Caracterización de redes - COMP_UD1 - PDF

Summary

This document provides an overview of network characterization. It covers topics such as network components, topologies, internet connections, and network security.

Full Transcript

UD 1: Caracterización de las redes Índice 1.1 Las redes afectan nuestras vidas 1.1.1 Las redes nos conectan 1.1.2 No hay límites 1.2. Componentes de la red 1.2.1 Roles de host 1.2.2 Entre pares (entre iguales) 1.2.3 Dispositivos finales 1.2.4 Dispositivos intermediarios 1.2.5 Me...

UD 1: Caracterización de las redes Índice 1.1 Las redes afectan nuestras vidas 1.1.1 Las redes nos conectan 1.1.2 No hay límites 1.2. Componentes de la red 1.2.1 Roles de host 1.2.2 Entre pares (entre iguales) 1.2.3 Dispositivos finales 1.2.4 Dispositivos intermediarios 1.2.5 Medios de red 1.3 Topologías y representaciones de red 1.3.1 Representaciones de red 1.3.2 Diagramas de topología 1.4 Tipos comunes de redes 1.4.1 Redes de muchos tamaños 1.4.2 LAN, MAN y WAN 1.4.3 El Internet 1.4.4 Intranets y Extranets 1.5 Conexiones a Internet 1.5.1 Tecnologías de acceso a Internet 1.5.2 Conexiones a internet domésticas y de oficinas pequeñas 1.5.3 Conexión a Internet empresariales 1.5.4 La red convergente 1.6 Redes Confiables 1.6.1 Arquitectura de red 1.6.2 Tolerancia a fallos 1.6.3 Escalabilidad 1.6.4 Calidad de servicio (QoS) 1.6.5 Seguridad 1.7 Tendencias de red 1.7.1 Tendencias recientes 1.7.2 Traiga su propio dispositivo (BYOD) 1.7.3 Colaboración en línea 1.7.4 Comunicaciones de vídeo 1.7.5 Computación en la nube 1.7.6 Tendencias tecnológicas en el hogar 1.7.7 Redes por línea eléctrica 1.7.8 Banda ancha inalámbrica 1.8 Seguridad de la red 1.8.1 Amenazas de seguridad 1.8.2 Soluciones de seguridad 1.9 Las reglas 1.9.1 Fundamentos de la comunicación 1.9.2 Protocolos de comunicación 1.9.3 Establecimiento de reglas CCNAv7 Unidad Didáctica 1: Caracterización de las redes 1/64 1.9.4 Requisitos de protcolo de red 1.9.5 Codificación de los mensajes 1.9.6 Formato y encapsulamiento del mensaje 1.9.7 Tamaño del mensaje 1.9.8 Sincronización del mensaje 1.9.9 Opciones de entrega del mensaje 1.10 Protocolos 1.10.1 Descripción general del protocolo de red 1.10.2 Funciones del protocolo de red 1.10.3 Interacción entre protocolos 1.11 Suites de protocolos 1.11.1 Conjuntos de protocolos de red 1.11.2 Evolución de los conjuntos de protocolos 1.11.3 Ejemplo de protocolo TCP/IP 1.11.4 Suite de protocolos TCP/IP 1.11.5 Proceso de comunicación TCP/IP 1.12 Organizaciones de estandarización 1.12.1 Estándares abiertos 1.12.2 Estándares de Internet 1.12.3 Organizaciones de estandarización de comunicaciones y electrónica 1.13 Modelos de referencia 1.13.1 Beneficios del uso de un modelo en capas 1.13.2 El modelo de referencia OSI 1.13.3 El modelo de protocolo TCP/IP 1.13.4 Comparación entre el modelo OSI y el modelo TCP/IP 1.14 Encapsulamiento de datos 1.14.1 Segmentación del mensaje 1.14.2 Secuenciación 1.14.3 Unidades de datos de protocolo 1.14.4 Ejemplo de encapsulamiento 1.14.5 Ejemplo de desencapsulamiento 1.15 Acceso a los datos 1.15.1 Direcciones 1.15.2 Dirección lógica de capa 3 1.15.3 Dispositivos en la misma red 1.15.4 Función de las direcciones de la capa de enlace de datos: la misma red IP 1.15.5 Dispositivos en una red remota 1.15.6 Función de las direcciones de la capa de red 1.15.7 Rol de las direcciones de la capa de enlace de datos: diferentes redes IP 1.15.8 Direcciones de enlace de datos CCNAv7 Unidad Didáctica 1: Caracterización de las redes 2/64 1.1 Las redes afectan nuestras vidas 1.1.1 Las redes nos conectan Entre los elementos esenciales para la existencia humana, la necesidad de interactuar está justo después de la necesidad de sustentar la vida. La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir. En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen alguna idea pueden comunicarla instantáneamente a otras personas. Las noticias y los descubrimientos se conocen en todo el mundo en cuestión de segundos. Incluso podemos jugar con amigos de otros continentes. 1.1.2 No hay límites Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones físicas son cada vez más fáciles de sortear. Internet cambió la manera en la que se producen las interacciones sociales, comerciales, políticas y personales. La naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades mundiales. Estas comunidades permiten una interacción social que no depende de la ubicación ni de la zona horaria. La creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. La creación de la nube nos permite almacenar y acceder en cualquier momento y lugar a nuestros archivos (documentos/imágenes...). Así que ya sea que estemos en un tren, en un parque o en la cima de una montaña, podemos acceder sin problemas a nuestros datos y aplicaciones desde cualquier dispositivo. 1.2. Componentes de la red 1.2.1 Roles de host Si desea formar parte de una comunidad en línea global, su equipo informático (computadora, tableta o teléfono inteligente) primero debe estar conectado a una red. Esa red debe estar conectada a Internet. En este tema se describen las partes de una red. ¡Vea si reconoce estos componentes en su propia red de hogar o escuela! Todos los ordenadores (computadoras) que están conectados a una red y pueden ser origen o destino de una comunicación se denominan como hosts. Los hosts se pueden llamar dispositivos finales. Sin embargo, el término hosts se refiere específicamente a los dispositivos de la red a los que se les asigna un número para fines de comunicación. Este número identifica el host dentro de una red determinada. Este número se denomina dirección del protocolo de Internet CCNAv7 Unidad Didáctica 1: Caracterización de las redes 3/64 (IP: Internet Protocol). Una dirección IP identifica el host y la red a la que está conectado el host. Cualquier host puede actuar como cliente o como servidor, dependiendo del software que esté ejecutando. Los servidores son hosts (ordenadores) con software que les permite proporcionar información, como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada servicio requiere un software servidor independiente. Por ejemplo, para proporcionar servicios web a la red, un servidor requiere un software de servidor web. Un computador con software de servidor puede proporcionar servicios simultáneamente a muchos clientes diferentes. Los clientes son hosts que disponen de software para solicitar y mostrar la información obtenida del servidor. Un navegador web, como Chrome, Firefox, Microsoft Edge, Opera, Safari... es un ejemplo de software cliente. Un mismo PC puede ejecutar varias aplicaciones cliente. Por ejemplo, un usuario puede consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos y escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de servidor. Tipo Descripción El servidor de correo electrónico ejecuta el software de servidor de correo Correo electrónico. Los clientes utilizan software de cliente de correo, como Microsoft electrónico Outlook, para acceder al correo electrónico en el servidor. Web El servidor web ejecuta software de servidor web. Los clientes usan el software navegador como Safari para acceder a páginas web en el servidor. El servidor de archivos almacena archivos corporativos y de usuario en una Archivo ubicación central. Los dispositivos cliente acceden a estos archivos con software cliente como Explorador de archivos de Windows. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 4/64 1.2.2 Entre pares (entre iguales) El software de cliente y servidor generalmente se ejecuta en ordenadores separados, pero también es posible usar un ordenador para ambos roles al mismo tiempo. En pequeñas empresas y hogares, hay ordenadores de usuario (con software cliente) que funcionan como servidores en la red. Este tipo de red se denomina red entre pares. Ventajas de las redes entre pares: Fácil de configurar Menos complejo Menor costo porque es posible que no se necesiten dispositivos de red ni servidores dedicados Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras Desventajas de las redes entre pares: La administración no está centralizada No son tan seguras No son escalables Todos los dispositivos pueden funcionar como clientes y servidores, lo que puede disminuir el rendimiento 1.2.3 Dispositivos finales Los dispositivos de red con los que las personas están más familiarizadas se denominan dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del dispositivo final de destino para especificar dónde entregar el mensaje. Un dispositivo final es el origen o el destino de un mensaje transmitido a través de la red. Es decir es un host. 1.2.4 Dispositivos intermediarios Hay dispositivos intermedios que conectan dispositivos finales individuales a la red. Y también los hay que conectan redes individuales para formar una red más grande. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red. Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las interconexiones de la red, para determinar la ruta por la que reenviar CCNAv7 Unidad Didáctica 1: Caracterización de las redes 5/64 los mensajes a través de la red. La figura muestra algunos ejemplos de dispositivos intermediarios más comunes. Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas: Regenerar y retransmitir señales de comunicación Conservar información acerca de las rutas que existen a través de la red y de internetwork Notificar a otros dispositivos los errores y las fallos de comunicación Dirigir los datos a lo largo de rutas alternativas cuando hay un fallo en el enlace Clasificar y dirigir mensajes de acuerdo a las prioridades Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad Nota: no se muestra un concentrador (hub) Ethernet, también conocido como repetidor multipuerto. Los repetidores regeneran y retransmiten las señales de comunicación. Observe que los dispositivos intermedios realizan la función de repetidor. 1.2.5 Medios de red La comunicación se transmite a través de una red en los medios. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar dispositivos, como se muestra en la figura: Hilos metálicos dentro de cables - Los datos se codifican mediante impulsos eléctricos. Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como pulsos de luz. Transmisión inalámbrica - Los datos se codifican modulando ondas electromagnéticas de frecuencias específicas. También puede incluir señales ópticas LiFi. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 6/64 Criterios a considerar al elegir los medios de red: ¿Cuál es la distancia máxima en la que el medio puede transportar una señal correctamente ¿Cuál es el entorno en el que se instalarán los medios? ¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse? ¿Cuál es el costo del medio y de la instalación? Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni tampoco son adecuados para los mismos propósitos. 1.3 Topologías y representaciones de red 1.3.1 Representaciones de red Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes, dónde se ubicarán y cómo se conectarán. Para ello usan diagramas de red con símbolos como los que se muestran en la figura, para representar los diferentes dispositivos y conexiones que forman una red. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 7/64 Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos en una red grande. Este tipo de representación de una red se denomina diagrama de topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos de red es fundamental para poder visualizar la organización y el funcionamiento de una red. Además de estas representaciones, se utiliza una terminología especializada para describir cómo cada uno de estos dispositivos y medios se conectan entre sí: Tarjeta de interfaz de red (NIC: Network Interface Card) - Una NIC conecta físicamente el dispositivo final a la red. Puerto físico - Un conector o conexión en un dispositivo de red donde se conectan los medios a un terminal u otro dispositivo de red. Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes individuales. Debido a que los routers conectan redes, los puertos en un router se denominan interfaces de red. LLeva aparejado un nivel superior de tratamiento de señales, como la detección o corrección de errores, procedimientos de transmisión de datos ethernet, token-ring, etc. Nota: A menudo, los términos puerto e interfaz se usan indistintamente. 1.3.2 Diagramas de topología Los diagramas de topología son documentación obligatoria para cualquier persona que trabaje con una red. Estos diagramas proporcionan un mapa visual que muestra cómo están conectados los elementos que conforman la red. Hay dos tipos de diagramas de topología, físicos y lógicos. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 8/64 Diagramas de topología física Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y la instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las que se encuentran estos dispositivos están etiquetadas en esta topología física. Diagramas de topología lógica Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se están utilizando. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 9/64 Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de topología de red” y ver algunos ejemplos más complejos. La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. Las topologías básicas son Bus, Estrella, Anillo y Malla (Mesh). El resto se basan en las anteriores; por ejemplo la topología en árbol se puede considerar como una estrella extendida (o estrella múltiple). 1.4 Tipos comunes de redes 1.4.1 Redes de muchos tamaños Ahora que está familiarizado con los componentes que conforman las redes y sus representaciones en topologías físicas y lógicas, está listo para aprender acerca de los diferentes tipos de redes. Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de dispositivos. Las redes domésticas sencillas le permiten compartir recursos, como impresoras, documentos, imágenes y música, entre unos pocos dispositivos finales locales. Las redes de oficinas pequeñas y oficinas domésticas (SOHO: Small Office and Home Office) permiten a las personas trabajar desde casa o desde una oficina remota. Muchos CCNAv7 Unidad Didáctica 1: Caracterización de las redes 10/64 trabajadores independientes utilizan este tipo de redes para anunciar y vender productos, pedir suministros y comunicarse con los clientes. Las empresas y las grandes organizaciones usan redes para proporcionar consolidación, almacenamiento y acceso a la información en los servidores de red. Las redes proporcionan correo electrónico, mensajería instantánea y colaboración entre empleados. Muchas organizaciones usan la conexión de su red a Internet para proporcionar productos y servicios a los clientes. Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Es una colección de redes privadas y públicas interconectadas que utilizan la familia de protocolos TCP/IP para comunicarse. En pequeñas empresas y hogares, muchos PC funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares. Redes domésticas pequeñas (Small Home Networks): conectan algunos ordenadores entre sí y a Internet. Redes de oficinas domésticas/pequeñas oficinas (SOHO: Small Office and Home Office): La red SOHO permite que los ordenadores en una oficina hogareña o remota se conecten a una red corporativa o accedan a recursos compartidos centralizados. Redes medianas a grandes (Medium to Large Networks): Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados. Redes mundiales (World Wide Networks): Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 11/64 1.4.2 LAN, MAN y WAN Las infraestructuras de red pueden variar en gran medida en términos de: El tamaño del área que abarcan. La cantidad de usuarios conectados. La cantidad y los tipos de servicios disponibles. El área de responsabilidad. Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN: Local Area Network) y las redes de área amplia (WAN: Wide Area Network, también conocidas como redes de área extensa). Una LAN es una infraestructura de red que proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas empresas. Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área geográfica amplia, que generalmente es propiedad y está administrada por una corporación más grande o un proveedor de servicios de telecomunicaciones. La figura muestra las LAN conectadas a una WAN. LANs Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs tienen características específicas: Las LANs interconectan terminales en un área limitada, como una casa, un lugar de estudios, un edificio de oficinas o un campus. No invade el espacio público. Por lo general, la administración de las LAN está a cargo de una única organización o persona. El control administrativo se aplica a nivel de red y rige las políticas de seguridad y control de acceso. Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos y dispositivos intermedios. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 12/64 WANs La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de la red que abarca un área geográfica extensa. Las WAN generalmente son administradas por proveedores de servicios (SP) o proveedores de servicios de Internet (ISP). Las WANs tienen características específicas: Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades, estados, provincias, países o continentes. Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios. Normalmente, las WAN proporcionan a los clientes una velocidad más lenta que una LAN. Otros tipos de redes La clasificación general por su cobertura geográfica habla de las redes LAN, MAN y WAN. Las MAN (Metropolitan Area Network: Red de área metropolitana) no superan el ámbito metropolitano, suelen usar tecnología de fibra óptica, aunque las versiones inalámbricas (WMAN o Wireless MAN, puede emplear la tecnología LMDS, WiMAX, LTE...) y ofrecer cobertura a las afueras de las localidades. Otros tipos de redes: CCNAv7 Unidad Didáctica 1: Caracterización de las redes 13/64 WLAN (Wireless LAN: LAN inalámbrica): interconecta los dispositivos en una LAN de forma inalámbrica. SAN (Storage area network: Red de área de almacenamiento): infraestructuras de red diseñadas para servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos. PAN (Personal Area Network: Redes de área personal): de pocos metros de alcance. Suelen usar tecnología Bluetooth o Infrarroja, por lo que las más conocidas son WPAN (Wireless PAN). Red de Campus: es una LAN que abarca varios edificios situados en una zona privada que pertenece a la misma organización, típicamente en un campus universitario. BAN ó WBAN (Wireless Body Area Network). 