guia de estándares y modelos internacionales juan manuel jhonier

46
GUIA DE ESTÁNDARES Y MODELOS INTERNACIONALES JHONIER RAMÍREZ ALZATE JUAN MANUEL POSADA VARGAS CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS

Upload: jhonier99

Post on 29-Jun-2015

1.059 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Guia de estándares y modelos internacionales juan manuel jhonier

GUIA DE ESTÁNDARES Y MODELOS INTERNACIONALES

JHONIER RAMÍREZ ALZATE JUAN MANUEL POSADA VARGAS

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS

Page 2: Guia de estándares y modelos internacionales juan manuel jhonier

GUIA DE ESTÁNDARES Y MODELOS INTERNACIONALES

JHONIER RAMIREZ ALZATE JUAN MANUEL POSADA VARGAS

INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY

INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS

Page 3: Guia de estándares y modelos internacionales juan manuel jhonier

ESTANDÁRES DE RED

• es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Page 4: Guia de estándares y modelos internacionales juan manuel jhonier

NORMAS DENTRO DE LOS ESTÁNDARES DE RED

• IEEE 802.1 – Normalización de interfaz.– 802.1D – Spanning Tree Protocolo– 802.1Q – Virtual Local Área Networks (VLAN)– 802.1aq - Shortest Path Bridging (SPB)

• IEEE 802.2 – Control de enlace lógico.• IEEE 802.3 – CSMA / CD (ETHERNET)• IEEE 802.4 – Token bus.• IEEE 802.5 – Token ring.• IEEE 802.6 – Metropolitan Area Network (fibra óptica)• IEEE 802.7 – Grupo Asesor en Banda ancha.• IEEE 802.8 – Grupo Asesor en Fibras Ópticas.• IEEE 802.9 – Voz y datos en LAN.

Page 5: Guia de estándares y modelos internacionales juan manuel jhonier

NORMA 802.1

• La norma 802.1 describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI. También contiene información sobre normas de gestión de red e interconexión de redes. Establece los estándares de interconexión relacionados con la gestión de redes

Page 6: Guia de estándares y modelos internacionales juan manuel jhonier

802.1D 802.1Q •  el protocolo Spaning Tree y el

funcionamiento de redes 802.11, entre otros.

• También impide que los bucles que se forman cuando los puentes o los interruptores están interconectados a través de varias rutas.El algoritmo BPDU logra mediante el intercambio de mensajes con otros switches para detectar bucles y, a continuación, elimina el bucle por el cierre de puente seleccionado interfaces. Este algoritmo garantiza que hay una y sólo una ruta activa entre dos dispositivos de red.

• Las VLANs (redes virtuales) no son parte de 802.1D, sino de IE

•  un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales. un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas.

Page 7: Guia de estándares y modelos internacionales juan manuel jhonier

NORMA IEEE 802.2 

• IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico(LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Medium Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

• La primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fasta Ethernet, Gigabyte Ethernet y el de 10 Giga bits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

• Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

Page 8: Guia de estándares y modelos internacionales juan manuel jhonier

OTROS ESTANDARES DE RED• IEEE 802.4 (Token Bus) es un protocolo de red que

implementa una red lógica en anillo con paso de testigo sobre en una red física de cable coaxial.

• El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

• IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN, y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo).

• IEEE 802.7 – Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.

• IEEE 802.8 – Especificación para redes de fibra óptica time Token Passing/FDDI.

• IEEE 802.9 - Especificaciones de redes digitales que incluyen video.

• IEEE 802.10 es un estándar anterior para las funciones de la seguridad que se podía utilizar en las redes de área local y las redes de la zona metropolitana basadas en IEEE 802.x.

Page 9: Guia de estándares y modelos internacionales juan manuel jhonier

PROTOCOLO DE RED TCP-IP

• El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

Page 10: Guia de estándares y modelos internacionales juan manuel jhonier

PROTOCOLO DE RED OSI

• El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open sistema interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Page 11: Guia de estándares y modelos internacionales juan manuel jhonier

PROTOCOLO DE RED OSI

• Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

• Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones

Page 12: Guia de estándares y modelos internacionales juan manuel jhonier

LA PILA OSI

• Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

• Este modelo está dividido en siete capas

Page 13: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA FÍSICA• Es la que se encarga de las conexiones globales de la

computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

• Sus principales funciones se pueden resumir como:• Definir el medio o medios físicos por los que va a

viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio.• Manejar las señales eléctricas del medio de

transmisión, polos en un enchufe, etc.• Garantizar la conexión (aunque no la fiabilidad de

dicha conexión)

