MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre
equipo
informáticos, donde cada capa se encarga de ejecutar una determinada parte
del
proceso global.
El modelo OSI abarca una serie de eventos importantes:
-El modo en que los datos se traducen a un formato apropiado para la arquitectura de red
que
se esta utilizando
-
El modo en que las computadoras u otro tipo de dispositivo de la red se
comunican.
Cuando
se envíen datos tiene que existir algún tipo de mecanismo que proporcione
un
canal de comunicación entre el remitente y el destinatario.
- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que
se
resuelve la secuenciación y comprobación de errores
-
El modo en que el direccionamiento lógico de los paquetes pasa a convertirse
en
el direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la
primera
capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y
el
resto de dispositivos que conforman el entorno físico de la red).
Seguramente
ya habrá interactuado mas de una vez con la capa Física,
por
ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora
para
enviar mensajes de correo electrónico 0 ubicar un archive en la red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Capa de Aplicación
Proporciona la interfaz y servicios que soportan las aplicaciones de usuario.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Capa de Aplicación
Proporciona la interfaz y servicios que soportan las aplicaciones de usuario.
También
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas que el usuario, de hecho ve.
Esta capa suministra las herramientas que el usuario, de hecho ve.
También
ofrece los servicios de red relacionados con estas aplicaciones,
como
la gestión de mensajes, la transferencia de archivos y las consultas a base de
datos.
Entre los servicios de intercambio de información que gestiona la capa de aplicación
Entre los servicios de intercambio de información que gestiona la capa de aplicación
se
encuentran los protocolos SMTP, Telnet, ftp, http
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI.
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI.
Esta
capa toma los paquetes de la capa de aplicación y los convierte a un
formato
genérico
que pueden leer todas las computadoras. Par ejemplo, los datos escritos en
caracteres
ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño.
El
paquete que crea la capa de presentación contiene los datos prácticamente con
el
formato
con el que viajaran por las restantes capas de la pila OSI (aunque las
capas
siguientes
Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión
La
capa de sesión es la encargada de establecer el enlace de comunicación o sesión
y
también de finalizarla entre las computadoras emisora y receptora. Esta capa
también
gestiona
la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos
además
proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de
enfoques
para que los datos vayan del emisor al receptor: la comunicación orientada a
la
conexión
y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesión proporcionan
Los protocolos orientados a la conexión que operan en la capa de sesión proporcionan
un
entorno donde las computadoras conectadas se ponen de acuerdo sobre los
parámetros
relativos
a la creación de los puntos de control en los datos, mantienen un dialogo
durante
la
transferencia de los mismos, y después terminan de forma simultanea la sesión
de
transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que
establecen
una comunicación; los datos no solo deben entregarse sin errores, sino
además
en
la secuencia que proceda. La capa de transporte se ocupa también de evaluar el
tamaño
de
los paquetes con el fin de que estos Tengan el tamaño requerido por las capas
inferiores
del
conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de
red que se
utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una
llamada
telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema
de
correo regular.
La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación
La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación
de
la ruta que deben seguir los datos se produce en esta capa, lo mismo que el
intercambio
efectivo
de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones
lógicas
(como
las direcciones IP de una computadora de red) pasan a convertirse en
direcciones físicas
(las
direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa
computadora
especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento
de
la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas
(unidades
de datos), que vienen definidas por la arquitectura de red que se esta
utilizando
(como Ethernet, Token Ring, etc.).
La
capa de enlace de datos se encarga de desplazar los datos por el enlace físico
de
comunicación
hasta el nodo receptor, e identifica cada computadora incluida en la red
de
acuerdo
con su dirección de hardware.
La información de encabezamiento se añade a cada trama que contenga las direcciones
La información de encabezamiento se añade a cada trama que contenga las direcciones
de
envió y recepción. La capa de enlace de datos también se asegura de que las
tramas
enviadas
por el enlace físico se reciben sin error alguno. Por ello, los protocolos que
operan
en
esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy
Check
a
CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula
tanto en la
computadora
emisora como en la receptora, Si los dos valores CRC coinciden, significa
que
la
trama se recibió correcta e íntegramente, y no sufrió error alguno durante su
transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace
(Logical
Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras
emisora y receptora cuando los datos se desplazan por el entorno físico de
la
red.
La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie
Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se
comunican
dentro de la red, y como y donde una computadora puede acceder, de hecho,
al
entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en
una
secuencia única de bits que puede transmitirse por el entorno físico de la red.
