lunes, 18 de junio de 2007

INTECONECTIVIDAD DE REDES



UNIDAD I REDES DE AREA AMPLIA

I.I.- INTERCONECTIVIDAD DE REDES
La Ínterconectividad (Internetworking) puede ser definida como:“Comunicación entre dos o más redes”…IBM“Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”.

¿Por qué es importante la interconectividad de redes?
Compartir recursosAcceso Instantáneo a bases de datos compartidasInsensibilidad a la distancia física y a la limitación en el número de nodosAdministración centralizada de la redDa una ventaja estratégica en el mercado competitivo global

¿Cómo se interconectan las redes?
Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión. Equipos de Interconexión Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.


Existen equipos de Interconexión a nivel de:
LAN: Hub, switch, repetidor, gateway, puente, access points.MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.WAN: Enrutador , multicanalizador, modem analógico, DSU/CSU, modem satelital.


I.I.I.- MODEMS- MULTIPLEXOR/SWITCH/HUB



Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica.El modulador emite una señal analógica constante denominada portadora. Generalmente, se trata de una simple señal sinusoidal. A medida que se desea transmitir datos digitales, se modifica alguna característica de la señal portadora. De esta manera, se indica si se está transmitiendo un "cero" o un "uno".
Las características que se pueden modificar de la señal portadora son:Fase, dando lugar a una modulación de fase (PM/PSK).Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).Amplitud, dando lugar a una modulación de amplitud (AM/ASK).También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura. El demodulador interpreta los cambios en la señal portadora para reconstruir el flujo de datos digitales.


MULTIPLEXOR
En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.Una señal que está multiplexada debe demultiplexarse en el otro extremo.Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:* Multiplexación por división de frecuencia* Multiplexación por división de tiempo* Multiplexación por división de código* Multiplexación por división de longitud de onda


SWITCH
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Un switch en el centro de una red en estrella. Un switch en el centro de una red en estrella.Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).



HUB
Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician. Hub tiene varios significados, según el contexto en el cual es empleado. Tiene los siguientes significados técnicos:1. En inglés hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El término se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central.2. En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.



I.I.2 REPETIDOR

Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa Física del modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma.Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite.En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.Existen también regeneradores ópticos conocidos como EDFA (Erbium-Doped Fiber Amplifier) los cuales permiten extender la distancia de un haz de luz sobre una fibra óptica hasta 125 millas.




I.I.3PUENTE

Los puentes operan tanto en la Capa Física como en la de Enlace de Datos del modelo de referencia OSI.Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red.Como un puente opera en la capa de enlace de datos, dá acceso a todas las direcciones físicas a todas las estaciones conectadas a él. Cuando una trama entra a un puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo destino y la reenvía la nueva copia sólo al segmento al cual la dirección pertenece.En cuanto un puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa dirección con una tabla de todas las direcciones de todas las estaciones en amnbos segmentos. Cuando encuentra una correspondencia, descubre a que segmento la estación pertenece y envía el paquete sólo a ese segmento. Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro.








I.I.4 ROUTER

Los router o enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene tanto dirección destino como dirección fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular. Los protocolos usados para enviar datos a través de un enrutador deben ser especificamente diseñados para soportar funciones de enrutamiento. IP (Arpanet), IPX (Novell) y DDP (Appletalk Network layer protocol) son protocolos de transporte enrutables. NetBEUI no es un protocolo enrutable por ejemplo.Los enrutadores pueden ser de dos tipos:» Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe de configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes.» Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y encontrar la ruta más óptima) basados en la información de los paquetes y en la información obtenida de los otros enrutadores.

I.I.5 BROUTER


Brouters es un conector que ayuda a transferir la información entre redes y que combina algunas características del bridge y el enrutador. Un brouter es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.


