lunes, 15 de febrero de 2010

Capítulo 1 Marco Teórico Internet

1.1 Redes de Nueva Generación (NGNs)

Existen varias definiciones para lo que es una Red de Nueva Generación:

  • Según Telcordia: NGN es un transporte y conmutación a alta velocidad para voz, fax, datos y vídeo, de forma integrada usando una red basada en paquetes.
  • Según la IEC: es la combinación sin obstáculos de las PSTN y las PSDN, creando una única red multiservicios. Esta arquitectura de próxima generación impulsará las funcionalidades de las Centrales de Conmutación (CO) hacia la frontera de la red.
  • Según la ETSI: es un concepto para la definición y despliegue de redes. Con una separación formal entre diferentes capas y planos con interfaces abiertos, que ofrece a los proveedores de servicio una plataforma sobre la que pueden evolucionar paso a paso para crear, desplegar y gestionar servicios innovadores.
  • Según la ITU: una red de próxima generación NGN, es una red basada en paquetes habilitada para proveer servicios, incluyendo los de Telecomunicaciones, capaz de hacer uso de banda-ancha y tecnologías de transporte habilitadas con QoS, en la cual las opciones de servicio son independientes de la tecnología de transporte implícita. Esto ofrecerá acceso irrestricto de los usuarios hacia los diferentes proveedores de servicios, y soportará la movilidad generalizada facilitando la consistencia y ubicuidad para la provisión de servicios a los usuarios.

Hablamos entonces de una red única y poderosa que provee y transporta todo tipo de servicios de comunicación que manejamos hoy en día: voz, video, datos; todo esto proveniente de los diferentes proveedores de servicios de telecomunicación disponibles (telefonía celular, internet, PSTN, etc) y a los cuales el usuario accesa según sus necesidades, de una forma transparente para él.

1.1.1 Arquitectura de una Red de Nueva Generación

Hay un amplio acuerdo acerca de cuáles sean las características que debe presentar una RNG:

  • La arquitectura de red y su organización funcional deben ser tales que presenten interfaces abiertas en las que mediante pasarelas se permita la operación de nuevos servicios.
  • Una RNG debe ser capaz de ofrecer una amplia gama de servicios. Para ello debe poder operar con flexibilidad: transmisión en tiempo real o diferida, diferentes velocidades de transferencia, calidad de servicio adaptable y posibilidad de dirigirse a diferentes audiencias (transmisión punto a punto, punto a multipunto, difusión).
  • Los servicios han de estar separados del transporte, esto es, la provisión de los servicios es independiente de la red por la que se transmiten, lo que además permite que su evolución no esté ligada a la de la infraestructura de red.
  • Debe existir capacidad de interoperabilidad/interconexión con las redes “tradicionales” (muy específicamente con la red telefónica de pares de cobre).
  • Se debe permitir la movilidad del usuario.

Para cumplir con estos requisitos, la arquitectura de una RNG se edifica con cuatro niveles o planos de operación. Estos cuatro niveles son los siguientes:

  • Servicios: Nivel que se ocupa de la conexión “lógica” con los usuarios y en donde se realiza la mayor parte de la gestión de datos.
  • Control: Infraestructura intermedia que permite la comunicación entre los niveles de servicio y de transporte.
  • Transporte: Infraestructura que debe ofrecer los niveles de conectividad y de calidad de servicio requeridos por el nivel de servicios.
  • Acceso: Cualquier acceso de banda ancha que sirva para hacer llegar al usuario las aplicaciones que este solicite. La elección de la tecnología, ya se base en cable (fibra o cobre) o sea inalámbrica, es una cuestión de costes y ha de considerar las infraestructuras existentes, la demanda de ancho de banda del usuario y su grado de movilidad.

1.2 Redes Lan

Como su nombre lo indica, las redes Lan (Local Area Network) son redes que conectan equipos de networking en general, en un área relativamente pequeña. Una Lan está compuesta en general por:

  • Medio de transmisión (Cable coaxial, cable utp/stp, fibra optica)
  • Repetidores, puentes, switches, routers.
  • Equipos de usuario final: computadores, impresoras de red, etc.