Page 14: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE ENLACE DE DATOS

• Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

• Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos” cruda” y transformarla en una abstracción libre de errores de transmisión para la capa de red.  Este proceso se lleva a cabo dividiendo los datos de entrada en marcos (también llamadostramas) de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

Page 15: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE RED

• El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en caminadores, aunque es más frecuente encontrar el nombre inglés router y, en ocasiones enrutadores. Los router trabajan en esta capa, aunque pueden actuar como Switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

• En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final

Page 16: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE TRANSPORTE

• Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (192.168.1.1:80).

Page 17: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE SESIÓN

• Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Page 18: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE PRESENTACIÓN• El objetivo es encargarse de la

representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

• Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

• Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Page 19: Guia de estándares y modelos internacionales juan manuel jhonier

CAPA DE APLICACIÓN• Ofrece a las aplicaciones la posibilidad

de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

• Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Page 20: Guia de estándares y modelos internacionales juan manuel jhonier

PROXY• Un proxy, en una red informática, es un programa o dispositivo que realiza

una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.

• La palabra proxy significa intermediario en inglés.• El uso más común es el de servidor proxy, que es un ordenador

que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.También existen proxies para otros protocolos, como el proxy de FTP.El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

Page 21: Guia de estándares y modelos internacionales juan manuel jhonier

HOSTING

• El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

• Las compañías que proporcionan espacio de un servidor a sus clientes.

Page 22: Guia de estándares y modelos internacionales juan manuel jhonier

BROADCAST• Es una forma de transmisión

de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

• Difusión limitada (limited broadcast)• Consiste en enviar un paquete de datos IP con

la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta.

• [editar]Multidifusión (multicast)• La multidifusión utiliza un rango especial de

direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.

Page 23: Guia de estándares y modelos internacionales juan manuel jhonier

Tipos de servidores

• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

Page 24: Guia de estándares y modelos internacionales juan manuel jhonier

Tipos de servidores

• servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

• Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

• Servidor de Seguridad: Tiene software especializado para detener instrucciones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Page 25: Guia de estándares y modelos internacionales juan manuel jhonier

Modelo FPT• FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de

Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

• el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.

Page 26: Guia de estándares y modelos internacionales juan manuel jhonier

Modelo STMP• Protocolo Simple de Transferencia de Correo, es un protocolo de la 

capa de aplicación. Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un están

• Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".

• En el ejemplo pueden verse las órdenes básicas de SMTP:• HELO, para abrir una sesión con el servidor• MAIL FROM, para indicar quien envía el mensaje• RCPT TO, para indicar el destinatario del mensaje• DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya

una línea únicamente con un punto.• QUIT, para cerrar la sesión• RSET Aborta la transacción en curso y borra todos los registros.• SEND Inicia una transacción en la cual el mensaje se entrega a una

terminal.• dar oficial de Internet.1

Page 27: Guia de estándares y modelos internacionales juan manuel jhonier

Telnet•  Telnet (TELecommunication

NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.

• Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Page 28: Guia de estándares y modelos internacionales juan manuel jhonier

Kerberos• es un protocolo de autenticación de redes de ordenador creado

por Gerard Fillip Kominek que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegprotegidos para evitar eavesdropping y ataques de Replay.

•  • "centro de distribución de claves" (KDC, por sus siglas en inglés

: Key Distribution Center), el cual consiste de dos partes lógicas separadas: un "servidor de autenticación" (AS o Authentication Server) y un "servidor emisor de tiquets" (TGS o TicketGranting Server). Kerberos trabaja sobre la base de "tickets", los cuales sirven para demostrar la identidad de los usuarios.

• Kerberos mantiene una base de datos de claves secretas; cada entidad en la red —sea cliente o servidor— comparte una clave secreta conocida únicamente por él y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad. Para una comunicación entre dos entidades, Kerberos genera una clave de sesión, la cual pueden usar para asegurar sus

interacciones.

Page 29: Guia de estándares y modelos internacionales juan manuel jhonier

DnsDomain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

Page 30: Guia de estándares y modelos internacionales juan manuel jhonier

NfsEl Network File System [](Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión).1 El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.