I.I.6 TUNELIZACION DE PROTOCOLOS

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar su suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. Ejemplos de protocolos tunelizadosProtocolos orientados a datagramas:L2TP (Layer 2 Tunneling Protocol)MPLS (Multiprotocol Label Switching)GRE (Generic Routing Encapsulation)PPTP (Point-to-Point Tunneling Protocol)PPPoE (point-to-point protocol over Ethernet)PPPoA (point-to-point protocol over ATM)IPSec (Internet Protocol security)IEEE 802.1Q (Ethernet VLANs)DLSw (SNA over IP)XOT (X.25 datagrams over TCP)6to4 (IPv6 over IPv4 as protocol 41)Protocolos orientados a flujo:TLS (Transport Layer Security)SSH (Secure Shell)Tunel SSHEl protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.Por ejemplo, para connectar con un servidor web de forma segura, utilizando SSH, haríamos que el Cliente (informatica) web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.


I.I.7 GATEWAY
Los gateways, pasarelas o proxy servers son computadoras que están corriendo una aplicación o software. Los gateways trabajan en las capas superiores del modelo OSI (transporte, sesión, presentación y aplicación).Este software es capaz de realizar una infinidad de tareas:conversión de protocolos para proveer la comunicación de dos plataformas distintas (e.g SNA de IBM con una LAN de PCs).También los gateways suelen ser servidores que corren software de seguridad como firewall;correo electrónico (SNMP, POP3); servidores de web (HTTP/1.1); servidores de dominios de nombre (DNS), etc.


I.I.8 CREACION DE REDES VIRTUALES


Una red de área local (LAN) esta definida como una red de computadoras dentro de un área geográficamente acotada como puede ser una empresa o una corporación. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, también estando todas las estaciones de trabajo en un mismo dominio de colisión el ancho de banda de la misma no era aprovechado correctamente. La solución a este problema era la división de la LAN en segmentos físicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma.La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación (Figura 1).


Figura 1


La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.


1.2 PROTOCOLOS DE REDES WAN

Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI.FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivosX.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico.X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico.FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes.Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente.SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones.NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio.AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos.DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.Protocolos de transporteLos protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.NWLink: La implementación de Microsoft del protocolo IPX/SPX.NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos.Protocolos de redLos protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.IP: El protocolo de TCP/IP para el encaminamiento de paquetes.TCP/IPEl Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está formada por redes más pequeñas.TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un protocolo de interconexión de redes.Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de área extensa (WAN). Su propósito era el de mantener enlaces de comunicación entre sitios en el caso de una guerra nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet. La utilización de TCP/IP ofrece varias ventajas:Es un estándar en la industria. Como un estándar de la industria, es un protocolo abierto. Esto quiere decir que no está controlado por una única compañía, y está menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet.Contiene un conjunto de utilidades para la conexión de sistemas operativos diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que esté utilizando cada equipo.Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que el sistema operativo sea algo transparente.Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El socket consta de una dirección de nodo y de un número de puerto que identifica al servicio.Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los requerimientos del sistema (velocidad de procesador y memoria) que imponen los sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o Windows 95 y 98, el tamaño no es un problema.


1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL)


El PPTP (Point to Point Tunneling Protocol) es un protocolo desarrollado por Microsoft, que permite el acceso de usuarios remotos a una red corporativa. Es una implementación concreta cliente <-> servidor de la tecnología VPN (redes privadas virtuales), orientada a servidores RAS con Windows NT y clientes tanto con Windows 95/98 como NT.
En 1.998, un equipo dirigido por Bruce Schenier (conocido consultor, entre otras cosas, por ser el autor del algoritmo de cifrado BlowFish, y del celebérrimo -y excelente- libro "Applied Criptography") descubrieron una serie de importantes vulnerabilidades en la implementación PPTP de Microsoft (prácticamente la única que existe).
Hace unas pocas semanas, Bruce Schenier y su equipo han analizado la revisión 2 de dicho protocolo y, aunque se han corregido muchos de los problemas denunciados en la implementación previa, algunos de ellos siguen presentes. Peor aún, algunos de los cambios realizados debilitan considerablemente la calidad del sistema.
PPTP es un protocolo que puede evitar al curioso casual, pero no es rival ante un adversario determinado a acceder a la información que circule por el túnel. Este hecho es especialmente importante para las empresas que emplean PPTP para interconectar sus intranets entre sí, a través de infraestructuras públicas como es Internet. L2TP, el sustituto del PPTP, es ya una propuesta oficial de estándar, tras varios años de desarrollo, la única excusa para seguir usando PPTP es el hecho de que este software viene incluído con los sistemas operativos Windows. Pero cualquier desarrollo que pueda elegir debe implementar L2TP. L2TP, al contrario que PPTP, ha sido desarrollado por multitud de empresas y especialistas en el campo de las redes privadas virtuales, y es un estándar abierto no atado a ninguna arquitectura en particular.


