Translate

jueves, 10 de abril de 2014

WIMAX

Estándares IEEE 802

Historia


En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de "IBM" y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, etc

Grupos de Trabajo

IEEE 802.1 Protocolos superiores de redes de área local.

IEEE 802.2 Control de enlace lógico.

IEEE 802.3 Ethernet.

IEEE 802.4 Token Bus (Abandonado).

IEEE 802.5 Token Ring.

IEEE 802.6 Red de área metropolitana (Abandonado).

IEEE 802.7 Grupo de Asesoría Técnica sobre Banda ancha (Abandonado).

IEEE 802.8 Grupo de Asesoría Técnica sobre Fibra óptica (Abandonado).

IEEE 802.9 RAL o LAN de servicios integrados (abandonado).

IEEE 802.10 Seguridad ínter operable en RAL o LAN (abandonado).

IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi.

IEEE 802.12 Prioridad de demanda.

IEEE 802.13 (no usado) véase trece la superstición llega a cualquier sitio.

IEEE 802.14 Cable módems, es decir módems para televisión por cable. (Abandonado).

IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth.

IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa.

IEEE 802.17 Anillos de paquetes con recuperación, se supone que esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.

IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio.

IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.

IEEE 802.20 Mobile Broadband Wireless Access.

IEEE 802.21 Media Independent Handoff.
 

IEEE 802.1 (PROTOCOLOS SUPERIORES DE REDES DE ÁREA LOCAL)

La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en protocolo de autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748

Normalización del Interfaz con Niveles Superiores (HLI). Este estándar es el encargado de los temas relacionados con la arquitectura de red, interconexión de redes y los aspectos relativos a la administración de la red y sus elementos.

IEEE 802.2 (Control de enlace lógico)
Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Las funciones de esta subcapa son:

Agrupar los bits a transmitir en forma de tramas (enmarcar)

Se ocupa de los errores de transmisión.

Regula el flujo de las tramas (control de flujo).

Administra la capa de enlaces (gestión).

Traduce las tramas de las redes heterogéneas.
El IEEE 802.2 define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC. Define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC Logical Link Control.

IEEE 802.3 ( Ethernet)

IEEE 802.3 Ethernet fue adoptado por la organización internacional de estandarización (ISO), haciendo de el un estándar de redes internacional.
El nombre correcto para esta tecnología es IEEE 802.3 CSMA/CD, pero casi siempre es referido como Ethernet.
Ethernet fue creado por Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100). Base viene de banda base (baseband) y Broad de banda ancha (broadband).
IEEE 802.3 (ethernet), está diseñado de manera que no se puede transmitir más de una información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un sistema conocido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza a transmitir.
 

Diferencias entre IEEE 802.3 y Ethernet
La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles.

IEEE 802.4 CARACTERÍSTICAS (NORMAS IEEE 802.4 TOKEN BUS):

Bus de banda ancha.

Cable coaxial de 75 Ohmios.

Velocidad de transmisión de 1,5 ó 10 Mbps.

Se trata de una configuración en bus física, pero funcionando como un anillo lógico.

Todas las estaciones están conectadas a un bus común, sin embargo funcionan como si estuviesen conectadas como un anillo.

Cada estación conoce la identidad de las estaciones anterior y posterior.

La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a la próxima estación del anillo lógico; de esta forma concede a cada estación por turno la posibilidad de transmitir.

Medio Físico

La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red completa quede desactivada.

Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.


EL TOKEN O TESTIGO CIRCULA POR EL ANILLO LÓGICO

Sólo la estación que posee el testigo puede enviar información en el frame correspondiente. Cada estación conoce la dirección de su vecino lógico para mantener el anillo.

Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto tiempo, para después pasar el testigo en el orden adquirido.

Si una estación no tiene información para transmitir, entregará el testigo inmediatamente después de recibirlo.

Protocolo de subcapa MAC para 802.4 token bus


IEEE 802.5 (TOKEN RING)

Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la estación destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación.





Campo de Dirección Destino: Indica el nodo/s al que se manda la trama. Esta dirección es proporcionada por el LLC en el comando de transferencia de datos.



Dirección Individual: La dirección de un nodo final debe ser distinta de las demás direcciones de nodos finales de una misma LAN (en el caso de administración local), de los nodos finales de otras LAN conectadas (en el caso de administración universal). Existen dos clases de dirección individual: Unicast y Nula.

Dirección Unicast: Una dirección individual que identifica un nodo final.

Dirección Nula: Dirección que indica que la trama no pertenece a un nodo final. Los nodos finales nunca tienen asignada la dirección nula.



Dirección de grupo: Una dirección de grupo esta asociada con cero o mas nodos finales en una red dada. En general, las direcciones de grupo están asociadas a un conjunto de nodos finales relacionados lógicamente. Tanto las direcciones Broadcast como las Multicast son direcciones de grupo.

