Está en la página 1de 38

SEMANA 2

Modelos y Estándares de Red


¿Que es un estándar de red?
Un estándar es un acuerdo común que se estableció para
que la comunicación se llevara a cabo y para que los
diferentes fabricantes o desarrolladores de tecnologías se
fundamentaran en esto para sus trabajos y de esta forma
se garantizara la operatividad de la red. Por ejemplo un
estándar definido para la red puede ser el protocolo Ipv4 el
cual esta compuesto por bit que identifican la red y otra
que identifica el host.
Normas y estándares en telecomunicaciones

Iso: (organización internacional para la normalización):Organización


internacional que tiene a su cargo una amplia gama de estándares .
Incluyendo aquellos referidos al networking . ISO desarrollo el modelo
de referencia o s i , un modelo popular de referencia de networking.

La ISO establece en julio de 1994 la norma iso 11801 que define una
instalación completa (componente y conexiones) y valida la utilización
de los cable de 100 Ω o 120 Ω
Normas y Estándares en Telecomunicaciones IEEE: Corresponde a las
siglas de (Institute of Electrical and Electronics Engineers) en español
Instituto de Ingenieros Electricistas y Electrónicos , una asociación
técnico-profesional mundial dedicada a la estandarización, entre
otras cosas. Es la mayor asociación internacional sin animo de lucro
formada por profesionales de las nuevas tecnologías, como
ingenieros electricistas, ingenieros en electrónica, científicos de la
computación, ingenieros en informática, ingenieros en biomédica,
ingenieros en telecomunicación e ingenieros en meca trónica.
El modelo de referencia OSI
En 1978, la International Standards Organization, ISO (Organización internacional
de estándares) divulgó un conjunto de especificaciones que describían la
arquitectura de red para la conexión de dispositivos diferentes. El documento
original se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellos
podían utilizar los mismos protocolos y estándares para intercambiar información.
En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo de
referencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en un
estándar internacional y se utiliza como guía para las redes.
Protocolos de Red (Modelo TCP-IP y Modelo OSI.
TCP/IP : es un conjunto de protocolos que cubren los distintos niveles del modelo
OSI: Los dos protocolos más importantes son el TCP (Transmission Control
Protocol) y el IP (Internet Protocol), que son:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión.
Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo
electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y
otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI.
ternet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de
enviar los paquetes de información a sus destinos correspondientes
Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico
TCP (Transmission Control Formato de la cabecera TCP.
Protocol).  Puerto origen
 Puerto destino
El protocolo de control de  Número de secuencia
transmisión (TCP) pertenece al  Señales de confirmación
nivel de transporte, siendo el  Tamaño
 Reservado
encargado de dividir el mensaje  Bits de control
original en datagramas de  Windows
menor tamaño, y por lo tanto,  Checksum
 Puntero a datos urgentes
mucho más manejables. Los
 
datagramas serán dirigidos a
través del protocolo IP de
forma individual. El protocolo
TCP se encarga además de
añadir cierta información
necesaria a cada uno de los
datagramas
El IP es un protocolo que pertenece al nivel de red, por lo tanto, es
utilizado por los protocolos del nivel de transporte como TCP para
encaminar los datos hacia su destino. IP tiene únicamente
la misión de encaminar el datagrama, sin comprobar la integridad
de la información que contiene. Para ello se utiliza una nueva
cabecera que se antepone al datagrama que se está tratando.
Suponiendo que el protocolo TCP ha sido el encargado de manejar el
datagrama antes de pasarlo al IP, la estructura del mensaje una vez
tratado quedaría así:
Cabecera IP
(20 byte)
Cabecera TCP
(20 byte)
Datos
proxy
En una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a
una C, lo hará mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto intermedio suele
ser aprovechada para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.

Servidor Proxy conectando


indirectamente dos
ordenadores.
hosting
Es el lugar físico dentro de un disco rígido de un servidor donde se alojan las
páginas de internet
La sensación generalizada de las personas que no conocen nada del tema, es que
los sitios de internet no están en ningún lugar.
Pero la realidad es que cuando usted escribe un nombre de un sitio de internet, el
explorador lo interpreta como un número y este esta referido a un solo servidor
que puede encontrarse en cualquier parte del mundo
El lugar ideal para instalar un servidor es un datacenter, que es un lugar
acondicionado especialmente a una temperatura constante para evitar el sobre
calentamiento y estos datacenter están conectados a internet con enlaces de alta
velocidad.
Broadcast

Es una forma de transmisión de información donde


un nodo emisor envía información a una multitud
de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma
transmisión nodo por nodo.
Tipos de servidores para una red
Los servidores se clasifican de acuerdo al rol que asumen dentro de
una red se dividen en:

Servidor dedicado:: son aquellos que le dedican toda su potencia a


administrar los recursos de la red, es decir, a atender las solicitudes
de procesamiento de los clientes.