Algunas de las tecnologías comunes en LAN (en las que ahondaremos un poco más adelante) son:

  • Ethernet
  • Token Ring
  • FDDI

En adición a esto, de la interconexión de redes LAN, nacen las redes WAN (Wide Area Network), las cuales cumplen con las siguientes funciones:

  • Operar entre áreas geográficas extensas y distantes
  • Posibilitar capacidades de comunicación en tiempo real entre usuarios
  • Brindar recursos remotos de tiempo completo, conectados a los servicios locales
  • Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico

Algunas de las tecnologías comunes de WAN son:

  • Módems
  • Red digital de servicios integrados (RDSI)
  • Línea de suscripción digital (DSL - Digital Subscriber Line)
  • Frame Relay
  • Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
  • Red óptica síncrona (SONET )

La internet es en pocas palabras, una WAN.

1.2.1 Topología de redes Lan

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:

  • Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
  • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
  • La topología en estrella conecta todos los cables con un punto central de concentración.
  • Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
  • Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
  • La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

  • La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.
  • La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

1.2.2 Diseño y Planificación de redes IP

La metodología recomienda para redes IP usar la propuesta de diseño "top-down". Esta técnica de diseño sigue libremente la pila del TCP/IP, considerando todas sus capas.

El diseño de una aplicación viene dado por los requerimientos necesarios en esa capa. El flujo del proceso, los requerimientos de seguridad y los resultados esperados, se traducen como especificaciones de la aplicación. Estos requerimientos no sólo afectan el diseño de la aplicación sino que su influencia también afecta las capas inferiores.

Una vez que se han identificado los requerimientos de la capa de aplicación, se sigue con los requerimientos de las capas inferiores, tomando en cuenta la influencia permeable de las capas superiores.

1.2.2.1 Consideraciones Generales

A continuación se muestran los puntos mas importantes necesarios a la hora de realizar un diseño.

  • Escalabilidad: Un buen diseño debe ser escalable, que le permita crecer con el incremento de los requerimientos. La introducción de nuevos host, servidores o redes en la red no debería requerir un rediseño completo en la topología de la red, ya que ésta debe permitir la expansión debido al incremento.
  • Estándares Abiertos: El diseño completo y los componentes que conforman la red deben basarse en estándares abiertos. Los estándares abiertos proporcionan flexibilidad necesaria para interconectar diferentes dispositivos de diferentes vendedores.
  • Disponibilidad/Fiabilidad: Los requerimientos seguramente demandan un nivel de disponibilidad y fiabilidad en la red. Por lo tanto el diseño de redundancia lógica en un red es tan importante como la redundancia física
  • Modularidad: Un concepto importante para adoptar es la propuesta del diseño modular para la construcción de una red. La modularidad divide un sistema complejo en otros más pequeños y manejables permitiendo una fácil implementación. La modularidad también asegura que una falla en cierta parte de la red pueda aislarse evitando una caída en toda la red.
  • Seguridad: La seguridad de la red de una organización es un aspecto importante en el diseño, especialmente cuando la red va a interactuar con Internet. Considerando los riesgos de seguridad y cuidando de ellos en la etapa de diseño es esencial para tener una completa certitud en la red.
  • Administrar la red: La administración de la red no debe hacerse en el último momento de la construcción de la red. la administración de redes es importante ya que proporciona una vía para monitorear la salud de la red, para asegurar las condiciones de operación, para aislar fallas y para configurar dispositivos.
  • Rendimiento: Hay dos tipos de medidas del rendimiento que deben considerarse en una red. El primero es el ancho de banda requerido y el otro es es tiempo de respuesta.
  • Tráfico: Cuando los costos de expansión de una red son muy altos y la carga de la red no está balanceada de manera óptima, se considera en el diseño tecnología que permite cambiar las rutas de trafico sobre una red para aliviar la congestión o acomodar más la demanda de trafico. Estas tecnologías incluyen MPLS y ATM.
  • Económicos: Se debe balancear los costos y el cumplimiento de requerimientos es quizás el aspecto más difícil en el buen diseño de una red.