Dirección Broadcast: Dirección de grupo predefinida que denota al conjunto de todos los nodos finales en una LAN dada. Esta compuesta de 1s.

Dirección Multicast: Dirección de grupo asociada con varios nodos finales relacionados.



Direcciones Funcionales (FAs): Las FAs se emplean para identificar entidades funcionales bien conocidas, a partir de un bit significativo, dentro de un grupo de direcciones localmente administradas.

IEEE 802.6 REDES DE ÁREA METROPOLITANA

El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de área extensa (WAN), proporcionando además de los clásicos servicios de las LANs la posibilidad de canalizar voz y vídeo digitalizados.

Los criterios del IEEE para el desarrollo del estándar fueron:

Funcionar bajo un rápido y robusto sistema de señalización.

Proporcionar unos niveles de seguridad que permitan el establecimiento de Redes Privadas Virtuales (VPN, Virtual Private Network) dentro de las redes de área metropolitana).

Asegurar una alta fiabilidad, disponibilidad y facilidad de mantenimiento.

Permitir una gran eficiencia independientemente del tamaño.


Características de Redes MAN (Metropolitan Area Network)



Son más grandes que una Red de Área Local y utiliza normalmente tecnología similar. Una MAN puede soportar tanto voz como datos.

Puede ser pública o privada. Privada: Son implementadas en Áreas tipo Campus debido a la facilidad de instalación de Fibra Óptica. Públicas de baja velocidad 
 

IEEE 802.7 (GRUPO DE ASESORIA TÉCNICA SOBRE BANDA ANCHA)

Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable coaxial. Este estándar fue desarrollado para las compañías del Internet del cable. Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.


Caracteristicas

Específicamente este estándar trata de las normas que debe cumplir una red LAN de Banda Ancha, tomando en cuenta ciertas características especificas que presentan este tipo de redes tales como:
  • Transmisión de información en forma analógica.
  • Transmitir varias señales por el cable.
  • Se modula la señal (AM ó FM).
  • Dividir el ancho de banda para enviar diferentes señales, para obtener canales de transmisión.
  • Este tipo de redes presenta las siguientes ventajas:
    Mayor Distancia
    Mayor capacidad de Canal
  • Capacidad Multimedia
También presenta algunas desventajas tales como:
Costo Mayor en los Modems de RF
Retraso de Propagación
Mayor Complejidad
 

IEEE 802.8 (GRUPO DE ASESORIA TÉCNICA SOBRE FIBRA OPTICA)

Comité de asesoramiento en redes con fibras ópticas. ANSI X3T9.5 tiene a su cargo la normalización de FDDI.

  • Definición de FDDI


  • Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

    FDDI define una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Con relación al modelo de referencia OSI, FDDI define una serie de protocolos que abarcan las capas físicas y de enlace.

    IEEE 802.11 (RED LOCAL INALÁMBRICA TAMBIÉN CONOCIDO COMO WI-FI)

    El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

    La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz En la actualidad no se fabrican productos sobre este estándar.

    En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

    La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

    Los estándares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

    IEEE 802.12 (PRIORIDAD DE DEMANDA)

    Estándar IEEE para LAN que especifica la capa física y la subcapa MAC de la capa de enlace de datos. IEEE 802.12 emplea el esquema de acceso al medio con prioridad de demanda a 100 Mbps sobre una serie de medios físicos.
    Se utiliza para la operación de una Ethernet de 100Mbps que utiliza un Método de Acceso de Prioridad de Demanda conocido comúnmente como 100VG-AnyLAN. Éste utiliza un diseño de cableado de topología de estrella y reconoce cableado de fibra optice (62.5/125µm) multimodo y 4-pares 100Ω UTP.
    El empleo de diseño de cableado de topología de estrella permite un sistema de cableado estructurado que cumple con la norma TIA/EIA-568-A para soportar completamente la operación de 100VG-AnyLAN


    EL ESTÁNDAR ARQUITECTÓNICO DE IEEE 802,12 CON EL MODELO ISO



    El estándar arquitectónico de IEEE 802,12 (100VG-AnyLAN) se divide en cuatro subcapas lógicas que quepan dentro de las dos capas más bajas OSI (interconexión de los sistemas abiertos) # 7498. Las subcapas para los nodos del final y para los repetidores y su relación al modelo de la ISO de OSI se pueden considerar abajo.



    IEEE 802.14 (CABLE MÓDEMS, ES DECIR MÓDEMS PARA TV POR CABLE)

    El grupo de estándar de la IEEE 802.14 define el protocolo de capa física y control de acceso medio (MAC) de redes usando cables Híbridos Fibra Óptica/Coaxial (HFC).

