lunes, 1 de diciembre de 2014

ESTANDARES DE RED

  • 3. ¿Que es un estándar de red?Un estándar es un acuerdo común que se estableció paraque la comunicación se llevara a cabo y para que losdiferentes fabricantes o desarrolladores de tecnologías sefundamentaran en esto para sus trabajos y de esta formase garantizara la operatividad de la red. Por ejemplo unestándar definido para la red puede ser el protocolo Ipv4 elcual esta compuesto por bit que identifican la red y otraque identifica el host.
  • 4. Normas y estándares en telecomunicacionesIso: (organización internacional para la normalización):Organizacióninternacional que tiene a su cargo una amplia gama de estándares .Incluyendo aquellos referidos al networking . ISO desarrollo el modelode referencia o s i , un modelo popular de referencia de networking.La ISO establece en julio de 1994 la norma iso 11801 que define unainstalación completa (componente y conexiones) y valida la utilizaciónde los cable de 100 Ω o 120 Ω
  • 5. Normas y Estándares en Telecomunicaciones IEEE: Corresponde a lassiglas de (Institute of Electrical and Electronics Engineers) en españolInstituto de Ingenieros Electricistas y Electrónicos , una asociacióntécnico-profesional mundial dedicada a la estandarización, entreotras cosas. Es la mayor asociación internacional sin animo de lucroformada por profesionales de las nuevas tecnologías, comoingenieros electricistas, ingenieros en electrónica, científicos de lacomputación, ingenieros en informática, ingenieros en biomédica,ingenieros en telecomunicación e ingenieros en meca trónica.
  • 6. El modelo de referencia OSIEn 1978, la International Standards Organization, ISO (Organización internacionalde estándares) divulgó un conjunto de especificaciones que describían laarquitectura de red para la conexión de dispositivos diferentes. El documentooriginal se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellospodían utilizar los mismos protocolos y estándares para intercambiar información.En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo dereferencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en unestándar internacional y se utiliza como guía para las redes.
  • 7. Protocolos de Red (Modelo TCP-IP y Modelo OSI.TCP/IP : es un conjunto de protocolos que cubren los distintos niveles del modeloOSI: Los dos protocolos más importantes son el TCP (Transmission ControlProtocol) y el IP (Internet Protocol), que sonAplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión.Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correoelectrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) yotros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).Transporte: Coincide con el nivel de transporte del modelo OSI.ternet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga deenviar los paquetes de información a sus destinos correspondientesEnlace: Los niveles OSI correspondientes son el de enlace y el nivel físico
  • 8. TCP (Transmission Control Formato de la cabecera TCP.Protocol). Puerto origenEl protocolo de control de Puerto destino Número de secuenciatransmisión (TCP) pertenece al Señales de confirmaciónnivel de transporte, siendo el Tamañoencargado de dividir el mensaje Reservado Bits de controloriginal en datagramas de Windowsmenor tamaño, y por lo tanto, Checksummucho más manejables. Los Puntero a datos urgentesdatagramas serán dirigidos através del protocolo IP deforma individual. El protocoloTCP se encarga además deañadir cierta informaciónnecesaria a cada uno de losdatagramas
  • 9. El IP es un protocolo que pertenece al nivel de red, por lo tanto, esutilizado por los protocolos del nivel de transporte como TCP paraencaminar los datos hacia su destino. IP tiene únicamentela misión de encaminar el datagrama, sin comprobar la integridadde la información que contiene. Para ello se utiliza una nuevacabecera que se antepone al datagrama que se está tratando.Suponiendo que el protocolo TCP ha sido el encargado de manejar eldatagrama antes de pasarlo al IP, la estructura del mensaje una veztratado quedaría así:Cabecera IP(20 byte)Cabecera TCP(20 byte)Datos
  • 10. proxyEn una red informática, es un programa o dispositivo que realiza una acción enrepresentación de otro, esto es, si una hipotética máquina A solicita un recurso auna C, lo hará mediante una petición a B; C entonces no sabrá que la peticiónprocedió originalmente de A. Esta situación estratégica de punto intermedio sueleser aprovechada para soportar una serie de funcionalidades: proporcionar caché,control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc. Servidor Proxy conectando indirectamente dos ordenadores.