Page 31: Guia de estándares y modelos internacionales juan manuel jhonier

TcpTransmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

Page 32: Guia de estándares y modelos internacionales juan manuel jhonier

Dispositivos de red ( Hub, Switch, Ruteadores, Compuertas)

HubEl hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Los hubs trabajan en la primera capa del modelo OSI:

Page 33: Guia de estándares y modelos internacionales juan manuel jhonier

Ruteadores

El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.

Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).

Page 34: Guia de estándares y modelos internacionales juan manuel jhonier

SwitchEl Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).

Page 35: Guia de estándares y modelos internacionales juan manuel jhonier

Compuertasconsiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones, formatos de estructuras de datos, lenguajes y/o arquitecturas. Un gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar conversión. Este modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto del modelo OSI (el de Aplicación).

Page 36: Guia de estándares y modelos internacionales juan manuel jhonier

Código de colores y normas internacionales para construir cables de

red

Contacto T568A

(recomendado) T568B

1 Blanco/verde Blanco/naranja

2 Verde Naranja

3 Blanco/naranja Blanco/verde

4 Azul Azul

5 Blanco/azul Blanco/azul

6 Naranja Verde

7 Blanco/marrón Blanco/marrón

8 Marrón Marrón

9 Masa Masa

Page 37: Guia de estándares y modelos internacionales juan manuel jhonier

Norma internacional para construir cables De red

ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.Esta norma remplaza a la EIA/TIA 568 publicada en julio de 1991El propósito de la norma EIA/TIA 568 A se describe en el documento de la siguiente forma:"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.

Page 38: Guia de estándares y modelos internacionales juan manuel jhonier

Código de colores para Rosetas de pared RJ-45

Page 39: Guia de estándares y modelos internacionales juan manuel jhonier

Normas y estándares de redEs la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apegoDichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características

Page 40: Guia de estándares y modelos internacionales juan manuel jhonier

Estándares El proyecto IEEE 802 fue creado en Febrero de 1980 con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas reintegrarse sin problemas. El IEEE ha producido varios estándares, protocolos o normas para las redes LAN denominados IEEE 802 que incluye: CSMA / CD, Token Bus y Token Ring.Los comités 802 del IEEE se concentran principalmente en la interfaz físicarelacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, routers y otros componentes utilizados para crear LAN’s de par trenzado, cable coaxial y fibra óptica.

Page 41: Guia de estándares y modelos internacionales juan manuel jhonier

Redes multicast y VPNMulticast es un servicio de red en el cual un único flujo de datos, proveniente de una determinada fuente, puede ser enviada simultáneamente para diversos destinatarios. El multicast es dirigido para aplicaciones del tipo uno-para-varios y varios-para-varios, ofreciendo ventajas principalmente en aplicaciones multimedia compartidas.A lo largo del año de 2001, la RNP construyó un proyecto piloto de multicast, simulando condiciones reales de operación del servicio. Este proyecto sirvió como base para definir la arquitectura de uso de la tecnología multicast en el backbone RNP2 de forma permanente.La RNP comenzó a implantar el servicio multicast en sus puntos de presencia en marzo de 2002. El objetivo es que toda red pase a operar multicast nativo a medida en que los equipos que componen la infraestructura son utilizados.

Page 42: Guia de estándares y modelos internacionales juan manuel jhonier

VPNEs una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Page 43: Guia de estándares y modelos internacionales juan manuel jhonier

Certificación de redes El servicio de Certificación de Redes de Datos con el cual, usted. podrá determinar si todos los puntos de red de su empresa están trabajando en óptimas condiciones o existen fallas en algunos.Este procedimiento es de gran importancia, si usted. está teniendo problemas con el desempeño de la red de su empresa, por ejemplo: puntos de red que no funcionan adecuadamente, retardos en el acceso a aplicaciones en red, problemas de conexión con los servidores, etc.Mediante el proceso de certificación, usted. podrá determinar si los problemas son causados por problemas físicos en la red, o si son debido a otro tipo de problemas, como por ejemplo el hardware de sus equipos de cómputo o el software instalado en los mismos.

Page 44: Guia de estándares y modelos internacionales juan manuel jhonier

Redes Inalámbricas y fibra óptica

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Page 45: Guia de estándares y modelos internacionales juan manuel jhonier

Fibra ópticaLa fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Page 46: Guia de estándares y modelos internacionales juan manuel jhonier

GRACIAS