1ra Sesion

21
Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia. Curso de Diseño, Implementación y Administración de Redes LAN Seguras Guía de Consulta. 18 de Septiembre de 2013. 1. Introducción y Topologías (F y L). Una RED DE DATOS es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un pequeño entorno, que con repetidores podía llegar a la distancia de un campo mayor, sin embargo, hoy en día gracias a la mejora de la potencia de redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de edificios separados a más distancia que mantienen una red estable. Topologías lógicas. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. Abreviado como Eth o eth es un estándar de redes de área local para computadores con acceso al medio por contienda. Define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Ethernet es la base para el estándar IEEE 802.3, siendo usualmente tomados como sinónimos. Ethernet e IEEE 802.3 pueden coexistir en la misma red. Tecnologías Ethernet Tecnología Velocidad de transmisión Tipo de cable Distancia máxima Topología 10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T) 10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch) 10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch) 100BaseT4 100 Mbit/s Par Trenzado (categoría 3UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex (switch)

Transcript of 1ra Sesion

Page 1: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

18 de Septiembre de 2013. 1. Introducción y Topologías (F y L).

Una RED DE DATOS es la interconexión de uno o varios dispositivos. Antiguamente su extensión

estaba limitada físicamente a un edificio o a un pequeño entorno, que con repetidores podía llegar

a la distancia de un campo mayor, sin embargo, hoy en día gracias a la mejora de la potencia de

redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de

edificios separados a más distancia que mantienen una red estable.

Topologías lógicas.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio.

Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los

demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar

la red. Es por orden de llegada, es como funciona Ethernet.

Abreviado como Eth o eth es un estándar de redes de área local para computadores con

acceso al medio por contienda. Define las características de cableado y señalización de

nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo

OSI. Ethernet es la base para el estándar IEEE 802.3, siendo usualmente tomados como

sinónimos. Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Tecnologías Ethernet

Tecnología Velocidad de

transmisión Tipo de cable

Distancia

máxima Topología

10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch)

100BaseT4 100 Mbit/s Par Trenzado

(categoría 3UTP) 100 m

Estrella. Half Duplex (hub) y Full Duplex

(switch)

Page 2: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

100BaseTX 100 Mbit/s Par Trenzado

(categoría 5UTP) 100 m

Estrella. Half Duplex (hub) y Full Duplex

(switch)

100BaseFX 100 Mbit/s Fibra óptica 2000 m No permite el uso de hubs

1000BaseT 1000 Mbit/s

4 pares trenzado

(categoría 5e ó

6UTP )

100 m Estrella. Full Duplex (switch)

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un

token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host

puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el

token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan

tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una

variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Token Ring, arquitectura de red desarrollada por IBM en los años 70s con topología física

en anillo y técnica de acceso de paso de testigo, Token Ring se basa en el estándar IEEE

802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en

diseños de redes.

Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface) es

un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de

computadoras de área extendida o local (LAN) mediante cable de fibra óptica

Comparación de la fibra óptica frente a otros medios guiados

Mayor coste

Necesidad de usar transmisores y receptores más caros

Los empalmes entre fibras son más caros y difíciles.

La fibra óptica convencional no puede transmitir potencias elevadas.

No puede transmitir potencia eléctrica para alimentar dispositivos.

A pesar de estas desventajas, la fibra óptica se emplea en muchos sistemas y el

actualmente la banda ancha se debe a la fibra óptica.

Topologías físicas.

Bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts

se conectan directamente a este backbone. Su funcionamiento es muy simple y es muy sencillo de

instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable

interrumpe todas las transmisiones.

Page 3: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios

nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro

la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta

topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después

de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta

llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la

congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la

red.

Estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con

los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si

falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones

quedan interrumpidas.

Estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o

switches. Esta topología puede extender el alcance y la cobertura de la red.

Jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches

entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

Malla se implementa para proporcionar la mayor protección posible para evitar una interrupción

del servicio. El uso de una topología de malla en los sistemas de control en red de una planta

nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con

los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta

la topología de malla completa.

Page 4: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Page 5: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

2. Normalización (Modelos de Referencia).

Modelo de Referencia IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).

Es una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas.

Con cerca de 425.000 miembros y voluntarios en 160 países, es la mayor asociación internacional

sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros

eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en informática,

matemáticos aplicados, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en

Mecatrónica.

• Interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red

Logical Link Control (LLC)

• Configuración de red usada (Ethernet, token ring,FDDI, 802.11, etc.).

Medium Access Layer (MAC)

• Tipos de medios de conexion, tipos de conectores, tipos de tarjetas de red, etc.

Physical Layer (PHY)

Page 6: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Modelo de Referencia TCP/IP (Protocolo de Control de Transmisión / Protocolo de

Internet).

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de

protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP

provee conectividad de extremo a extremo especificando cómo los datos deberían ser

formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen

protocolos para los diferentes tipos de servicios de comunicación entre equipos.

• Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. 4. Aplicación

• Conexión de extremoa a extremo y fiabilidad de los Datos. 3. Transporte

• Determinación de ruta e IP (direccionamiento lógico)

2. Internet

• Direccionamiento físico y señal y transmision binaria.

1. Acceso al medio

Page 7: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Modelo de Referencia OSI (Open System Interconnection).

Creado por la Organización Internacional para la Estandarización (ISO), son etapas en las que se

desarrolla un proceso de comunicaciones en redes de datos. Es un Modelo de Protocolos

propuestos como protocolos abiertos interconectables en cualquier sistema, básicamente se

pretendía que los protocolos OSI fueran el estándar de la industria.

3. Conceptos de Redes de Área Local.

•Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.

Capa de Aplicación

•El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Capa de Presentación

•Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Capa de Sesión

•Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.

Capa de Transporte

•Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Capa de Red

•Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

Capa de Enlace de Datos

•Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Capa Física

Page 8: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Control de Acceso al medio.

Conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores" (dispositivos

en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un

medio de transmisión común (por lo general, un cable eléctrico u óptico o, en comunicaciones

inalámbricas, el rango de frecuencias asignado a su sistema.

Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios

usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan

gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían

interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación.

Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría

el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la

vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el

problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más

agudos y otros más graves (división por frecuencia), dirigir sus voces en distintas direcciones de

la habitación (división espacial) o hablar en idiomas distintos (división por código); sólo las

personas que conocen el código (es decir, el "idioma") pueden entenderlo.

Según la forma de acceso al medio, los protocolos MAC pueden ser:

Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este

tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de

paquete especial de datos, denominado token, que da derecho al host que lo posée a

transmitir datos, mientras que los demás deben esperar a que quede el token libre.

No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de

este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el

medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus

datos.

Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico

fundamental, la tarteja de red.

Direccionamiento a Nivel de Enlace.

Es una función realizada por el nivel de enlace de datos (en inglés data link level) o capa de

enlace de datos (segunda capa del modelo OSI), el cual es responsable de la transferencia fiable

de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de

red y utiliza los servicios de la capa física.

Page 9: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos

máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta

capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o

corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo

más rápido desborde a uno más lento).

Page 10: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Direccionamiento a Nivel de Red.

Se da en la capa de red, según la normalización OSI, conectividad y selección de ruta entre dos

sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer

nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino

aunque no tengan conexión directa.

Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes

distintas, encaminar paquetes, utilizar un control de congestión y control de errores

1 Orientación de conexión

2 Tipos de servicios

3 Encaminamiento

4 Control de congestión

5 Algunos protocolos de la capa de red

6 Véase también

Orientación de conexión.

Hay dos formas en las que el nivel de red puede funcionar internamente, pero

independientemente de que la red funcione internamente con datagramas o con circuitos

virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan

que pasar por un establecimiento de comunicación previo.

Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen

que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los

routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.

Tipos de servicios.