Servidor no dedicado: son aquellos que no dedican toda su potencia


a los clientes, sino también pueden jugar el rol de estaciones de
trabajo al procesar solicitudes de un usuario local.
Ejemplos de Servidores de red

-Servidor de impresiones.
- Servidor de correo.
- Servidor de fax.
- Servidor de la Telefonía.
- Servidor proxy.
- Servidor del acceso remoto (RAS).
- Servidor de uso.
- Servidor de web.
- Servidor de base de datos.
- Servidor de reserva.
- Servidor de seguridad.
Servidor Ftp y Smtp
Servidor FTP: (siglas en inglés de File Transfer Protocol,
'Protocolo de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado
en la arquitectura cliente-servidor.
Además el FTP está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad,
ya que todo el intercambio de información, desde el login
y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor
y/o apropiarse de los archivos transferidos.
El SMTP: Es un servicio complejo de correo a través de
servidores, usando un protocolo estándar para enviar y
para recibir el correo. Puede sonar extraño, pero un
servidor del SMTP recibe y envía el correo, y los correos
que le llegan los envía de la misma manera que recibe, es
decir, con el SMTP.
Telnet (TELecommunication NETwork):

Es el nombre de un protocolo de red a otra máquina para manejarla


remotamente como si estuviéramos sentados delante de ella. También
es el nombre del programa informático que implementa el cliente.
Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
kerberos
Kerberos se basa en el Protocolo de Needham-Schroeder, fue creado
por Gerard Fillip Kominek para autenticación de redes de
Ordenador. Usa un tercero de confianza, denominado "centro de
distribución de claves" (KDC, por sus siglas en inglés: Key
Distribution Center), el cual consiste de dos partes lógicas
separadas: un "servidor de autenticación" (AS o Authentication
Server) y un "servidor emisor de tiquets" (TGS o Ticket Granting
Server). Kerberos trabaja sobre la base de "tickets", los cuales sirven
para demostrar la identidad de los usuarios.
Kerberos mantiene una base de datos de claves secretas;
cada entidad en la red —sea cliente o servidor— comparte
una clave secreta conocida únicamente por él y Kerberos.
El conocimiento de esta clave sirve para probar la
identidad de la entidad. Para una comunicación entre dos
entidades, Kerberos genera una clave de sesión, la cual
pueden usar para asegurar sus interacciones.
Dns
El DNS ( Domain Name Service) es un sistema de nombres que
permite traducir de nombre de dominio a dirección IP y vice-versa.
Aunque Internet sólo funciona en base a direcciones IP, el DNS
permite que los humanos usemos nombres de dominio que son
bastante más simples de recordar (pero que también pueden causar
muchos conflictos, puesto que los nombres son activos valiosos en
algunos casos).
Nfs
 Las siglas NFS significan Sistema de
Archivos de Red (del inglés Network File
System)
 Cuando hablamos de sistema de archivos
nos estamos refiriendo a las diferentes
formas de que disponen los sistemas
operativos de estructurar su información
sobre los dispositivos físicos.
 Por ejemplo, en GNU/Linux es normal
hablar de sistemas de archivos ext3, XFS,
ReiserFS. En Windows son sistemas de
archivos típicos fat16, fat32, NTFS, etc
 En este sentido NFS no es realmente un
sistema de archivos físico, sino que
constituye una capa de abstracción que,
aplicada sobre cualquier sistema de
archivos físico, permite su utilización de
forma remota por otros equipos/usuarios.
Tftp
(Trivial File Transfer Protocol - Protocolo de
transferencia de archivos trivial).
Es un protocolo de transferencia muy simple
semejante a una versión básica de FTP. TFTP a
menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red.
Tcp
 (Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP
 es uno de los protocolos fundamentales en Internet. Con el uso
del protocolo TCP, las aplicaciones pueden comunicarse en
forma segura. El protocolo TCP permite garantizar la
transferencia de datos confiable, a pesar de que usa el
protocolo IP, que no incluye ningún monitoreo de la entrega de
datagramas.
DISPOSITIVOS DE RED HUB

El hub (concentrador) es


el dispositivo de conexión
más básico. Es utilizado
en redes locales con un
número muy limitado de
máquinas. No es más que
una toma múltiple RJ45
que amplifica la señal de
la red (base 10/100).
DISPOSITIVOS DE RED
SWITCH
 El Switch (o conmutador) éste
distribuye los datos a cada máquina
de destino, mientras que el hub envía
todos los datos a todas las máquinas
que responden. Concebido para
trabajar en redes con una cantidad de
máquinas ligeramente más elevado
que el hub, éste elimina las eventuales
colisiones de paquetes (una colisión
aparece cuando una máquina intenta
comunicarse con una segunda
mientras que otra ya está en
comunicación con ésta…, la primera
reintentará luego). 
DISPOSITIVOS DE RED
ROUTER

El Router permite el uso de
varias clases de direcciones
IP dentro de una misma red.
De este modo permite la
creación de sub redes.