  • 11. Es el lugar físico dentro de un disco rígido de un servidor donde se alojan laspáginas de internetLa sensación generalizada de las personas que no conocen nada del tema, es quelos sitios de internet no están en ningún lugar.Pero la realidad es que cuando usted escribe un nombre de un sitio de internet, elexplorador lo interpreta como un número y este esta referido a un solo servidorque puede encontrarse en cualquier parte del mundoEl lugar ideal para instalar un servidor es un datacenter, que es un lugaracondicionado especialmente a una temperatura constante para evitar el sobrecalentamiento y estos datacenter están conectados a internet con enlaces de altavelocidad.
  • 12. BroadcastEs una forma de transmisión de información dondeun nodo emisor envía información a una multitudde nodos receptores de manera simultánea, sinnecesidad de reproducir la mismatransmisión nodo por nodo.
  • 13. Tipos de servidores para una redLos servidores se clasifican de acuerdo al rol que asumen dentro de unared se dividen en:Servidor dedicado:: son aquellos que le dedican toda su potencia aadministrar los recursos de la red, es decir, a atender las solicitudes deprocesamiento de los clientes.Servidor no dedicado: son aquellos que no dedican toda su potencia alos clientes, sino también pueden jugar el rol de estaciones de trabajo alprocesar solicitudes de un usuario local.
  • 14. Ejemplos de Servidores de red-Servidor de impresiones.- Servidor de correo.- Servidor de fax.- Servidor de la Telefonía.- Servidor proxy.- Servidor del acceso remoto (RAS).- Servidor de uso.- Servidor de web.- Servidor de base de datos.- Servidor de reserva.- Servidor de seguridad.
  • 15. Servidor Ftp y SmtpServidor FTP: (siglas en inglés de File Transfer Protocol,Protocolo de Transferencia de Archivos) en informática, es unprotocolo de red para la transferencia de archivos entresistemas conectados a una red TCP (Transmission ControlProtocol), basado en la arquitectura cliente-servidor.
  • 16. Además el FTP está pensado para ofrecer lamáxima velocidad en la conexión, pero no la máximaseguridad, ya que todo el intercambio deinformación, desde el login y password del usuarioen el servidor hasta la transferencia de cualquierarchivo, se realiza en texto plano sin ningún tipo decifrado, con lo que un posible atacante puedecapturar este tráfico, acceder al servidor y/oapropiarse de los archivos transferidos.
  • 17. El SMTP: Es un servicio complejo de correo a travésde servidores, usando un protocolo estándar paraenviar y para recibir el correo. Puede sonar extraño,pero un servidor del SMTP recibe y envía el correo, ylos correos que le llegan los envía de la mismamanera que recibe, es decir, con el SMTP.
  • 18. Telnet (TELecommunication NETwork):Es el nombre de un protocolo de red a otra máquina paramanejarla remotamente como si estuviéramos sentadosdelante de ella. También es el nombre del programainformático que implementa el cliente. Para que la conexiónfuncione, como en todos los servicios de Internet, la máquina ala que se acceda debe tener un programa especial que recibay gestione las conexiones. El puerto que se utilizageneralmente es el 23.
  • 19. kerberosKerberos se basa en el Protocolo de Needham-Schroeder, fuecreado por Gerard Fillip Kominek para autenticación de redesde Ordenador. Usa un tercero de confianza, denominado"centro de distribución de claves" (KDC, por sus siglas eninglés: Key Distribution Center), el cual consiste de dos parteslógicas separadas: un "servidor de autenticación" (AS oAuthentication Server) y un "servidor emisor de tiquets" (TGS oTicket Granting Server). Kerberos trabaja sobre la base de"tickets", los cuales sirven para demostrar la identidad de losusuarios.
  • 20. Kerberos mantiene una base de datos de clavessecretas; cada entidad en la red —sea cliente oservidor— comparte una clave secreta conocidaúnicamente por él y Kerberos. El conocimiento deesta clave sirve para probar la identidad de laentidad. Para una comunicación entre dos entidades,Kerberos genera una clave de sesión, la cual puedenusar para asegurar sus interacciones.
  • 21. DnsEl DNS ( Domain Name Service) es un sistema de nombresque permite traducir de nombre de dominio a dirección IP yvice-versa. Aunque Internet sólo funciona en base adirecciones IP, el DNS permite que los humanos usemosnombres de dominio que son bastante más simples derecordar (pero que también pueden causar muchos conflictos,puesto que los nombres son activos valiosos en algunoscasos).