Hay dos tipos de servicio:

Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con

cada uno, los nodos de la red deciden el camino que se debe seguir.

Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la

dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes

pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que

conexión pertenece y se envía por el enlace de salida adecuado, según la información que se

generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Encaminamiento (Ruteo).

Page 11: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

El arte de encontrar un camino.

Control de congestión.

Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una

congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a

extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y

deben aplicar en el nivel de red.

Algunos protocolos de la capa de red.

IP (IPv4, IPv6, IPsec)

OSPF

IS-IS

ARP, RARP

RIP

ICMP, ICMPv6

IGMP

4. Fundamentos de Cableado Estructurado.

El cableado estructurado consiste en el tendido de cable de par trenzado UTP / STP en el

interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de

cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede

tratarse de fibra óptica o cable coaxial.

Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a

lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el

correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable

única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP),

cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores

y adaptadores.

El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de

productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto,

resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los

productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los

sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de

telecomunicaciones presentes y futuras por un lapso de al menos diez años.

En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de

red de área local que se desea implantar:

La segmentación del tráfico de red.

La longitud máxima de cada segmento de red.

Page 12: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

La presencia de interferencias electromagnéticas.

La necesidad de LAN redes locales virtuales.

Salvando estas limitaciones, la idea del cableado estructurado es simple:

Tender cables en cada planta del edificio.

Interconectar los cables de cada planta.

Elementos principales de un sistema de cableado estructurado.

a) Cableado Horizontal.

La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de

cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende

del área de trabajo al cuarto de telecomunicaciones o viceversa. Incluye por lo menos:

Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En

inglés: Work Area Outlets (WAO).

Cables y conectores de transición instalados entre las salidas del área de trabajo y el

cuarto de telecomunicaciones.

Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las

conexiones de cableado horizontal en el cuarto de telecomunicaciones.

La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la

relocalización de áreas de trabajo.

El diseñador también debe considerar incorporar otros sistemas de información del

edificio (por ej. televisión por cable, control ambiental, seguridad, audio, alarmas y sonido)

al seleccionar y diseñar el cableado horizontal.

Topología: la norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología

del cableado horizontal:

El cableado horizontal debe seguir una topología estrella. Cada toma/conector de

telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto

de telecomunicaciones.

Distancias: sin importar el medio físico, la distancia horizontal máxima no debe exceder

90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión

horizontal en el cuarto de telecomunicaciones hasta la toma/conector de

telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes

distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de

telecomunicaciones (cordones de parcheo, jumpers y cables de equipo).

Medios reconocidos: se reconocen tres tipos de cables para el sistema de cableado horizontal:

Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares.

Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares.

Cables de fibra óptica multimodo de 62.5/125 um y dos fibras.

Page 13: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

b) Cableado vertebral, vertical, troncal o backbone.

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada

de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del

backbone incluye la conexión vertical entre pisos en edificios de varios pisos

El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. En el caso de

decidir utilizar UTP, el mismo será de categoría 5e, 6 o 6A y se dispondrá un número de cables

desde cada gabinete al gabinete seleccionado como centro de estrella.

c) Cuarto de entrada de servicios.

Consiste en cables, accesorios de conexión, dispositivos de protección, y demás equipo necesario

para conectar el edificio a servicios externos. Puede contener el punto de demarcación. Ofrecen

protección eléctrica establecida por códigos eléctricos aplicables. Deben ser diseñadas de

acuerdo a la norma EIA/TIA-569-A. Los requerimientos de instalación son:

Precauciones en el manejo del cable

Evitar tensiones en el cable

Los cables no deben enrutarse en grupos muy apretados

Utilizar rutas de cable y accesorios apropiados 100 ohms UTP y STP

No giros con un angulo menor de 90 grados ni mayor de 270.

d) Sistema de puesta a tierra.