Es utilizado en instalaciones
más grandes, donde es
necesaria (especialmente
por razones de seguridad y
simplicidad) la creación de
varias sub redes.
DISPOSITIVOS DE RED
COMPUERTAS
 La principal característica de una
compuerta es que para realizar la
interconexión de redes, una compuerta
puede estar implementada por medio de
software o hardware, de esto va a
depender sobre cual capa una compuerta
especifica funciona
Código de colores para cables de red con
conectores "RJ45"
Norma de cableado “568-B” (Cable normal o paralelo)

Esta norma o estándar establece el siguiente y mismo código de colores


en ambos extremos del cable:
Norma de cableado “568-B”
(Cable normal o paralelo)
Este cable lo usaremos para redes que tengan
“Hub” o “Switch”, es decir, para unir los Pc´s
con las rosetas y éstas con el Hub o Switch.
NOTA: Siempre la “patilla” del conector RJ45
hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
Norma de cableado “568-A” (Cable “Cruzado”)
Esta norma o estándar establece el siguiente código de
colores en cada extremo del cable:
Norma de cableado “568-A” (Cable
“Cruzado”)
Este cable lo usaremos para redes entre 2 Pc´s
o para interconexionar Hubs o Switchs entre sí.
NOTA: Siempre la “patilla” del conector RJ45
hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
Código de colores para rosetas “murales”
RJ45
NORMAS Y ESTÁNDARES DE RED

Normas: es la norma ANSI/EIA-568-A “Norma para


construcción comercial de cableado de
telecomunicaciones” esta norma fue desarrollada y
aprobada por comités de instituto Nacional Americano
de Normas (ANSI), la Asociación de la Industria de
Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica (EIA)
Dichas normas incluyen la ANSI/EIA/TIA-569, “Norma de
construcción comercial para vías y espacios de
telecomunicaciones”
REDES MULTICAST Y VPN

MULTICAST :Es un mecanismo


eficiente para transmitir los
mismos datos a múltiples
receptores.
un grupo arbitrario de receptores
pide recibir un stream de datos
particular. Este grupo no tiene
limites fisicos o geograficos, Los
interesados se suman a un grupo
(join) mediante IGMP.
Los hosts deben ser miembros de
un grupo para recibir los datos.
VPN: Una Red Privada Virtual (VPN) conecta los
componentes de una red sobre otra red. VPN logra este
objetivo mediante la conexión de los usuarios de
distintas redes a través de un túnel que se construye
sobre internet o sobre cualquier red pública. 
VPN habilita a los usuarios para trabajar en sus hogares
o en sus compañías conectados de una forma segura
con el servidor corporativo usando la infraestructura
provista por la red pública (como internet).
CERTIFICACIÓN DE REDES
Existen muchos y diferentes motivos que nos indican que debemos
certificar una red, y a continuación enumeramos algunos de ellos.

• Garantizan la inversión: La informática avanza muy deprisa, y no


es raro que en un periodo de 4 o 5 años se cambien los servidores
o se implanten nuevos dispositivos en una red.
• Garantiza el rendimiento: No es la primera vez que nos
encontramos con redes de area local funcionando a un 10, 20 o
30% de la velocidad nominal del cableado y su electrónica de red,
y el cliente ni lo sabe.
• Garantiza la fiabilidad de la estructura informática: Mucha gente
se vuelve loca en muchas ocasiones con fallos de comunicaciones,
perdidas de datos en la red, y el cliente no sabe bien que está
pasando.
REDES INALÁMBRICAS Y FIBRA ÓPTICA

Red inalámbrica: El término red inalámbrica  es un


término que se utiliza en informática para designar la
conexión de nodos sin necesidad de una conexión
física (cables), ésta se da por medio de ondas
electromagnéticas. La transmisión y la recepción se
realizan a través de puertos.
Red de fibra óptica: Las redes de fibra óptica se emplean
cada vez más en telecomunicación, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad
de una señal para transportar información aumenta
con la frecuencia.
En las redes de comunicaciones por fibra óptica se
emplean sistemas de emisión láser. Aunque en los
primeros tiempos de la fibra óptica se utilizaron
también emisores LED, en el 2007 están prácticamente
en desuso.

También podría gustarte