Any Lan y Fiber channel.

Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:

1.- Colección de información acerca del estado de la red y componentes del sistema. La

información recolectada de los recursos debe incluir: eventos, atributos y acciones

operativas.

2.- Transformación de la información para presentarla en formatos apropiados para el

entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo

que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

Page 23: manual REDES COMPUTACIONALES

La característica fundamental de un sistemas de administración de red moderno es la de

ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas

de red. Esto quiere decir: soporte para los protocolos de red más importantes.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:

Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.

Agentes: un programa o conjunto de programas que colecciona información de

administración del sistema en un nodo o elemento de la red. El agente genera el grado de

administración apropiado para ese nivel y transmite información al administrador central de

la red acerca de:

Notifiación de problemas.

Datos de diagnóstico.

Identificador del nodo.

Características del nodo.

Administrador del sistema: Es un conjunto de programas ubicados en un punto central al

cual se dirigen los mensajes que requieren acción o que contienen información solicitada por

el administrador al agente.

OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las siguientes:

Administración de fallas.

La administración de fallas maneja las condiciones de error en todos los componentes de la

red, en las siguientes fases:

* Detección de fallas.

* Diagnóstico del problema.

* Darle la vuelta al problema y recuperación.

* Resolución.

*Seguimiento y control.

Page 24: manual REDES COMPUTACIONALES

Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y

reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios.

La administración de cambios comprende la planeación, la programación de eventos e

instalación.

Administración del comportamiento.

Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número

de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad

de la red.

Servicios de contabilidad.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos

proporcionados están los siguientes:

Tiempo de conexión y terminación.

Número de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razón por la que terminó la conexión.

Control de Inventarios.

Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los

movimientos que se hagan y de los cambios que se lleven a cabo.

Seguridad.

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados

para lo siguiente:

Identificación y autentificación del usuario, una clave de acceso y un password.

Autorización de acceso a los recursos, es decir, solo personal autorizado.

Page 25: manual REDES COMPUTACIONALES

Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los

medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como

asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la correcta

operación de la red, tomando acciones remotas o localmente. Se encarga de administrar

cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración

remota de fallas, configuración rendimiento, seguridad e inventarios.

Llave privada.

En éste método los datos del transmisor se transforman por medio e un algoritmo público

de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por

el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).

El algoritmo opera así:

Mensaje Mensaje Mensaje RX

TX Algoritmo de Algoritmo de

Encriptado desencriptado

Encriptado

Llave privada

Generador de llave

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.

OSI define las cinco funciones de administración básicas siguientes:

Configuración

Fallas

Contabilidad

Comportamiento

Seguridad.

Page 26: manual REDES COMPUTACIONALES

La configuración comprende las funciones de monitoreo y mantenimiento del estado de la

red.

La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.

La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los

recursos de la red.

La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.

La función de seguridad provee mecanismos para autorización, control de acceso,

confidencialidad y manejo de claves.

El modelo OSI incluye cinco componentes claves en la administración de red:

CMIS: Common Management Information Services. Éste es el servicio para la colección y

transmisión de información de administración de red a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a

CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de

información de administración de red entre aplicaciones.

SMIS: Specific Management Information Services. Define los servicios específicos de

administración de red que se va a instalar, como configuración, fallas, contabilidad,

comportamiento y seguridad.

MIB: Management Information Base. Define un modelo conceptual de la información

requerida para tomar decisiones de administración de red. La información en el MIB

incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de

contabilidad, etc...

Servicios de Directorio: Define las funciones necesarias para administrar la información

nombrada, como la asociación entre nombres lógicos y direcciones físicas.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple

Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de

comunicación de datos para la administración de redes de computadora, ya que ha sido

instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros

componentes de red.

Page 27: manual REDES COMPUTACIONALES

Para facilitar la transición de SNMP a CMOT (Common Management Information Services

and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de

objetos MIB (Management information Base).

Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide las

actividades en dos partes:

*Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para

detectar problemas y mejorar su funcionamiento.

*Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando

parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara

fallas.

ESQUEMA DE ADMINISTRACIÓN.

Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y

controlado. La estación administradora contiene software que opera los protocolos usados

para intercambiar datos con los agentes, y software de aplicación de administración de red

que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado

de la red , analizar los datos recopilados e invocar funciones de administración.

ESTACION DE ADMINISTRACIÓN DE RED.

AGENTE DEL SISTEMA ADMINISTRADO.

MIB

(Aparato administrado)

El administrador de red controla un elemento de red pidiendo al agente del elemento que

actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.

El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.

Cualquier elemento que participe en la red puede ser administrado, incluidos host,

ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...

Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy

actúa como un intermediario entre la aplicación de administración de red y el aparato no

soporta SNMP.

Administración de un aparato que no soporta SMMP:

Estación de AGENTE Aparato

Page 28: manual REDES COMPUTACIONALES

Administración SNMP PROXY Monitorea (no soporta SNMP)

Y configura

MIB el aparato.

Para el aparato

MENSAJES SNMP:

El administrador de red de la estación de control y los agentes instalados en los aparatos

manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es

decir, el administrador pregunta a un agente sobre el estado de un objeto.

Get Next request: Este comando provee un modo de leer secuencialmente una MIB.

Set request: El administrador usa este comando para ordenar un cambio en el valor de una

o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get

next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:

falla de un enlace local.

otra vez funciona el enlace.

mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por

omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se

configura con al menos una dirección IP.

Page 29: manual REDES COMPUTACIONALES

Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por

ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número

de mensajes recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una

comunidad.

BASE DE DATOS DE ADMINISTRACIÓN: MIB.

La MIB define los objetos de la red operados por el protocolo de administración de red, y

las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define

especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no

incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido

que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el

MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por

ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.

Page 30: manual REDES COMPUTACIONALES

Registra la información genérica acerca de cada interface de red, como el número de

mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos,

el número de paquetes de broadcast enviados, MTU del aparato, etc...

Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que

deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de

la red LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,

conteo de datagramas erróneos, etc... También contiene información de variables de

control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión

de IP y manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de

segmentos transmitidos y recibidos, información acerca de conexiones activas como

dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas(ruteadores) que soporten EGP.

MIB-II.

La MIB -II pretende extender los datos de administración de red empleados en redes

Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de

administración en redes Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable

UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.

Page 31: manual REDES COMPUTACIONALES

Incluye estadísticas sobre tráfico de red SNMP.

Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido

para él.

SEGURIDAD.

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un

nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:

*Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del

servicio.

* Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de

identidad. Por ejemplo un password secreto que solo el usuario debe conocer.

*Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es

sistema decide lo que le permite hacer.

*Confidencialidad: Es la protección de la información para que no pueda ser vista ni

entendida por personal no autorizado.

*Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado.

La integridad provee la detección del uso no autorizado de la información y de la red.

*No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha

sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o

que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de

seguridad de redes de cómputo se basa en el uso de firmas digitales.

FIRMA DIGITAL.

Es un método para verificar el origen y el contenido de un documento electrónico. Se basa

en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego

cualquier cambio en el documento original causará un cambio en la salida del proceso de

encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama

algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio

del mensaje cuya llave solo es conocida para el enviador se llama firma digital.

La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener

secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se

usa una llave pública porque este método es más lento que el método de encripción DES.

Page 32: manual REDES COMPUTACIONALES

Operación de la firma digital.

Transmisor A Transmisor B

Mensaje

Mensaje

Función de Hash

Función de Hash

Mensaje Apéndice

Compendio Desencripción Llave

Pública A

Encripción

Compendio Compendio

Apéndice enviado recreado

Llave Si los compendios son iguales,

Privada de A la firma digital es válida.

CRIPTOGRAFIA.

Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en

un texto cifrado. En el receptor se restaura el texto cifrado a la información original o

texto claro con el proceso de criptografía inverso.

El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado

empleando una o mas llaves de encripción durante el proceso de transformación. El texto

cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de

la llave correcta para desencriptar la información.

Hay dos métodos de encripción:

*Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y

desencriptar el mensaje.

Page 33: manual REDES COMPUTACIONALES

*Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la

desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están

relacionadas matemáticamente.

*Encripción con método de llave privada.

Page 34: manual REDES COMPUTACIONALES