    Esta se caracteriza por crear estándares para transportar información sobre el cable tradicional de redes de TV.

    La arquitectura especifica un Hibrido Fibra Óptica/Coaxial que puede abarcar un radio de 80 kilómetros desde la cabecera.

    IEEE 802.15 (RED DE ÁREA PERSONAL INALÁMBRICA, QUE VIENE A SER BLUETOOTH)

    El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo WPAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e ínter operar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperabilidad de las redes inalámbricas LAN con las redes tipo PAN.
    Bluetooth Es la norma que define un Standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:


  • Facilitar las comunicaciones entre equipos móviles y fijos.


  • Eliminar cables y conectores entre éstos.


  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales


  • IEEE 802.16 (ACCESO INALÁMBRICO DE BANDA ANCHA, TAMBIÉN LLAMADA WIMAX)

    WiMAX es una implementación del estándar 802.16 de la IEEE. Provee conectividad fija en áreas metropolitanas y a velocidades de hasta 75Mb/sec. Los sistemas WiMAX pueden ser utilizados para transmitir señales en distancias tan lejanas como 30 millas. Sin embargo, en promedio un punto de acceso WiMAX cubrirá probablemente entre 3 a 5 millas.

    Topologia de Redes

    La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.
    Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
    En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
    La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

    TIPOS DE ARQUITECTURAS 


    Topologías de red

    Los estudios de topología de red reconocen ocho tipos básicos de topologías[2] :
    • Punto a punto.
    • En bus.
    • En estrella.
    • En anillo o circular.
    • En malla.
    • En árbol
    • Topología híbrida (Ej. circular de estrella, bus de estrella)
    • Cadena margarita (o daisy chain)

    Punto a punto


    La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe.

    Permanente (dedicada)


    De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

    En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

    Conmutada


    Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

    Redes de araña


    • La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

    La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
    Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

    • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

    Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
    Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto.


    Arquitectura de Redes

    Arquitectura de la Red es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.
    En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.
    La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware.


    Modelo de Red OSI


    El modelo de interconexión de sistemas abierto OSI es un producto del abierto esfuerzo Interconexión de sistemas en la Organización Internacional de Normalización. Es una forma de sub-división de un sistema de comunicaciones en partes más pequeñas llamadas capas. Una capa es una colección de funciones similares que prestan servicios a la capa por encima de ella y de esta manera recibe servicios de la capa inferior. En cada capa, una instancia ofrece servicios a las instancias en la capa de arriba y servicio de peticiones de la capa de abajo.

    Capa de Física

    La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, se define la relación entre un dispositivo y un medio de transmisión, tales como el cobre o el cable óptico. Esto incluye la disposición de pines, voltajes, especificaciones de cables, concentradores, repetidores, adaptadores de red, adaptadores de bus de host y más. ademas la tarea principal es la transmisión de un flujo de bits de más de un canal de comunicación.

    Capa de Enlace de Datos

    La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la transferencia de datos entre entidades de red y detectar y corregir errores, posiblemente, que pueden ocurrir en la capa física. Originalmente, esta capa estaba destinada a que fuera punto a punto y a multipunto de medios de comunicación, característica de los medios de comunicación de área amplia en el sistema telefónico.2 Arquitectura de red de área local, que incluyó medios de multiacceso con capacidad de transmitir, se desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802. El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso WAN. En la práctica moderna, sólo la detección de errores, y el control de flujo mediante ventana deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control de flujo y los mecanismos de reconocimiento. Control de flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte de protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece ventajas de rendimiento. Simplemente, su función principal es la de crear y reconocer los límites del marco. Esto se puede llevar a cabo conectando patrones de bits especiales para el comienzo y el final de la trama y los datos de entrada se dividen en cada trama.

    Capa de Transporte

    La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales, esta prestación de servicios de trasferencia de datos fiables para las capas superiores. La capa de transporte controla la fiabilidad de un enlace dado a través de control de flujo, segmentación/Unión, y el control de errores. Algunos de los protocolos son orientados a la conexión. Esto significa que la capa de transporte puede seguir la pista de los segmentos y retransmitir los que fallan.
    La capa de transporte proporciona también el reconocimiento de la transmisión de datos con éxito y envían los siguientes datos si se han producido errores. Algunos protocolos de la capa de transporte, por ejemplo TCPUDP no apoyan a los circuitos virtuales que proporcionan la comunicación orientada a conexión a través de una red basada en paquetes de datagrama subyacente. Donde se asegura la entrega de los paquetes en el orden en el que fueron enviados y se asevera que estén libres de errores. El transporte de datagramas entrega los paquetes al azar y se trasmiten a múltiples nodos.