La
capa física también determina los aspectos físicos sobre la forma en que el
cableado
esta
enganchado a la NIC de la computadora.
Pila de protocolos
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión
Pila de protocolos
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión
de
datos.
TCP/IP
TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa.
TCP/IP
TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa.
Las
redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede
utilizarse
tanto
para redes pequeñas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
plataformas
de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de
red
lo soportan como protocolo de red predeterminado.
Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI
Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)
Es un protocolo no orientado a conexión usado tanto por el origen como por el destino
Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI
Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)
Es un protocolo no orientado a conexión usado tanto por el origen como por el destino
para
la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes
o
datagramas (en el protocolo IP estos términos se suelen usar
indistintamente).
En
particular, en IP no se necesita ninguna configuración antes de que un equipo
intente
enviar paquetes a otro con el que no se había comunicado antes.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una
interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que
utilice
el
protocolo de Internet (Internet Protocol), que corresponde al nivel de red o
nivel 3 del
modelo
de referencia OSI. Dicho número no se ha de confundir con la dirección MAC
que
es
un número físico que es asignado a la tarjeta o dispositivo de red (viene
impuesta por el
fabricante),
mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP.
Esta
dirección puede cambiar al reconectar; y a esta forma de asignación de
dirección IP se
denomina
una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente
tienen una dirección IP fija (se aplica la misma reducción por IP fija o
IP
estática),
es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos,
servidores
Web necesariamente deben contar con una dirección IP fija o estática, ya
que
de
esta forma se facilita su ubicación.
Direcciones IP
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación.
Direcciones IP
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación.
Se
denomina dirección de bucle local o loopback.
•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan
direcciones privadas. Las direcciones privadas pueden ser utilizadas por
los
hosts
que usan traducción de dirección de red (NAT) para conectarse a una red pública
o
por
los hosts que no se conectan a Internet. En una misma red no pueden existir
dos
direcciones
iguales, pero sí se pueden repetir en dos redes privadas que no tengan
conexión
entre sí o que se sea a través de NAT. Las direcciones privadas son:
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)
¿Qué es DHCP?
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)
¿Qué es DHCP?
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red
que
permite a los nodos de una red IP obtener sus parámetros de configuración
automáticamente.
Se trata de un protocolo de tipo cliente/servidor en el que generalmente
un
servidor posee una lista de direcciones IP dinámicas y las va asignando a los
clientes
conforme
éstas van estando libres, sabiendo en todo momento quién ha estado en posesión
de
esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Tecnología de SWITCH
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto
Tecnología de SWITCH
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto
trabaja
con un protocolo llamado STP (Spanning Tree Protocol). El switch puede
agregar
mayor
ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y
bajar el
costo
por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a
la
dirección
MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están
diseñados
con el propósito principal de un control íntimo sobre la red o como la
fuente
última
de seguridad, redundancia o manejo.
Tecnología de RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red,
Tecnología de RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red,
con
la idea de limitar tráfico de brodcast y proporcionar seguridad, control y
redundancia
entre
dominios individuales de brodcast, también puede dar servicio de firewall y un
acceso
económico
a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un
switch.
Al funcionar en una capa mayor que la del switch, el ruteador distingue entre
los
diferentes
protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite
hacer
una
decisión más inteligente que al switch, al momento de reenviar los paquetes
Firewall
Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router,
Firewall
Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router,
y
funciona a través de las redes (entrada, salida) y tiene reglas (de
prioridades)
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda
ARP
Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda
ARP
Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta
llegar
a la red de destino y ahí genera un broadcast para obtener la respuesta.
DNS (DOMAIN NAME SYSTEM)
Es una base de datos distribuida y jerárquica que almacena información asociada a nombres
DNS (DOMAIN NAME SYSTEM)
Es una base de datos distribuida y jerárquica que almacena información asociada a nombres
de
dominio en redes como Internet, Además de ser más fácil de recordar, el nombre
es más
fiable.
La dirección numérica podría cambiar por muchas razones, sin que tenga que
cambiar
el
nombre.
Para la operación de DNS se utilizan 3 componentes principales que son:
•Clientes DNS
Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.
•Servidor DNS
Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor
Para la operación de DNS se utilizan 3 componentes principales que son:
•Clientes DNS
Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.
•Servidor DNS
Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor
si
no disponen la dirección solicitada.
•Zonas de autoridad
Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.
•Zonas de autoridad
Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.