1.4.3 El Internet Internet es una colección global de redes interconectadas (internetworks o internet para abreviar) que operan en base a unos protocolos comunes. En la figura se muestra una forma de ver Internet como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las variedades de formas en las que conectamos las redes. Las WAN se pueden conectar a través de cables de cobre, cables de fibra óptica y transmisiones inalámbricas (no mostradas). Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y comúnmente reconocidas, así como también la cooperación de muchas agencias de administración de redes. Hay organizaciones que se desarrollaron para ayudar a mantener la estructura y la estandarización de los protocolos y procesos de Internet. Entre estas organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo de Arquitectura de Internet (IAB), entre muchas otras. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 14/64 1.4.4 Intranets y Extranets Hay otros dos términos que son parecidos al término internet: intranet y extranet. El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a ella los miembros y empleados de la organización, u otras personas autorizadas. Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas ajenas a la organización, pero requieren datos de la empresa. Aquí hay algunos ejemplos de extranets: Una empresa que proporciona acceso a proveedores y contratistas externos. Un hospital que proporciona un sistema de reservas a los médicos para que puedan dar citas a sus pacientes. Una secretaría de educación local que proporciona información sobre presupuesto y personal a las escuelas del distrito. La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la empresa, a una extranet de la empresa y a Internet. 1.5 Conexiones a Internet 1.5.1 Tecnologías de acceso a Internet Hay varias formas de conectarse a Internet tanto para usuarios como para organizaciones. Generalmente, los usuarios domésticos, los trabajadores a distancia (teletrabajadores o trabajadores remotos) y las oficinas pequeñas requieren una conexión a un proveedor de servicios de Internet (ISP) para acceder a Internet. Las opciones de conexión varían según el CCNAv7 Unidad Didáctica 1: Caracterización de las redes 15/64 ISP y la ubicación geográfica. Sin embargo, las opciones más utilizadas incluyen banda ancha por cable, banda ancha por línea de abonado digital (DSL), redes WAN inalámbricas y servicios móviles. Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Se requieren conexiones rápidas para admitir servicios empresariales como telefonía IP, videoconferencias y el almacenamiento en centros de datos. Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel empresarial. Los servicios de nivel empresarial más comunes son DSL empresarial, líneas arrendadas y red Metro Ethernet. 1.5.2 Conexiones a internet domésticas y de oficinas pequeñas Las opciones más comunes de conexión para usuarios de oficinas pequeñas y oficinas domésticas son: Cable: típicamente ofrecido por proveedores de servicios de televisión por cable. La señal de datos de Internet se transporta por el mismo cable coaxial que envía la señal de televisión. Proporciona una conexión permanente a Internet y de gran ancho de banda. Un módem especial (cable-módem) separa la señal de datos de Internet de otras señales que transporta el cable y proporciona una conexión Ethernet a un equipo host o a una LAN. Usan una red HFC (Hybrid Fiber Coaxial). Actualmente el estándar DOCSIS 3.1 permite 10Gbps tanto de subida como de bajada. DSL (Digital Subscriber Line: línea de abonado digital): proporciona una conexión a Internet permanente y de gran ancho de banda. Requiere un módem especial que separa la señal DSL de la señal telefónica y proporciona una conexión Ethernet a un host o a una LAN. Sobre la línea de abonado hay tres canales. Uno para telefonía que permite llamadas telefónicas sin desconectarse de Internet. El segundo canal se utiliza para enviar información, normalmente más lento que el canal de descarga. El tercer canal, para recibir información de Internet, normalmente el más rápido. La velocidad de la conexión depende de la relación señal/ruido en la línea; a peor calidad o mayor distancia, menos velocidad. En general los usuarios de oficinas en el hogar o pequeñas se conectan mediante una línea de suscriptor digital asimétrica (Asymmetric DSL), esto implica que la velocidad de descarga es mayor que la velocidad de carga. Datos móviles, también llamada Red Celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. El rendimiento está limitado por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte. Es muy útil en áreas donde no hay otro tipo de conectividad a Internet, o para personas que van de un lado a otro. Satelital: es útil en las áreas que no tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren una línea de vista despejada al satélite. Telefónica por dial-up (o telefonía por conexión conmutada): es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. El ancho de banda es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil CCNAv7 Unidad Didáctica 1: Caracterización de las redes 16/64 para acceso móvil durante viajes. Este método solo se debe considerar cuando no haya otras opciones de conexión más veloces. FTTH (Fiber To The Home): Cada vez es más común que los hogares y las oficinas pequeñas se conecten mediante cables de fibra óptica. Permite un gran ancho de banda y varios servicios, como Internet, teléfono y TV. Generalmente se usa la Red Óptica Pasiva con Capacidad de Gigabit (GPON o Gigabit-capable Passive Optical Network) con 2,5 Gbps de bajada y 1,25Gbps de subida; admite hasta 20 km entre el cliente más cercano y más lejano, con un alcance máximo de 60 km. El sucesor 10GPON (también llamado XGPON) soporta hasta 10 Gbps de descarga y 2,4 Gbps de subida y puede coexistir en la misma fibra con señales GPON. La figura muestra las frecuencias usadas en ADSL; el área roja es el rango usado por la voz en telefonía normal (en realidad va de 300 Hz a 3400 Hz); ADSL puede usar entre 32 y 256 subportadoras. Imágenes de Wikipedia con copyright CCNAv7 Unidad Didáctica 1: Caracterización de las redes 17/64 Puedes ampliar información en "https://www.promax.es/esp/noticias/562/que-significa-pon-gpon- xg-pon-10g-epon-que-analizadores-son-compatibles-con-ellas/". CCNAv7 Unidad Didáctica 1: Caracterización de las redes 18/64 1.5.3 Conexión a Internet empresariales Es posible que las empresas requieran un mayor ancho de banda y dedicado, además de servicios administrados. La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios. Las opciones de conexión comunes para las empresas, incluyen las siguientes: Líneas arrendadas dedicadas: son circuitos reservados dentro de la red del proveedor de servicios para conectar oficinas geográficamente separadas, para comunicaciones de voz o de datos privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual. Suele ser una opción costosa. WAN Ethernet (o Metro Ethernet): este tipo de redes amplían la tecnología de acceso LAN a una WAN. Ethernet es una tecnología LAN que veremos más adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN. DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona las mismas velocidades de subida y descarga. Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas. FTTH: similar al servicio para usuarios de oficinas en el hogar o pequeñas oficinas. 1.5.4 La red convergente Redes separadas tradicionales Antes se contaba con conexiones por cable distintas para la red de datos, la red telefónica y la red de vídeo para los televisores. Estas redes separadas no podían comunicarse CCNAv7 Unidad Didáctica 1: Caracterización de las redes 19/64 entre sí, como muestra la figura. Cada red utilizaba tecnologías diferentes, y tenía su propio conjunto de normas o estándares para asegurar una comunicación satisfactoria. Múltiples servicios se ejecutaron en múltiples redes. Redes convergentes Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos tipos diferentes de dispositivos en la misma infraestructura de red, como se muestra en la figura. Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de datos convergentes transportan servicios múltiples en una red.. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 20/64 1.6 Redes Confiables 1.6.1 Arquitectura de red ¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante. Con tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender, es imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más que su conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red. La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas, dispositivos e información en un entorno de red convergente y con gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar. Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En este contexto, el término "arquitectura de red", se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red. A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas que los arquitectos de redes deben abordar para cumplir con las expectativas de los usuarios: Tolerancia a fallos Escalabilidad Calidad de servicio (QoS) Seguridad 1.6.2 Tolerancia a fallos Una red tolerante a fallos es aquella que limita la cantidad de dispositivos afectados durante un fallo. Además, se arma de forma tal que permita una recuperación rápida cuando se produce un fallo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen a un destino se denomina “redundancia”. La conmutación de paquetes divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques, llamados paquetes. Cada paquete tiene la información de dirección necesaria de origen y destino del mensaje. Los routers dentro de la red conmutan los paquetes CCNAv7 Unidad Didáctica 1: Caracterización de las redes 21/64 según la condición de la red en ese momento. Esto significa que los paquetes de un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace. Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las comunicaciones de voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado entre el origen y el destino antes de que los usuarios se puedan comunicar. Si la llamada se interrumpe, los usuarios deben iniciar una nueva conexión. 1.6.3 Escalabilidad Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin degradar el rendimiento del servicio ofrecido a los usuarios actuales. La figura muestra cómo puede agregarse una red nueva a una red existente con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto permite que los proveedores de software y hardware se centren en mejorar los productos y servicios sin tener que preocuparse en la elaboración de un nuevo conjunto de reglas para poder funcionar en la red. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 22/64 1.6.4 Calidad de servicio (QoS) La calidad de servicio (QoS: Quality of Service) es un requisito cada vez más importante en las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y garantizar el envío confiable de contenido a todos los usuarios. La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (b/s ó bps). Cuando se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder su disponibilidad, lo que provoca congestión en la red. Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está realizando una llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona. 1.6.5 Seguridad La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos comerciales y personales muy importantes. Existen dos tipos de problemas de seguridad de red: la seguridad de la infraestructura de red y la seguridad de la información. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 23/64 Asegurar la infraestructura de una red incluye el aseguramiento físico de los dispositivos que proporcionan conectividad y evitar el acceso no autorizado al software administrativo que reside en ellos, como se muestra en la figura. La seguridad de la información requiere proteger la información que se transmite por la red y la información almacenada en los dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales: Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y autorizados pueden acceder a los datos y leerlos. Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en la transmisión, del origen al destino. Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 24/64 1.7 Tendencias de red 1.7.1 Tendencias recientes A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las empresas y los consumidores deben continuar adaptándose a este entorno en constante evolución. Existen varias tendencias de redes que afectan a organizaciones y consumidores: + Traiga su propio dispositivo (BYOD: Bring Your Own Device). Colaboración en línea. Comunicaciones de vídeo. Computación en la nube. 1.7.2 Traiga su propio dispositivo (BYOD) El concepto de “cualquier dispositivo, para cualquier contenido, de cualquier manera” es una importante tendencia global que requiere cambios significativos en la forma en que se utilizan los dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su propio dispositivo (BYOD: Bring Your Own Device). BYOD permite a los usuarios finales la libertad de utilizar herramientas personales para acceder a la información y comunicarse a través de una red de la empresa o de campus. Con el crecimiento de los dispositivos de consumo y la consiguiente caída en el costo, los empleados y estudiantes cuentan con herramientas avanzadas de computación y redes para uso personal. Entre estas herramientas personales, se incluyen ordenadores portátiles, tabletas, teléfonos inteligentes y lectores de libros electrónicos. Estos dispositivos pueden ser comprados por la empresa o la escuela, por la persona, o una combinación de ambas. BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. 1.7.3 Colaboración en línea Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras personas en un proyecto conjunto”. Las herramientas de colaboración brindan a los empleados, estudiantes, profesores, clientes y partners una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata. Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para mantenerse competitivas. La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 25/64 1.7.4 Comunicaciones de vídeo Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y la colaboración es el vídeo. El vídeo se usa para comunicación, colaboración y entretenimiento. La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local como globalmente. A medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración eficaz. 1.7.5 Computación en la nube La computación en la nube es una de las formas en que accedemos a los datos y los almacenamos. Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de disco duro completa en servidores a través de Internet. Mediante la nube también se puede acceder a aplicaciones de procesamiento de texto y edición de fotografías, entre otras. Para las empresas, la computación en la nube amplía las capacidades de TI sin necesidad de invertir en infraestructura nueva, en capacitación de personal ni en licencias de software nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el funcionamiento. La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para alojar sistemas informáticos y componentes relacionados. Un centro de datos puede ocupar una habitación en un edificio, un piso o más, o un edificio entero. Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de su propio centro de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con un centro de datos más grande. Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas, nubes privadas, nubes híbridas y nubes comunitarias. Haga clic en cada nube para obtener más información. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 26/64 Nubes públicas: Las aplicaciones y los servicios están a disposición de la población en general. Los servicios pueden ser gratuitos o de pago, como el pago de almacenamiento en línea. Usa Internet para proporcionar servicios. Nubes privadas: Las aplicaciones y servicios basados en la nube que se ofrecen en una nube privada están diseñadas para una entidad u organización específica, como el gobierno. Una nube privada puede construirse usando la red privada de la organización, aunque esto puede ser costoso de construir y mantener. Una nube privada también puede ser gestionada por una organización externa con una estricta seguridad de acceso. Nubes híbridas: Una nube híbrida consta de dos o más nubes (por ejemplo, una parte privada y otra parte pública); ambas partes son objetos separados, pero están conectadas a través de una única arquitectura. En una nube híbrida, las personas podrían tener grados de acceso a diversos servicios según los derechos de acceso de los usuarios. Nubes comunitarias: Una nube comunitaria se crea para la utilización exclusiva de entidades u organizaciones. Las diferencias entre nubes públicas y las comunitarias son las necesidades funcionales que han sido personalizadas para la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y leyes (por ejemplo, la HIPAA) que requieren una autenticación y una confidencialidad especiales. Las nubes comunitarias son utilizadas por múltiples organizaciones que tienen necesidades e inquietudes similares. Las nubes comunitarias son similares a un entorno de nube pública, pero con el establecimiento de niveles de seguridad, la privacidad e incluso el cumplimiento reglamentario de una nube privada. (https://econfianza.wordpress.com/tag/nubes-comunitarias/) a) “Nubes públicas” que son gestionadas por empresas prestadoras de estos servicios y en las que se atienden a una pluralidad de clientes (bien el público en general, bien un grupo industrial, etc.) mediante la utilización de servidores, sistemas de almacenamiento y otras infraestructuras que se utilizan de forma compartida. b) “Nubes privadas” son aquellas infraestructuras manejadas en favor de un solo cliente el cual suele decidir los usuarios que quedan autorizados a utilizar la infraestructura y que controla las aplicaciones, los servidores, etc. Puede gestionarla la propia organización cliente o un tercero y puede residir tanto en las instalaciones del cliente como fuera de ellas. Este tipo de nubes suelen implantarse para la gestión de sistemas informáticos que necesitan un alto grado de sincronización o que trabajan con bases de datos que involucran un considerable grado de complejidad. c) “Nubes comunitarias” son aquellas en las que la infraestructura tecnológica se comparte entre diversas organizaciones que mantienen objetivos similares, por ejemplo, en materia de requisitos de seguridad, o sobre consideraciones relacionadas con el cumplimiento normativo. Puede ser gestionada por las propias organizaciones o por un tercero y puede establecerse en las propias instalaciones de la comunidad o grupo o fuera de ellas. d) “Nubes híbridas” son aquellas que combinan elementos definitorios de los modelos de nubes públicas, comunitarias y privadas, por lo que los clientes pueden ser propietarios de unas partes y compartir otras con otros clientes aunque de una manera controlada. En este caso, la infraestructura de nube suele basarse en tecnología estandarizada o propietaria que permite la portabilidad de datos y de aplicaciones. Este tipo de nubes suelen ser las utilizadas en el caso de empresas que necesiten una infraestructura tecnológica simple, que CCNAv7 Unidad Didáctica 1: Caracterización de las redes 27/64 no requiera un alto grado de sofisticación pero que a su vez pueda ser escalable en capacidad en un corto espacio de tiempo. 