    Capa de Sesión

    La capa de sesión proporciona una interfaz de usuario a la red en donde el usuario negocia para establecer una conexión. El usuario debe proporcionar la dirección a distancia para ser contactado. La operación de establecer una sesión entre dos procesos se llama “Enlace”. En algunos protocolos se fusiona con la capa de transporte. Su trabajo principal es la traslado de datos de una aplicación a otra aplicación y de esta manera se utilizada principalmente para la capa de transferencia.

    Capa de Presentación

    La capa de presentación establece el contexto entre entidades de capa de aplicación, en el que las entidades de capas superiores pueden usar diferentes sintaxis y la semántica de si el servicio de presentación proporciona una correspondencia entre ellos. Si una asignación está disponible, las unidades de datos del servicio de presentación se encapsulan en unidades de datos de protocolo de sesión, y se pasan por la capa stack. Esta proporciona independencia de la representación de datos (por ejemplo, el cifrado) mediante la traducción entre la aplicación y los formatos de la red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Estos formatos de capa y cifra los datos que se envían a través de una red. A veces se llama la capa de sintaxis. La estructura de presentación original usa las reglas básicas de codificación de notación de sintaxis abstracta uno (ASN.1 ), con capacidades tales como la conversión de un archivo de texto con codificación EBCDIC a un archivo ASCII con codificación , o serialización de objetos y otras estructuras de datos desde y a XML .

    Capa de Aplicación

    La capa de aplicación es la capa OSI más cercana al usuario final, lo que significa que tanto la capa de aplicación OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con las aplicaciones de software que implementan un componente de la comunicación. Tales programas de aplicación quedan fuera del ámbito de aplicación del modelo OSI. Las funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores, determinar la disponibilidad de recursos, y la comunicación de sincronización. En la identificación de interlocutores, la capa de aplicación determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir.

    domingo, 2 de marzo de 2014

    Carpeta de Evidencias 2

    TIPOS DE IP

    Direcciones IP públicas
    Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o bloques CIDR. Mediante este sistema se asegura que se puedan programar rutas a través de Internet para comunicar los distintos equipos conectados a la red.
    Tras una asignación de bloques IP a una organización, esta asignación queda registrada en los routers que forman parte de Internet mediante los parámetros de identificador de red y mascara de subred que definen las rutas en la red.
    En el caso de usar direcciones ya asignadas a otra organización en una red que forma parte de Internet, los paquetes no serán entregados correctamente a las direcciones ilegales creadas en la red. Esto es debido a que ya existen rutas hacia los routers de la organización que tienen asignadas dichas direcciones, evitando la entrega a las nuevas direcciones duplicadas.
    Direcciones IP privadas
    La asignación de una dirección pública a cada ordenador que requiere acceso a la red supone una demanda de direcciones demasiado alta como para ser gestionada de forma eficiente. Por ello se contempla dentro del diseño de la red máquinas que no requieren una conexión directa a Internet. Estas máquinas sin conexión directa típicamente hacen uso de puertas de enlaces y servidores proxy para acceder a los servicios que requieren de Internet. Por tanto es posible diseñar en estos casos una estructura de red que haga uso de direcciones IP públicas para los enrutadores, proxies, firewalls, puertas de enlace, NAT, etc.)
    Para los equipos conectados a la red que no requieren conexión directa existe un rango de direcciones IP conocida como el espacio de direcciones privado. Este espacio de direcciones no es asignado a ninguna organización en particular de forma pública, pudiendo emplearse sin conflictos en la configuración de redes privadas. La principal ventaja de este esquema es permitir la reutilización de los rangos de direcciones privadas en distintas organizaciones sin agotar el espacio público de direcciones rápidamente. Nótese que estas direcciones no pueden ser contactadas desde el espacio de direcciones público de forma directa puesto que no disponen de rutas asignadas en la infraestructura de routers de Internet (pudiendo hacerse de forma indirecta a través de distintas capas de red y sistemas de traducción de direcciones (NAT)).
    Existen tres bloques principales de direcciones IP privadas definidas en el RFC 1918.
    ·         10.0.0.0 (prefijo 10/8): los rangos válidos para este bloque serían 10.0.0.0 hasta 10.255.255.255. Siendo un identificador de red de clase A que permite hacer uso de hasta 24 bits de dirección.
    ·         172.16.0.0 (prefijo 172.16/12): los rangos válidos para este bloque serían 172.16.0.0 hasta 172.31.255.255. Formado por 16 bloques de clase B que permite hacer uso de hasta 20 bits de dirección.
    ·         192.168.0.0 (prefijo192.168/16): los rangos válidos para este bloque serían 192.168.0.0 hasta 192.168.255.255. Formado por 256 bloques de clase C que permite hacer uso de hasta 16 bits de dirección.

    IP fija o estática

    Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
    Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
    Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
    En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

    IP dinámica

    Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
    DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
    Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.