  • 22. Nfs Las siglas NFS significan Sistema de Archivos de Red (del inglés Network File System) Cuando hablamos de sistema de archivos nos estamos refiriendo a las diferentes formas de que disponen los sistemas operativos de estructurar su información sobre los dispositivos físicos. Por ejemplo, en GNU/Linux es normal hablar de sistemas de archivos ext3, XFS, ReiserFS. En Windows son sistemas de archivos típicos fat16, fat32, NTFS, etc En este sentido NFS no es realmente un sistema de archivos físico, sino que constituye una capa de abstracción que, aplicada sobre cualquier sistema de archivos físico, permite su utilización de forma remota por otros equipos/usuarios.
  • 23. Tftp (Trivial File Transfer Protocol - Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red.
  • 24. Tcp (Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP es uno de los protocolos fundamentales en Internet. Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura. El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.
  • 25. DISPOSITIVOS DE RED HUB El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).
  • 26. DISPOSITIVOS DE RED SWITCH El Switch (o conmutador) éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).
  • 27. DISPOSITIVOS DE RED ROUTER El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes.
  • 28. DISPOSITIVOS DE RED COMPUERTAS La principal característica de una compuerta es que para realizar la interconexión de redes, una compuerta puede estar implementada por medio de software o hardware, de esto va a depender sobre cual capa una compuerta especifica funciona
  • 29. Código de colores para cables de red con conectores "RJ45" Norma de cableado “568-B” (Cable normal o paralelo) Esta norma o estándar establece el siguiente y mismo código de colores en ambos extremos del cable:
  • 30. Norma de cableado “568-B” (Cable normal o paralelo)Este cable lo usaremos para redes que tengan“Hub” o “Switch”, es decir, para unir los Pc scon las rosetas y éstas con el Hub o Switch.NOTA: Siempre la “patilla” del conector RJ45hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
  • 31. Norma de cableado “568-A” (Cable “Cruzado”)Esta norma o estándar establece el siguiente código decolores en cada extremo del cable:
  • 32. Norma de cableado “568-A” (Cable “Cruzado”)Este cable lo usaremos para redes entre 2 Pc so para interconexionar Hubs o Switchs entre sí.NOTA: Siempre la “patilla” del conector RJ45hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
  • 33. Código de colores para rosetas “murales” RJ45
  • 34. NORMAS Y ESTÁNDARES DE REDNormas: es la norma ANSI/EIA-568-A “Norma paraconstrucción comercial de cableado detelecomunicaciones” esta norma fue desarrollada yaprobada por comités de instituto Nacional Americanode Normas (ANSI), la Asociación de la Industria deTelecomunicaciones (TIA), y la Asociación de la IndustriaElectrónica (EIA)Dichas normas incluyen la ANSI/EIA/TIA-569, “Norma deconstrucción comercial para vías y espacios detelecomunicaciones”
  • 35. REDES MULTICAST Y VPNMULTICAST :Es un mecanismoeficiente para transmitir los mismosdatos a múltiples receptores.un grupo arbitrario de receptorespide recibir un stream de datosparticular. Este grupo no tienelimites fisicos o geograficos, Losinteresados se suman a un grupo(join) mediante IGMP.Los hosts deben ser miembros de ungrupo para recibir los datos.
  • 36. VPN: Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra este objetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que se construye sobre internet o sobre cualquier red pública. VPN habilita a los usuarios para trabajar en sus hogares o en sus compañías conectados de una forma segura con el servidor corporativo usando la infraestructura provista por la red pública (como internet).
  • 37. CERTIFICACIÓN DE REDES Existen muchos y diferentes motivos que nos indican que debemos certificar una red, y a continuación enumeramos algunos de ellos.• Garantizan la inversión: La informática avanza muy deprisa, y no es raro que en un periodo de 4 o 5 años se cambien los servidores o se implanten nuevos dispositivos en una red.• Garantiza el rendimiento: No es la primera vez que nos encontramos con redes de area local funcionando a un 10, 20 o 30% de la velocidad nominal del cableado y su electrónica de red, y el cliente ni lo sabe.• Garantiza la fiabilidad de la estructura informática: Mucha gente se vuelve loca en muchas ocasiones con fallos de comunicaciones, perdidas de datos en la red, y el cliente no sabe bien que está pasando.
  • 38. REDES INALÁMBRICAS Y FIBRA ÓPTICARed inalámbrica: El término red inalámbrica es untérmino que se utiliza en informática para designar laconexión de nodos sin necesidad de una conexiónfísica (cables), ésta se da por medio de ondaselectromagnéticas. La transmisión y la recepción serealizan a través de puertos.
  • 39. Red de fibra óptica: Las redes de fibra óptica se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia. En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en el 2007 están prácticamente en desuso.

No hay comentarios.:

Publicar un comentario