1.2.2 PPP(POINT TO POINT PROTOCOL)


PPP.-El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

  • Autenticación. Generalmente mediante una clave de acceso.
  • Asignación dinámica de IP.

Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente. PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un modem ADSL y la pasarela ATM del operador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (e.g., ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.

PPP consta de las siguientes fases:


Establecimiento de conexión. Donde una computadora contacta con la otra y negocian los parámetros de conexión que son independientes de la red de transmisión. Por ejemplo, el método de autenticación a utilizar. Autenticación. No es obligatorio. Hasta el momento se han definido dos protocolos de autenticación: usuario-clave y desafío-respuesta.

Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. Por ejemplo, en esta fase se asigna la dirección IP del cliente cuando se usa el protocolo de red IP.

Transmisión. Obsérvese que PPP no proporciona cifrado de datos.

Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace:

Garantía de recepción.

Recepción ordenada.


1.2.3 PSTN (PUBLIC SWITCHED TELEPHONE NETWORK)


PSTN protocolo de red telefónica conmutada. La Red Telefónica Conmutada PSTN es una red de comunicación diseñada primordialmente para la transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o de la conexión a Internet a través de un módem acústico.
Se trata de la red telefónica clásica, en la que los terminales telefónicos (
teléfonos) se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen necesarios supresores de eco.
La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone directamente en el cable).
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la telefonía automática, mediante aperturas y cierre del bucle de abonado. En la actualidad, las operaciones de marcado ya no se realizan por
apertura y cierre del bucle, sino mediante tonos que se envían por la terminal telefónica a la central a través del mismo par de cable que la conversación.
Para acceder a la PSTN desde un ordenador es necesaria una tarjeta
FXO, mientras que los teléfonos analógicos pueden comunicarse con las computadoras con las tarjetas FXS.


Características PSTN

  • Ofrece al usuario un circuito de 4KHz para transmitir en modo analógico.
  • Única red con capilaridad nacional, junto con las redes móviles.
  • El costo depende de la distancia y de la duración de la conexión.
  • Normalización para interconexión de PSTNs.
  • Consta de Medios de transmisión y Centrales de conmutación
  • La utilidad de la infraestructura de la RTC es la solución más apropiada para la rápida introducción de cualquier nuevo servicio de telecomunicación.


1.3 UNIONES Y CONEXIONES WAN


Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares.
En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía.
Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.
Una posibilidad para una WAN es un sistema de satélite o de radio en tierra.
Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite.
Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.


1.3.1 DDS, DSO ,DS1, T1, E1, T3, SWITCHED 56


DDS.- El Sistema de Distribución de datos
DS0.- Canal digital por un medio de cobre con un ancho de banda que puede llagar a 64kbps.
DS1.- El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).
T1.-Un estándar telefónico de EE.UU. para un recurso de transmisiones de nivel de señal digital 1 (DS1) con 1,544 Mbps en Norteamérica y 2,048 Mbps en Europa. Esta tasa de bits se obtiene con el ancho de banda equivalente aproximadamente a veinticuatro líneas de 56 Kbps. Un circuito T1 es capaz de atender un mínimo de 48 modems a 28.800 bps o 96 modems a 14.400 bps. Los circuitos T1 se utilizan también para las conexiones telefónicas por voz.
E1.- punto a punto es una solución digital de multiacceso a las distintas redes de Telefónica Empresas: Frame Relay, Datared, Internet, Tecnología IP, que también es compatible para servicios de imagen, voz y datos punto a punto, pudiendo transmitir hasta 2 Mbps.T3.-Un estándar telefónico de EE.UU. para un recurso de transmisiones de nivel de señal digital 3 (DS3). Equivale en ancho de banda a 28 conexiones T1. La velocidad en bits es de 44736 Mbps. T3 se denomina a veces un circuito 45-meg.Conexión telefónica que permite transmitir datos a 44,736 Mbps suficiente para transmitir video a toda la pantallaConexión por medio de línea telefónica que puede transportar datos a 45.000.000 bps.