1.7.6 Tendencias tecnológicas en el hogar Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en la escuela, también están cambiando prácticamente cada aspecto del hogar. La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días, que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean más "inteligentes" o automatizados. Por ejemplo, puede preparar la comida y colocarla en el horno antes de salir de la casa. Usted programa su horno inteligente para la comida que desea que cocine. También estaría conectado a su "calendario de eventos" para poder determinar a qué hora debería estar disponible para comer y ajustar las horas de inicio y la duración de la cocción en consecuencia. Incluso podría ajustar el tiempo y la temperatura de cocción si hay cambios en su agenda. Además, un teléfono inteligente o tableta le permite conectarse directamente al horno para realizar los ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de alerta a usted (o a alguien que especifique) de que la comida está terminada y caliente. La tecnología inteligente para el hogar se volverá más común a medida que se expandan las redes domésticas y la tecnología de Internet de alta velocidad. Actualmente se desarrolla tecnología del hogar inteligente para todas las habitaciones de un hogar. Se desarrollan nuevas tecnologías de red para cubrir nuestras crecientes necesidades (LoRaWAN: Long Range WAN, LPWAN: Low Power WAN, Zigbee, Z-Wave, Sigfox, etc.). 1.7.7 Redes por línea eléctrica Las redes por línea eléctrica (PLC: Power Line Communications) es una tecnología para redes domésticas que utilizan los cables eléctricos existentes para comunicaciones entre dispositivos. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde haya un toma de corriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias por los cables de la red eléctrica del hogar. PLC no está diseñada para reemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones inalámbricas no son una opción viable. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 28/64 1.7.8 Banda ancha inalámbrica El acceso a Internet con una velocidad descendente de hasta 1Mbps, tiene la consideración de servicio universal, y por tanto todos los usuarios finales con independencia geográfica deben tener garantizado este servicio a un precio asequible. (https://avancedigital.mineco.gob.es/es-es/Servicios/InformeUniversal/Paginas/Index.aspx). La conexión a Internet es fundamental para el hogar inteligente. DSL y cable son tecnologías comunes para conectar hogares y pequeñas empresas a Internet. Sin embargo, la red inalámbrica puede ser otra opción en muchas áreas. Proveedor de servicios de Internet inalámbrico (WISP) El WISP es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN); por ejemplo LMDS, WiMAX o LTE. Los WISP se suelen usar en entornos rurales donde los servicios de cable o DSL no están disponibles. Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta a una estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red del hogar por cable. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el servicio de cable. Servicio de banda ancha inalámbrico Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica. Usa la misma tecnología de red celular que se utiliza para acceder a Internet con un smartphone o tablet. Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los servicios de DSL y cable. 1.8 Seguridad de la red 1.8.1 Amenazas de seguridad La seguridad de la red es una parte integral de las redes de ordenadores, independientemente de si es una red doméstica o empresarial con miles de usuarios. La seguridad de la red debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe ser capaz de proteger los datos al tiempo que permite la calidad de servicio que los usuarios esperan de la red. La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 29/64 Las amenazas externas más comunes a las redes incluyen las siguientes: Virus, gusanos y troyanos (caballos de Troya): se trata de software malicioso (malware) que se ejecutan en un dispositivo de usuario. Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta. Ataques de día cero, también llamados “ataques de hora cero”: ataques que se producen desde el primer día que se conoce una vulnerabilidad antes de que el fabricante se entere de la vulnerabilidad en su software o se acaba de enterar y tiene 0 días para solventarlo. Ataques de hackers: un ataque de una persona experta conocedora de los dispositivos de usuario o recursos de red. Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red. Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización. Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados. También es importante tener en cuenta las amenazas internas. Numerosos estudios demuestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, e incluso a empleados maliciosos. Con las estrategias BYOD en desarrollo, los datos corporativos son más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas. 1.8.2 Soluciones de seguridad No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por eso la seguridad debe implementarse en varias capas (defensa en profundidad), y debe utilizarse más de una solución de seguridad. Así, si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 30/64 En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los dispositivos finales (terminales) de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP. La implementación de seguridad de la red en redes empresariales normalmente consiste en la integración de numerosos componentes de red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad. Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo: Antivirus y antispyware: para proteger los terminales de infecciones con software malicioso. Filtrado de firewall: para bloquear accesos por la red, no autorizados. Puede usarse en el propio host o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red. Además de lo anterior, las redes más grandes generalmente tienen otros requisitos de seguridad: Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad. Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico. Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero. Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos. Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como el empresarial deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio. El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 31/64 1.9 Las reglas 1.9.1Fundamentos de la comunicación Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede ser tan compleja como los dispositivos conectados a través de Internet, o tan simple como dos PC conectados directamente entre sí mediante un único cable, o puede tener cualquier grado de complejidad intermedia. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación, los dispositivos deben saber “cómo” comunicarse. Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo, todos los métodos de comunicación tienen tres elementos en común: El origen del mensajes (emisor) - Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El destino del mensaje (receptor) - El destino recibe el mensaje y lo interpreta. El canal - está formado por los medios que proporcionan el camino por el que viaja el mensaje desde el origen hasta el destino. 1.9.2 Protocolos de comunicación El envío de un mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta. El proceso de enviar una carta es similar a la comunicación que ocurre en las redes informáticas. Piense en dos personas que se comunican cara a cara. Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar formato a ese mensaje de manera que sea comprensible. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 32/64 Si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se puede malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la comunicación Esto también es cierto para la comunicación entre ordenadores. Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen actualmente en el mundo. 1.9.3Establecimiento de reglas Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación. Considere este mensaje por ejemplo: humanos comunicaciones las entre los gobiernan las reglas. Es muydifícilcomprender mensajes que no están correctamente formateados y quenosiguen las reglas y los protocolos establecidos La estructura de la gramática, el idioma, la puntuación y la oración hacen que la comunicación humana sea comprensible para muchos individuos diferentes. Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación efectiva. El ejemplo muestra el mensaje que ahora está correctamente formateado para el lenguaje y la gramática. Las reglas gobiernan las comunicaciones entre los humanos. Es muy difícil comprender mensajes que no están correctamente formateados y que no siguen las reglas y los protocolos establecidos. La estructura de la gramática, el idioma, la puntuación y la oración hacen que la comunicación sea humanamente comprensible para muchos individuos diferentes. Los protocolos deben dar cuenta de los siguientes requisitos para entregar correctamente un mensaje que sea comprendido por el receptor: Un emisor y un receptor identificados Idioma y gramática común Velocidad y momento de entrega Requisitos de confirmación o acuse de recibo 1.9.4 Requisitos de protocolo de red Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos. Además de identificar el origen y el destino, los protocolos informáticos y de red definen los detalles sobre la forma en que los mensajes se transmiten a través de una red. Los protocolos informáticos comunes, incluyen los siguientes requisitos: Codificación de los mensajes Formato y encapsulamiento del mensaje Tamaño del mensaje Sincronización del mensaje Opciones de entrega del mensaje CCNAv7 Unidad Didáctica 1: Caracterización de las redes 33/64 1.9.5 Codificación de los mensajes Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para interpretar la idea. Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta de sol. Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la descripción y decodifica los sonidos para entender el mensaje. La codificación también tiene lugar en la comunicación por ordenador. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte el mensaje a bits para ser enviado a través de la red. Cada bit es codificado en un patrón de voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para sistemas inalámbricos. El host de destino recibe y decodifica las señales para interpretar el mensaje (https://es.wikipedia.org/wiki/Códigos_en_línea). 1.9.6 Formato y encapsulamiento del mensaje Cuando se envía un mensaje, se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. La escritura de cartas es una de las formas más comunes de comunicación humana por escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos: Un identificador del destinatario Un saludo El contenido del mensaje Una frase de cierre Un identificador del emisor CCNAv7 Unidad Didáctica 1: Caracterización de las redes 34/64 Además de tener el formato correcto, las cartas deben colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor escritas en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre (saca el mensaje del envoltorio) se produce el desencapsulamiento del mensaje. Al igual que ocurre con la carta, un mensaje que se envía a través de una red de ordenadores sigue reglas de formato específicas para que pueda ser entregado y procesado. El Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo del sobre. En la figura, los campos del paquete del Protocolo de Internet versión 6 (IPv6) identifican el origen del paquete y su destino. IP es responsable de enviar un mensaje desde el origen del mensaje al destino a través de una o más redes. Nota: Los campos del paquete IPv6 se analizan en detalle en otra unidad. Byte 0 1 2 3 0 Versión Clase de tráfico Etiqueta de flujo 4 Longitud de la carga útil Siguiente encabezado Límite de saltos 8 12 Dirección IP de origen 16 20 24 28 Dirección IP de destino 32 36 40 Cabecera de extensión I (opcional) Cabecera de extensión II (opcional)... hasta 8 posibles cabeceras de extensión (opcional)................... Datos encapsulados de la capa superior................... CCNAv7 Unidad Didáctica 1: Caracterización de las redes 35/64 1.9.7 Tamaño del mensaje Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez. También hace que sea más fácil para el receptor leer y comprender. De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario dividirlo en partes más pequeñas, como se muestra en la figura. Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan. Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original. Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el mensaje original. 1.9.8 Sincronización del mensaje La temporización también es muy importante en las comunicaciones de red. Estas son las reglas de la participación para la sincronización del mensaje. Control de flujo Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. Este es el proceso de gestión de la velocidad de transmisión de datos. La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. El control de flujo es un método que permite ralentizar al transmisor para que adapte su velocidad de transmisión a la que el receptor o la red es capaz de procesar. Tiempo de espera para la respuesta Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 36/64 Método de acceso Determina en qué momento se puede enviar un mensaje. Si dos personas envían un mensaje a la vez, se produce una colisión de información, y es necesario que ambas se detengan y vuelvan a comenzar. De manera similar, los ordenadores deben definir un método de acceso. Del mismo modo, cuando un dispositivo desea transmitir en una LAN inalámbrica, es necesario que la tarjeta de interfaz de red (NIC) WLAN determine si el medio inalámbrico está disponible. 1.9.9 Opciones de entrega del mensaje En algunos casos, una persona desea comunicar información a un solo receptor. Otras veces puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas las personas de un área. También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que el envío del mensaje es sin confirmación. Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como se muestra en la figura, hay tres tipos de comunicaciones de datos: Unicast (unidifusión): la información se transmite de uno a un único dispositivo final. Multicast (multidifusión): la información se transmite de uno o varios dispositivos finales. Broadcast (difusión): la información se transmite de uno a todos los dispositivos finales. Nota: aunque en la animación multicast indica el dispositivo final, por defecto, un switch reenviará un mensaje multicast por todos los puertos, excepto por el que se recibió; sin embargo, sólo los hosts que pertenecen a ese grupo multicast aceptarán y procesarán el mensaje. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 37/64 Algunos protocolos (como IPv6, que no contempla los mensajes de broadcast) utilizan un mensaje especial de multidifusión que se envía a todos los dispositivos IPv6, lo que es similar en esencia a una difusión. 1.10 Protocolos 1.10.1 Descripción general del protocolo de red Usted sabe que para que los dispositivos finales puedan comunicarse a través de una red, cada dispositivo debe cumplir el mismo conjunto de reglas. Estas reglas se denominan protocolos y tienen muchas funciones en una red. Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software, hardware o ambos. Cada protocolo de red tiene su propia función, formato y reglas para las comunicaciones. En la tabla se enumeran distintos tipos de protocolos que se necesitan para habilitar las comunicaciones en una o más redes. Tipo de protocolo Descripción Protocolos de La familia de tecnologías Ethernet o WiFi implican una variedad de comunicaciones de red protocolos de comunicación local. IP permite la comunicación entre equipos de distintas redes. El Protocolo de control de transmisión (TCP) permite la comunicación entre aplicaciones. HyperText Transfer Protocol (HTTP) permiten la comunicación entre aplicaciones servidoras Web y navegadores... Protocolos de Los protocolos de seguridad protegen los datos para proporcionar seguridad de red autenticación, integridad de los datos y Cifrado de datos. Ejemplos de protocolos seguros incluyen Secure SHell (SSH), Secure Sockets Layer (SSL) y Transport Layer Security (TLS). Protocolos de routing Permiten a los rúteres (routers) intercambiar información de ruta, (enrutamiento) comparar ruta y, a continuación, seleccionar la mejor ruta a la red de destino. Ejemplos de protocolos de enrutamiento incluyen Open Shortest Path First (OSPF) y Border Gateway Protocol (BGP). Protocolos de Se utilizan para la detección automática de dispositivos o servicios. Entre Detección de servicios los ejemplos de protocolos de descubrimiento de servicios se incluyen Protocolo de configuración dinámica de host (DHCP) que descubre servicios para la dirección IP y Sistema de nombres de dominio (DNS) que se utiliza para realizar traducción de nombre a dirección IP, localización de servidores MX, NS. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 38/64 1.10.2 Funciones del protocolo de red Los protocolos de comunicación de red son responsables de una variedad de funciones necesarias para las comunicaciones de red entre dispositivos finales. Por ejemplo, en la figura, ¿cómo envía el equipo un mensaje, a través de varios dispositivos de red, al servidor? Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla enumera las funciones de estos protocolos. Función Descripción Direccionamient Identifica el origen y destinatario del mensaje usando un esquema de o direccionamiento definido. Ejemplos: Ethernet, IPv4 e IPv6 Confiabilidad Proporciona mecanismos para garantizar la entrega en caso de que los mensajes se pierdan o corrompan durante su tránsito: TCP. Control de flujo Asegura el flujo de datos a velocidad eficiente entre dos dispositivos que se están comunicando. TCP proporciona servicios de control de flujo. Secuenciación Etiqueta cada segmento de datos. Así el dispositivo receptor puede reensamblar la información correctamente. Útil en caso de pérdida, retraso o llegada fuera de orden. TCP proporciona este servicio. Detección de Esta función se usa para determinar si los datos se han corrompido durante la errores transmisión. Hay varios protocolos que implementan la detección de errores como Ethernet, IPv4, IPv6 y TCP. Interfaz de Esta función contiene información usada para la comunicación entre los aplicaciones procesos que se comunican a través de la red. Por ejemplo, cuando se accede a una página web, los protocolos HTTP o HTTPS se usan para la comunicación entre los procesos cliente y servidor web. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 39/64 1.10.3 Interacción entre protocolos La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios protocolos. Los protocolos que se muestran en la figura son: HTTP (HyperText Transfer Protocol: Protocolo de transferencia de hipertexto): es un protocolo de aplicación que rige la forma en que interactúan un servidor web y un cliente web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. El software tanto del cliente como del servidor web implementan HTTP como parte de la aplicación. HTTP se apoya en otros protocolos para el transporte de mensajes entre cliente y el servidor. TCP (Transmission Control Protocol: Protocolo de control de transmisión): administra las conversaciones individuales. Es responsable de garantizar la entrega confiable de la información y la gestión del control de flujo entre los dispositivos finales. IP (Internet Protocol: Protocolo de Internet): es responsable de la entrega de mensajes desde el emisor hasta el receptor. Lo usan los rúteres para reenviar mensajes a través de múltiples redes. Ethernet: es responsable de la entrega de mensajes de una NIC a otra NIC en la misma red local Ethernet. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 40/64 1.11 Suites de protocolos 1.11.1 Conjuntos de protocolos de red En muchos casos, los protocolos deben poder trabajar con otros protocolos para que su experiencia en línea le proporcione todo lo que necesita para las comunicaciones de red. Los conjuntos de protocolos están diseñados para funcionar entre sí sin problemas. Una suite de protocolos es un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación. Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una suite es ver la interacción como una pila (stack). Una pila de protocolos muestra la forma en que los protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos en los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar. Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En el medio está la capa de reglas que estipula los requisitos de comunicación incluyendo que se debe elegir un lenguaje común. En la parte superior está la capa de contenido y aquí es donde se habla realmente el contenido de la comunicación. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 41/64 1.11.2 Evolución de los conjuntos de protocolos Una suite de protocolos es un grupo de protocolos que trabajan conjuntamente para proporcionar servicios integrales de comunicación de red. Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados por una organización de estándares y otros desarrollados por varios proveedores. Durante la evolución de las comunicaciones de red e Internet hubo varios conjuntos de protocolos competidores, como se muestra en la figura. Suite de protocolos de Internet o TCP/IP: Este es el conjunto de protocolos más común y relevante que se utiliza hoy en día. El conjunto de protocolos TCP/IP es un conjunto de protocolos estándar abierto mantenido por el IETF (Internet Engineering Task Force: Grupo de trabajo de ingeniería de Internet). Protocolos OSI (Open Systems Interconnection: Interconexión de sistemas abiertos): Esta familia de protocolos fue desarrollada conjuntamente en 1977 por la ISO (International Organization for Standarization: Organización Internacional para la normalización) y la ITU (International Telecommunications Union: Unión internacional de telecomunicaciones). La suite OSI incluye un modelo de 7 capas llamado modelo de referencia OSI. El modelo de referencia OSI categoriza las funciones de sus protocolos. Hoy OSI se conoce principalmente por su modelo de capas. Los protocolos OSI han sido reemplazados por TCP/IP. AppleTalk: Suite de protocolos propietaria desarrollados por Apple Inc. en 1985 para dispositivos Apple. En 1995 Apple adoptó TCP/IP para reemplazar a AppleTalk. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 42/64 Novell NetWare: Suite de protocolos propietaria desarrollada por Novell Inc. en 1983. En 1995 Novell adoptó TCP/IP para reemplazar IPX/SPX. Novell compró hace varios años la empresa alemana SUSE AG para posicionarse en el mercado emergente de Linux. 1.11.3 Ejemplo de protocolo TCP/IP Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. No hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN de capa de acceso a la red más comunes son los protocolos Ethernet y WLAN (LAN inalámbrica). Los protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en los medios físicos. La figura muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos TCP/IP utilizados. En la capa de acceso a la red, se utiliza como ejemplo Ethernet pero también podría ser un estándar inalámbrico como WLAN o servicio celular. 1.11.4 Suite de protocolos TCP/IP Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa evolucionando para admitir nuevos servicios. Algunos de los más populares se muestran en la figura. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 43/64 TCP/IP es la suite de protocolos usada por Internet y las redes actuales. TCP/IP tiene dos características importantes para los fabricantes y vendedores: Suite de protocolos de estándar abierto: esto significa que está disponible libremente al público y puede usarse por cualquier proveedor en su hardware o software. Suite de protocolos basado en estándares: Esto significa que ha sido respaldado por la industria de redes y aprobado por las organizaciones de estandarización. Esto asegura que productos de diferentes fabricantes pueden interoperar correctamente. A continuación se da una breve descripción de varios protocolos de cada capa Capa de Aplicación Sistema de nombres DNS - Sistema de nombres de dominio. Traduce los nombres de dominio tales como www.cisco.com a direcciones IP Configuración de host DHCPv4 - Protocolo de configuración dinámica de host para IPv4. Un servidor DHCPv4 asigna dinámicamente información de direccionamiento IPv4 a clientes DHCPv4 al inicio y permite que las direcciones se reutilicen cuando ya no sean necesarias. DHCPv6 - Protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar a DHCPv4. Un servidor DHCPv6 asigna dinámicamente información de direccionamiento IPv6 a clientes DHCPv6 al inicio. SLAAC - Configuración automática de dirección sin estado. Método que permite a un dispositivo obtener su información de direccionamiento IPv6 sin utilizar un servidor DHCPv6. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 44/64 Correo electrónico SMTP - Protocolo simple de transferencia de correo. Les permite a los clientes enviar correo electrónico a un servidor de correo y les permite a los servidores enviar correo electrónico a otros servidores. POP3 - Protocolo de oficina de correos, versión 3. Permite a los clientes recuperar el correo electrónico de un servidor de correo y descargarlo en la aplicación de correo local del cliente. IMAP4 - Protocolo de acceso a mensajes de Internet. Permite que los clientes accedan a correos electrónicos almacenados en un servidor de correo. Transferencia de archivos FTP - Protocolo de transferencia de archivos Establece las reglas que permiten a un usuario en un host acceder y transferir archivos hacia y desde otro host a través de una red. FTP Es un protocolo confiable de entrega de archivos, orientado a la conexión y con acuse de recibo. SFTP - SSH File Transfer Protocol. Como una extensión al protocolo Shell seguro (SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos, en el que el archivo se transfiere cifrado. SSH es un método para el inicio de sesión remoto seguro que se utiliza normalmente para acceder a la línea de comandos de un dispositivo. TFTP - Protocolo trivial de transferencia de archivos. Un protocolo de transferencia de archivos simple y sin conexión con la entrega de archivos sin reconocimiento y el mejor esfuerzo posible. Utiliza menos sobrecarga que FTP. Servicio web y web HTTP - Protocolo de transferencia de hipertexto. Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web. HTTPS - HTTP seguro. Una forma segura de HTTP que cifra los datos que se intercambian a través de la World Wide Web. REST - transferencia de estado representacional. Un servicio web que utiliza interfaces de programación de aplicaciones (API) y solicitudes HTTP para crear aplicaciones web. Capa de Transporte Orientado a la conexión TCP - Protocolo de control de transmisión. Permite la comunicación confiable entre procesos que se ejecutan en hosts independientes y tiene transmisiones fiables y con acuse de recibo que confirman la entrega exitosa. Sin conexión UDP - Protocolo de datagrama de usuario. Habilita un proceso que se ejecuta en un host para enviar paquetes a un proceso que se ejecuta en otro host. UDP no confirma la transmisión correcta de datagramas. Capa de Internet Protocolo de Internet IPv4 - Protocolo de Internet versión 4. Recibe segmentos de mensajes de la capa de transporte, encpasula los mensajes en paquetes y dirige paquetes para entrega end-to-end a través de una red. IPv4 utiliza una dirección de 32 bits. IPv6 - IP versión 6. Similar a IPv4 pero usa una dirección de 128 bits. NAT Traducción de direcciones de redes. Traduce las direcciones IPv4 de una red privada generalmente en direcciones IPv4 públicas globalmente únicas. Mensajería ICMPv4: Internet Control Message Protocol (Protocolo de mensajes de control de Internet) Proporciona información a un host de origen con respecto a errores en la entrega de paquetes. ICMPv6 - ICMP para IPv6. Funcionalidad similar a ICMPv4 pero para paquetes IPv6. ICMPv6 ND - Detección de vecinos IPv6. Incluye cuatro mensajes ICMP que se utilizan para la resolución de direcciones y la detección de direcciones duplicadas. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 45/64 Protocolos de routing OSPF - Abrir la ruta más corta en primer lugar. Protocolo de enrutamiento de estado del enlace que utiliza un diseño jerárquico basado en áreas. OSPF es un protocolo de routing interior de estándar abierto. EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de enrutamiento de gateway interior mejorado) Es un protocolo de routing exclusivo de Cisco, utiliza una métrica compuesta en función del ancho de banda, la demora, la carga y la confiabilidad. BGP - Protocolo de gateway fronterizo. Un protocolo de enrutamiento de estándar abierto utilizado entre los proveedores de servicios de Internet (ISP). BGP también se utiliza entre los ISP y grandes clientes privados para intercambiar información de enrutamiento. Capa de acceso a la red Resolución de dirección ARP - Protocolo de resolución de direcciones. Proporciona la asignación de direcciones dinámicas entre una dirección IP y una dirección de hardware. Protocolos de enlace de datos: Ethernet - define las reglas para los estándares de cableado y señalización en la capa de acceso a la red. WLAN - red de área local inalámbrica, Define las reglas para la señalización inalámbrica a través de las frecuencias de radio de 2,4 GHz y 5 GHz. 1.11.5 Proceso de comunicación TCP/IP Las figuras muestran el proceso de comunicación completo en un ejemplo de servidor web que transmite datos a un cliente. 1. En la figura 1, la animación comienza con el servidor web preparando la página HTML (lenguaje de marcas de hipertexto) como datos a enviar. 2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de HTTP que utiliza el servidor y un código de estado que indica que tiene información para el cliente web. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 46/64 3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor web y el cliente web. 4. Luego, la información IP se agrega delante de la información TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Todo este conjunto de información se conoce como paquete IP. 5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, al conjunto se le llama “trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el cliente web. Este router elimina la información de Ethernet, analiza el paquete IP, determina el mejor camino para el paquete, coloca el paquete en una trama nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega información de enlace de datos nueva antes de reenviar el paquete. 6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos intermediarios. 7. La animación de la figura 2 comienza con el cliente que recibe las tramas de enlace de datos que contienen los datos. Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina, seguida por la información del protocolo IP, luego la información de TCP. 8. A continuación, la información HTTP y de la página web se transfiere al software de navegador web del cliente. 1.12 Organizaciones de estandarización 1.12.1 Estándares abiertos Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia. La compra de un router inalámbrico es un buen ejemplo de esto. Existen muchas opciones de diversos proveedores, y todas ellas incorporan protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP. Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover estándares abiertos. Las organizaciones de estandarización son importantes para mantener una Internet con especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 47/64 Internet Engineering Task Force (IETF): Grupo de Trabajo de Ingeniería de Internet. Internet Assigned Numbers Authority (IANA): Autoridad de números asignados en Internet Institute of Electrical and Electronics Engineers (IEEE): Instituto de Ingenieros Eléctricos y Electrónicos Internet Corporation for Assigned Names and Numbers (ICANN): Corporación de Internet para la Asignación de Nombres y Números International Telecommunication Union (ITU): Unión Internacional de Telecomunicaciones (UIT) Telecommunications Industry Association (TIA): Asociación de la Industria de Telecomunicaciones 1.12.2 Estándares de Internet Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar estándares para el protocolo TCP/IP. CCNAv7 Unidad Didáctica 1: Caracterización de las redes 48/64 Las organizaciones de estandarización que se muestran en la figura son: Sociedad de Internet (ISOC: Internet Society): responsable de promover el desarrollo, la evolución y uso abierto de Internet en todo el mundo. Consejo de Arquitectura de Internet (IAB: Internet Architecture Board): es responsable de la administración y el desarrollo general de los estándares de Internet. Grupo de trabajo de ingeniería de Internet (IETF: Internet Engineering Task Force): desarrolla, actualiza y mantiene las tecnologías de Internet y de TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos y la actualización de los protocolos existentes, conocidos como documentos de "petición de comentarios" (RFC: Request For Comments). Grupo de trabajo de investigación de Internet (IRTF:Internet Research Task Force): enfocado en la investigación a largo plazo en relación con Internet y los protocolos TCP/IP, como los grupos Anti-Spam Research Group (ASRG), Crypto Forum Research Group (CFRG) y Peer-to-Peer Research Group (P2PRG). La siguiente figura muestra las organizaciones de estándares involucradas en el desarrollo y soporte de TCP/IP e incluyen IANA e ICANN. Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio y la asignación de otra información utilizada por los protocolos TCP/IP. Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y administrar la asignación de direcciones IP, la administración de nombres de dominio y los identificadores de protocolo (números de puerto TCP y UDP) para ICANN. 1.12.3 Organizaciones de estandarización de comunicaciones y electrónica Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de estándares de comunicación y electrónica usados en la entrega de paquetes IP como señales electrónicas en medios cableados o inalámbricos. Entre estas organizaciones de estandarización se incluyen: CCNAv7 Unidad Didáctica 1: Caracterización de las redes 49/64 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronics Engineers): organización de electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. Entre los estándares importantes de red IEEE se incluyen (Grupos de trabajo y grupos de estudio de IEEE 802): 802.1 Higher Layer LAN Protocols Working Group (Grupo de trabajo de protocolos LAN de capa superior). Por ejemplo 802.1p (prioridades), 802.1q (vlan),... 802.3 Ethernet Working Group (Grupo de trabajo de Ethernet) 802.11 Wireless LAN Working Group (Grupo de trabajo de LAN inalámbrica) 802.15 Wireless Personal Area Network (WPAN) Working Group (Grupo de trabajo de red de área personal inalámbrica). Entre estos se encuentran Bluetooth y Zigbee (IoT). 802.16 Broadband Wireless Access Working Group (Grupo de trabajo de acceso inalámbrico de banda ancha). WMAN WIMAX.... Alianza Asociación de Industrias Electrónicas (EIA: Electronic Industries Alliance): (Ya desaparecida) es conocida principalmente por sus estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 pulgadas que se utilizan para montar equipos de red. Asociación de la Industria de Telecomunicaciones (TIA: Telecommunications Industry Association): es responsable de desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales, etc. La figura muestra un cable Ethernet que cumple los estándares de TIA/EIA. Sector de Normalización de las Telecomunicacion

Use Quizgecko on...
Browser
Browser