1.2.2.2 Consideraciones en la Capa de Aplicación

Para el diseño en la capa de aplicación es necesario tomar en cuenta los requerimientos de:

  • Ancho de banda
  • Latencia
  • Protocolos

Así como la consideración de otros aspectos, tales como:

  • Calidad de Servicio (QoS), Tipo de Servicio (ToS)
  • Sensibilidad a pérdida o retraso de paquetes
  • Multicast
  • Habilitación de Proxy
  • Necesidad de Directorios
  • Aplicaciones Distribuidas
  • Escalabilidad
  • Seguridad

1.3 Modelos de networking (estratificación de una red)

Del al refrán "divide y vencerás", se entiende que el estudio del flujo de la información en una red, se simplifica al hacer una división por capas.

Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro computador.

Aunque existen varios modelos, la mayoría de los fabricantes relacionan sus equipos con el modelo OSI.

1.3.1 Modelo OSI

Alrededor de los años 80, cada empresa que incursionaba en el networking experimentaba problemas de compatibilidad con equipos propietarios de otras empresas, pues se comportaban con distintas reglas. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

Este modelo define dónde se han de efectuar las tareas, pero no define cómo han de efectuarse dichas tareas.

El modelo OSI lo que realiza es proporcionar una base común para que haya una coordinación en el desarrollo de los estándares dirigidos a la conexión entre sistemas.

Está constituido por 7 capas:

  • La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
  • La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. Se divide a su vez en las subcapas de Control de enlace lógico, y control de acceso al medio.
  • La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red.
  • La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión.
  • La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red.
  • La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
  • La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.

1.4 Ethernet

La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Company, Intel y Xerox (DIX).

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3. Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.

Todos los estándares son básicamente compatibles con el estándar original de Ethernet. Siempre que permanezca en redes de Ethernet, el paquete no cambia. Por este motivo, se considera que Ethernet es muy escalable.

Ethernet es una familia de tecnologías (estándares) para networking que opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física. En la Capa 1 incluye las interfaces con los medios, señales, corrientes de bits que se transportan en los medios, componentes que transmiten la señal a los medios y las distintas topologías. La Capa 2 se ocupa de las limitaciones de la Capa 1, Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y comunicación con el computador. La subcapa MAC trata los componentes físicos que se utilizarán para comunicar la información.

Ethernet en la capa 2 está definida como una tecnología de topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en estrella o en estrella extendida física (cableada en forma de estrella).

1.4.1 CSMA/CD

El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

  • Transmitir y recibir paquetes de datos
  • Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI
  • Detectar errores dentro de los paquetes de datos o en la red

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking están ocupados. Si el nodo determina que la red está ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar. Si el nodo determina que el medio de networking no está ocupado, comenzará a transmitir y a escuchar. El nodo escucha para asegurarse que ninguna otra estación transmita al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchar.

Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de networking.

Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergación y la transmisión se interrumpe. Los nodos interrumpen la transmisión por un período determinado al azar, que es diferente para cada dispositivo. Cuando caduca el período de retardo cada nodo puede intentar ganar acceso al medio de networking. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.

1.5 Pila

TCP/IP

Un protocolo es un conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 y es un servicio no orientado a conexión que proporciona una entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, y es un servicio orientado a conexión que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios más amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. La Internet se basa en este conjunto de protocolos TCP/IP.

1.5.1 Conjunto de protocolos TCP/IP

Algunos protocolos que conforman el stack de TCP/IP son:

Capa Enlace de datos:

  • ARP/RARP Protocolo de resolución de direccion / de direcciones inverso

Capa de Red

  • DHCP Protocolo de configuración de host dinámico
  • IP/IPv6 Protocolo internet version 4/ version 6


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.