SWITCH 56.- Hace tiempo que existen líneas de datos que ofrecen mayores velocidades. A saber: switch-56 y frame relay. Como su nombre lo indica, Switch-56 está conmutado y esto significa que usted disca como lo haría utilizando una línea de teléfono. "Frame relay" es un protocolo de conmutación de paquetes de bajo costo que brinda una dinámica asignación del ancho de banda y proporciona una velocidad de hasta 2 Mbps pero puede consumirse en incrementos de a 56k. Frame relay se está transformando en la solución de acceso de velocidad media a alta en los Estados Unidos. No está conmutado (aunque puede ser "ruteado" o encaminado) así que siempre está "on".Estas dos líneas de datos ofrecen 56 kbits por segundo en forma mucho más confiable que POTS


1.3.2 X.25, FRAME RELAY, ISDN, ATM, SMDS, TECNOLOGIA ADSL, SONET

X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y está formado por servicios de conmutación. Los servicios de conmutación se crearon originalmente para conectar terminales remotos a sistemas mainframe. La red dividía cada transmisión en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexión lógica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexión virtual, pueden negociar tamaños de paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad típica de transmisión de X.25 es de 64 Kbps.

Frame Relay o (Frame-mode Bearer Service) .- Es una técnica de comunicación mediante retranmisión de tramas, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos(“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un costo menor.Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea. Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes.

ISDN.- Es una tecnología que utiliza su línea telefónica existente para trasnmitir voz, data y video simultaneamente. La velocidad de transmisión de esta tecnología es superior a los modems regulares y no es necesario instalar ningún alambrado complicado para tomar ventaja de esta extraordinaria tecnología.

ATM.- Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

SMDS es una red WAN pública, que extiende los servicios de las redes LAN y MAN. Su objetivo primordial es el de proporcionar conectividad para MAN’s, subredes FDDI, y redes LAN privadas, de modo que compartir los datos sea tan fácil como realizar una llamada telefónica, y soportando tanto datos como voz y vídeo.SMDS permite una comunicación eficiente entre redes LAN, y al mismo tiempo es un servicio público, como las redes de área metropolitana (MAN), que podría sustituir al embrollo de redes privadas intercomunicadas con líneas punto a punto conectando routers remotos.

ADSL.-Es el servicio de Internet Banda Ancha que le ofrece alta velocidad de acceso a Internet, acceso permanente a páginas Web y correo electrónico y la ventaja de poder hablar por teléfono y navegar simultáneamente. ADSL es una técnica de modulación de la señal que permite una transmisión de datos a gran velocidad a través de un par de hilos de cobre (conexión telefónica).

SONET (Syncronous Optical Network): Es un estándar para transmisión de datos en modo síncrono a través de un medio óptico. Como estándar, soporta la interconexión de distintos tipos de sistemas ópticos.


1.3.3 CIRCUITOS VIRTUALES


Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).
Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con información de control.DNSC (www.Delphinosecierra.com). Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.


1.4 REDES PUBLICAS


El sistema telefónico de un país, comprendidos los bucles locales, las centrales, los enlaces troncales y los enlaces internacionales destinados a proporcionar servicios telefónicos al público en general.Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.
El departamento de redes públicas, atiende al mercado de las operadoras y cooperativas que brindan servicios de telefonía pública, dando soluciones en telefonía básica, telefonía celular, XDSL, CATV, provisión de equipos de medición, cables de fibra óptica, coaxial y multipar como el tendido de planta externa, asi como el soporte técnico en general.