DISPOSITIVOS QUE TRABAJAN CON EL MODELO OSI
Capa 1 fisica.- aqui va todo lo que te imaginas que son conectores cables etc como por ejemplo los rj45 los patch panel y los patch core los utp etc.
Capa 2 Enlace.- tarjeta de red, hub, bridge, switch, servidores.
Capa 3 red.-switch capa 3, routers capa 3 en la capa 3 hay switches por lo que estos switches son de tecnologia nueva y tienen funciones nuevas que solo hacian los routers como las que eran dar la salida hacia internet y la administracion de vlans espero te sea de ayuda mi informacion.
Dispositivos de Conexión:
•Tarjeta de Red
•Módem
•Antena USB
•Fotodiodo/Termodiodo
Las tarjetas de red son los dispositivos más comunes para dar
conectividad de red a un PC. Se componen de una tarjeta electrónica que da
una interfase entre el conector del medio de red (Ethernet, fibra óptica,
IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting. Entre las tarjetas Ethernet más conocidas están las Realtek, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realtek y las trata como tales. Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig. |
El “Módem” (palabra que viene de la combinación Modulador Demodulador)
es un aparato que actúa de interfase entre un cableado telefónico y el bus de
datos del PC. Realiza transformaciones analógico↔digitales.
Funcionan muy parecido a un teléfono en cuanto a que requieren dialing
(marcado).
Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interfase como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP over Ethernet”, también conocido como ADSL. Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'pppd. Para el caso particular de módems ADSL es necesario el plugin rp-pppoe. Dispositivos de Transmisión: •Cable telefónico •Cable coaxial •Cable de red (UTP) •Fibra Óptica •Espectro Electromagnético •Palomas Mensajeras •Alcantarillado Dispositivos de Transformación: •Transceiver: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico) •Alimentador de Fibra Óptica: esencialmente la operación inversa •Sensor irDA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico (señales) •Estación de Correo Postal: no convierte información, solamente cambia su soporte, de un medio aéreo (palmoas) a terrestre (cartero) o viceversa •Repetidor: no convierte información, solamente replica su soporte, por ejemplo un repetidor de radio (radiofrecuencia → radiofreciencia) Dispositivos de Enrutamiento (OSI 3) •Hub •Router •Rack |
Un Router o enrutador, es el aparato físico fundamental cuya función
es interconectar distintas redes, a diferencia de un switch que solamente interconecta
nodos. Para esto, el router debe proveer un sistema de inteligencia basado en
la configuración de red, la visibilidad de redes, y reglas de routing.
En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los routers son la única máquina que es necesario encadenar en serie para armar una widenet o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs. En Linux una máquina se puede configurar para actuar como router con muy sencillos pasos: un ejemplo para hacerlo se encuentra en este tutorial diseñado por el Grupo de Usuarios de Linux de la Araucanía: Configurar Router Básico con Linux (GULIX). Otros Aparatos •Detector de WiFi •“TV-B-Gone” •Herramientas para Wiretapping |
Con el fuerte advenimiento de la tecnología Wi-fi, y la creciente
creencia en la libertad de acceso a la información característica de la
Cultura Hacker, es esperable la aparición y distribución de métodos para
detectar redes Wifi abiertas. Un método particularmente interesante es contar
con este reloj detector de Wifi cortesía de Digital Lifestyles.
Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet. Las capas del modelo OSI Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte. En el grupo de aplicación tenemos: Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc. Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc. Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc. En el grupo de transporte tenemos: Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP. Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc. Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc. Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc. Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:
Recomendaciones
para la instalación:
Los
equipos a implementar deben ser para la parte externa e interna, teniendo en
cuenta
que
para cada parte se debe contar con elementos(Cables, conectores, dispositivos
entre
otros)
que permitan la comunicación tanto el parte externa como interna y considerando
el
factor económica de la empresa.
Otras
recomendaciones:
1.
Ancho de banda/Velocidad de transmisión: hay que consideran el ancho de banda y
la
velocidad
de transmisión que nos brinda las redes WLAN. Hay estándares como los IEEE
802.11a
y IEEE 802.11g, que nos permiten velocidades de hasta 54 Mbps, por otro lado el
estándar
IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. El ancho de
banda
es mucho menor al de las redes cableadas, las cuales operan a un nivel de 100
Mbps.
2. La
frecuencia de operación: al diseñar una red WLAN generalmente causa
interrogantes al
momento
de seleccionar la frecuencia de operación que define el estándar a utilizar.
Por
lo
general las redes WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y 5 GHz
(802.11a/g).
la utilizar una, tiene muchas complicaciones.