Page 14: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un

componente importante de cualquier sistema de cableado estructurado moderno. El gabinete

deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica,

para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla

indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de

pase, conductos ó bandejas. Los cables de tierra de seguridad serán puestos a tierra en el

subsuelo.

e) Atenuación.

Las señales de transmisión a través de largas distancias están sujetas a distorsión que es una

pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el largo de las

redes tenga varias restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará

bien o no reconocerá esta información.

f) Capacitancia.

La capacitancia puede distorsionar la señal en el cable: mientras más largo sea el cable, y más

delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en distorsión. La

capacitancia es la unidad de medida de la energía almacenada en un cable. Los probadores de

cable pueden medir la capacitancia de este par para determinar si el cable ha sido roscado o

estirado. La capacitancia del cable par trenzado en las redes está entre 17 y 20 pF.

g) Velocidad según la categoría de la red.

categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la

transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s.

categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s.

categoría 3: se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta

10 Mbit/s.

categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de

hasta 16 Mbit/s.

categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s.

categoría 6: Redes de alta velocidad hasta 1 Gbit/s.

Page 15: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

Page 16: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

5. Dispositivos de Interconexión (LAN).

1) Concentrador: o HUB es un dispositivo que permite centralizar el cableado de una red y

poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de

Acceso en modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los

conmutadores o switchs.

2) Conmutador o switch es un dispositivo digital lógico de interconexión de redes de

computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es

interconectar dos o más segmentos de red, de manera similar a los puentes de red,

pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las

tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la

red, mejoran el rendimiento y la seguridad de las redes de área local.

3) Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores

que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta

Page 17: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de

una red hacia otra con base en la dirección física de destino de cada paquete. El término

bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar

IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred

(permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla

de direcciones MAC detectadas en cada segmento al que está conectado.

4) Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la

retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias

más largas sin degradación o con una degradación tolerable. En el modelo de referencia

OSI el repetidor opera en el nivel físico. Los repetidores se utilizan a menudo en los

cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales

distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en

cables de cobre portadores de señales eléctricas como en cables de fibra óptica

portadores de luz.

5) Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el

modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una

red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de

máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante

bridges), y que por tanto tienen prefijos de red distintos.

Page 18: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

6) Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en

representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo

hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente

de A. La finalidad más habitual consiste en interceptar las conexiones de red que un

cliente hace a un servidor de destino, por varios motivos posibles como seguridad,

rendimiento, anonimato, etc.

Page 19: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

7) Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes

ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden

ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos

se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan

acceso a redes privadas conectadas a Internet, especialmente intranets.

8) Una puerta de enlace o gateway es un dispositivo que permite interconectar redes con

protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es

traducir la información del protocolo utilizado en una red al protocolo usado en la red de

destino. El gateway o «puerta de enlace» es normalmente un equipo informático

configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso

hacia una red exterior, generalmente realizando para ello operaciones de traducción de

direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de

direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP),

usada muy a menudo para dar acceso a Internet a los equipos de una red de área local

compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

Page 20: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

6. Direccionamiento IP y Subneteo.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un

interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora)

dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red

del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un

identificador de 48bits para identificar de forma única la tarjeta de red y no depende del

protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por

cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP

decida asignar otra IP.

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de

direcciones de hasta 4.294.967.296 direcciones posibles. Las direcciones IP se pueden expresar

como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El

valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8

bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4,

8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".".

Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.

Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255.

Page 21: 1ra Sesion

Temas: 1. Introducción y Topologías (F y S). 2. Modelos de Referencia.

Curso de Diseño, Implementación y Administración de Redes LAN Seguras

Guía de Consulta.

La dirección 0.0.0.0 es reservada por la IANA para identificación local.

La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se

ubica. Se denomina dirección de red.

La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar

paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de

broadcast.

Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina

dirección de bucle local o loopback.

Direcciones privadas.

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B

contiguas, uso en universidades y grandes compañías.

Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C

continuas, uso de compañías medias y pequeñas además de pequeños proveedores de

internet (ISP).