TAREAS DE LA UNIDAD I


INTERNETWORKING


Es el campo dentro de las redes de datos que se encarga de integrar o comunicar una red con otra, constituyendo redes MAN o WAN. Una red puede estar compuesta de elementos simples o incluso de redes mas pequeñas, pero normalmente surge la necesidad de conectar redes entre si para conseguir una mayor capacidad de transferencia, acceso a datos, servicios de otras redes, etc. Los dispositivos de internetworking permiten a las LAN seguir extendiendose por encima de las distancias maximas y se puede usar para ividir grandes LAN en varias pequeñas para aumentar las prestaciones globales del sistema.


INTERCONEXIÓN DE REDES

El objetivo de la interconectividad de redes es dar un servicio de cominicación de datos que involucren diversas redes con diferentes tecnologias de forma transparente para el usuario.Los dispositivos de interconexión de redes sirven para superar las limitaciones fisicas de los elementos básicos de una red, extendiendo la topologia de ésta.
Algunas de las ventajas que plantea la interconexion de redes de datos son:
Compartición de recursos dispersos
Coordinación de tarea de diversos grupos de trabajo
Reducción de costo, al utilizar recursos de otras redes
Aumento de la cobertura geografica


LEY SARBANES - OXLEY DE 2002

Es conocida tambien como Sar Ox o SOA(por sus siglas en inglesSarbanes Oxley-ACT). Es la ley que regula las funciones financieras contables y de auditoria en una forma severa, el crimen corporaivo y de cuello blanco.La aplicación e interpretacion de esta ley ha generado multiples controversisas, una de ellas es la extrateritorialidad y jurisdicción internacional que ha creado panico en el sistema financiero mundial, especialmente en bancos con corresponsalia en E.U. y empresas multinacionales que cotizan en la bolsa de valores de Nueva York.U:S CongressSarbanes - Oxley Act of 2002 us Interamerican Aff,reproduce esta ley, como un documento importante dentro del marco de nuestros programas de prevención y educación de la violencia de la ley.


PUESTOS QUE PUEDEN EN OCUPAR EN UNA EMPRESA LOS ADMINISTRADORES DE RED
Serch
Viana
Special Sutsoureing SA de CV
Solicitan expertos analistas de diseño e implementacion de redExpertos en aplicaciones de red local y soporte tecnicoMantenimiento de servidoresArte digitalIndispensable certificacion MCSE (Ingeniero en sistemas certificado por Microsoft)


APUNTES DE LA UNIDAD I


La perspectiva corporativa
¿Cuántos trabajadores existen en la CIA con pc?
Especificaciones de los equipos
¿Qué tipo de información manejan?
¿Cuál es la función de la CIA?
¿Cuales son las metas claves de función para el proximo año y una proyección de crecimiento para los proximos 5 años?El objetivo al formular estas preguntas y otras más que se pueden ocurir en el transcurso del cuesionario, es obtener una idea clara de cada area funcional, de qué hace y cómo lo hace, así como de lo que se quiere ser capaz en el futuro, una vez que se hace esto uno puede ser capaz de analizar el efecto que la red sera más productivaen las diferentes areas de la empresa.Las redes no se constituyen ni se actualizan nadamás porque sí, la actualizacion de alguna de ellas necesita acoplarse a las necesidades del negocio, la red deberá mostrar de manera clara la forma en que ayudará al funcionamineto correcto del negocio y el papel que jugara en los objetivos de ampliar el crecimiento de la empresa .
Despues de tener una comprensión total de la empresa, sus objetivos y la forma en que llevan a cabo sus procesos, se podra analizar las diferentes ideas que pueda tener para la red y como verificarán algunas o todas las partes del negocio.


PUESTOS DE TRABAJO EN CONECTIVIDAD DE REDES
Si planea ingresar en el campo de la connectividad de redes, es importante tener una idea de los diferentes puestos que se encontrará y de lo que tipicamente se requerirá . Los puestos reales variarán de una compañia a otra, dependiendo de las diferentes redes instaladas, así mismo habrá empresas que tengan oportunidades de empleo para el administrador de redes, ésta empresa apenas se esta inicializando, lo que le dará al administrador un amplio enfoque y visión de lo que requerirá la empresa para trabajar en las redes de computadoras. Una vez comentado lo anterior se presenta un amplio panorama de algunos puestos de trabajo claves.