3.
Tipos de aplicaciones que van a correr en la red WLAN: es vital importancia
demarcar los
diversas
aplicaciones que se van a utilizar en la red inalámbrica, tales como acceso a Internet,
correo
electrónico, consultas a base de datos y transferencia de archivos. Dado el
limitado ancho
de
banda, no es recomendable que se utilicen las redes WLAN para aplicaciones que
consumen
mucho
ancho de banda tales como transferencia de video e imágenes, videoconferencia,
audio/video
streaming entre otras.
4.
Número máximo de usuarios: Uno de los factores más importantes cuando se diseña
una WLAN
es
delimitar el número de usuarios que utilizará la red. los estándares definen
diferente número
número
de usuarios conectados a una red WLAN, menor será el desempeño de la misma.
5. área
de cobertura: cada vez que la frecuencia aumenta, generalmente el rango de
cobertura de
la
señal disminuye, de modo que la frecuencia de operación de 5 GHz generalmente
tiene menor
rango
de cobertura que la de 2.4 GHz. De acuerdo con ésto, si se utiliza el estándar
802.11a se
presupuesto.
Por
otro lado el estándar 802.11b tiene una mayor cobertura aunque con un menor
ancho de
banda.
También hay que contar si el punto de acceso se va a instalar en exteriores o
interiores.
Dependiendo
de ello, será el rango de cobertura:
En
cubículos cerrados la cobertura es de 20 metros, en cubículos abiertos de 30
metros.
En
pasillos y corredores de hasta 45 metros.
En
exteriores de hasta 150 metros.
La
utilización de antenas con mayor ganancia aumentará considerablemente la
cobertura.
6.
Elementos con el que están construidos los edificios: Las señales (propagación
de las ondas
electromagnéticas),
se comportan de manera diferente en relación al material con el que estén
construidos
los edificios donde se instalará la WLAN.
Se
habla entonces con diferentes materiales como: madera, ladrillo, tabla roca.
Ciertos elementos
o
materiales reflejan las señales sin problema como la madera y la tabla roca, lo
cual puede
extender
la cobertura de la redes WLAN.
Otros
materiales (los duros) como el concreto con varilla, acero y cemento absorben o
atenúan la
potencia
de la señal disminuyendo la cobertura.
7.
Conexión de la red WLAN con la red LAN: se debe tener en cuenta que los puntos
de acceso
necesitan
electricidad para poder operar y además deben estar conectados a la red LAN.
Se
recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse
de éstas dos
conexiones
WLAN y LAN.
8.
Disponibilidad de productos en el mercado: se debe tener en cuenta los
diferentes mercados de
puntos
de accesos. Si adquirimos un punto de acceso debemos de tomar en cuenta
factores como
el
costo y el soporte técnico disponible, por qué sucede que lo que sale barato
nos puede salir
caro.
9.
Planeación y administración de las direcciones IP: debemos tener en cuenta que
los dispositivos
inalámbricos
necesitan de una dirección IP para poder identificarse. Por lo que será
necesario
reservar
direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la
red. En
caso de
que no existan las suficientes, será necesario emplear enrutadores inalámbricos
que
puedan
proporcionar direcciones IP privadas.
También
hay que considerar el uso servidores de DHCP para asignar direcciones
dinámicas; pero
esto
puede ocasionar un problema.
El
administrador de la red deberá decidir si se utiliza ésta opción o asignar
direcciones manuales.
10. Los
identificadores de la red: que son los SSIDs son los identificadores de los
puntos de acceso.
Se
deben poner SSIDs adecuados y no muy obvios. La razón: estos identificadores
son fácilmente
rastreables
por aplicaciones o por otros puntos de acceso.
1.
Disponibilidad de recursos:
Al
momento de que el prototipo de red esté listo, se comienza a contar con unos
recursos
(presupuestos)
los cuales se dividen dos partes, la parte física(hardware y la parte
lógica(software)
2.
recurso físico (hardware):
Al
momento de seleccionar los recursos físicos se deben tener en cuenta los
diferentes
sectores
físicos a presupuestar ya que los sectores son distintos y requieres de
diferentes
elementos,
por eso se recomienda ubicar o establecer los siguientes elementos:
3.
concentrador central(integrado con acceso a internet)
puntos
de acceso
fuente
de energía
antenas
montaje(implementación)
protección
contra descargas
generadores
de energía, baterías, ups, entre otros
|
No hay comentarios:
Publicar un comentario