Administrador de Red
Los administradores de red son los responsables de las operaciones de la misma red de la empresa. En empresas grandes las operaciones que realizan las redes son una parte clave en el desarrollo y elaboración del producto que se fabrica y en otras empresas lleva el control de la Administración de los datos que se manejan en toda la empresa de una manera rápida y eficaz. En una compañíapequeña en la que solamente existe un administrador de red se incluyen las siguientes tareas:

  • Crear y eliminar cuentas de usuario
  • Asegurar que se realicen los respaldos necesarios de manera segura.
  • Administrar las claves de la red como sus cuentas administrativas y sus contraseñas.
  • Administradores de politicas de seguridad de la red.
  • Agregar nuevo equipo de conectividad, como servidores, ruteadores, switches, concentradores y administrarlos.
  • Supervisar la red tanto el hardware como el software, para detectar problemas potenciales y los niveles de utilización a fin de realizar las actualizaciones de la misma.
  • Reparar los problemas de la red (generalmente lo más rápido posible).

Los administradores de la red podrían llamarse también administradores de sistemas de una LAN y otrs variaciones sobre el mismo tema.
Tipicamente una persona debe contar con experiancia en tareas relacionadas con una redsimilar para realizareste trabajo. Las certificaciones como MCSE(Microsoft Certified System Engenieer) y la MCSA(Microsoft Certified System Administrador) o la Certified Novell Engenieer de Novell(CNE) puede reducir la cantidad de experiencia que las compañias suelen requerir.


MCSE
Ingeniero en sistemas certificado por microsoft, persona que ha aprobado un conjunto de examenes administrados por microsoft para certificar como ingeniero en conectividad de redes.
MCSA
Administrador de sistemas certificado por microsoft . Subconjunto para la certificación MCSE que se orienta hacia los administradores de red.


Ingenieros de Redes
Se encargan en las empresas de la parte técnica o de ingeniería y se espera que sean expertos en los sistemas operativos de red con lo que trabajan, y en especial son elementos clave del hardware de la red(concentradores, ruteadoresswtches, etc.). Tambien son considerados como el personal que como ultimo recurso repara la red, diagnostica y soluciona los problemas mas enfadosos que superan la capacidad del Administrador de la red.
Los ingenieros de red también por lo regular tienen algun tipo de certificación de las compañías que fabrica equipo de conectividad de redes (Cisco, 3Com, Cnet).


Arquitecto/ Diseñador de Red
Los Arquitectos de red a menudo llamados también Diseñadores de red trabajan en general para empresas que venden y dan soporte a redes o para grandes empresas que tienen redes enormes y que estanen constante cambio y expansión. En escencia, los Arquitectos de redes se encargan de diseñar la arquitectura y necesitan combinar cualidades importantes para ser exitosos. Deben de comprender las necesidades del negocio que la red necesita satisfacer, así como conocer a fondo todos los productos de conoctividad de redes disponibles en el mercado y la forma en que estos interactúan. También ayuda a que las nuevas adiciones de red no provoquen problemas en la misma.
Otros puestos de trabajo relacionados con las redes
Existe una amplia variedad de puestos de trabajo relacionados con las redes, entre ellos algunos que no estan vinculados directamnte con la red como:
Administradores de la base de datos
Administradores de correo electronico
Web Master
Diseñador de paginas web
Técnico de soporte de red
En realidad existe una lista interminable de puestos de trabajo diferentes, los cuales se encuentran disponibles en el campo de trabajo de la conectividad de redes. Si una persona esta decidida a entrar en este campo de trabajo es aconsejable que se invierta en consultar los anuncios donde solicita diferentes trabajos en conectividad y ver que requisitos se necesita cubrir para ocupar estos puestos una vez que haya encontrado el trabajo que refleje su interes, se podrá analizar las cualidades que se requieren, así como los cursos o certificaciones que fueran necesarias para acceder a este trbajo.

No hay comentarios: