lunes, 10 de septiembre de 2018

Dispositivos de Red

Hub 

El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router. El hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra computadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.



En un hub es posible tener varios puertos, o sea, entradas para conectar lo
s cables de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. 
La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo. 

Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la
pequeña diferencia de costos entre ambos. 

Switch 

El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información . Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios 
puertos y la cantidad varía de la misma forma. Para realizar el envío de datos,
 este dispositivo se basa en la dirección mac de destino que traen los paquetes.

Routers

El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.
Para realizar el envío de datos, este dispositivo se basa en la dirección IP de destino que traen los paquetes.

Existen básicamente dos tipos de routers:


Estáticos: este tipo es más barato y esta enfocado en elegir siempre el camino más corto para los datos,
 sin considerar si aquel camino tiene o no atascos.

Dinámicos: este es más sofisticado (y consecuentemente más caro) y considera
si hay o no atascos en la red. Trabaja para hacer el camino más rápido,
 aunque sea el camino más largo. No sirve de nada utilizar el camino más corto si este está congestionado. Muchos de los routers dinámicos son capaces de realizar compresión de datos
 para elevar la tasa de transferencia. 
Los routers son capaces de interconectar varias redes y generalmente trabajan
 en conjunto con hubs y switchs.

La implementación de routers es utilizada generalmente en redes de empresas
 (redes corporativas). Además de ser más caros, también son más complejos
para ser administrados y sólo deben ser utilizados si hay muchas computadoras
 en la red. Sin embargo, muchos usuarios con acceso a internet por ADSL
 logran usar sus modems como routers y así, comparten la conexión de internet
 con todas las computadoras de la red, sin que sea necesario dejar la computadora
 principal encendida. Basta dejar el módem/router activado. 

Armado de conector Rj45 en cable cruzado








Modelo OSI vs TCP/IP

Modelo OSI

El modelo de interconexión de sistemas abiertos,(Open Systems InterConnect) sus siglas en ingles OSI, fue creada por la ISO (International OrganizationforStandarization) en 1974 para establecer o mejorar una buena comunicación en los diferentes sistemas sin tener que hacer cambios en el funcionamiento de estos, ya sea en el ámbito del hardware y software. Esto permitiría la comunicación, accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes. El resultado de estos esfuerzos es el Modelo OSI.

OSI no es un protocolo, si no que sirve como referencia  para entender el diseño de una arquitectura de red para que sea flexible, robusta e interoperable. Este se encuentra dividido en 7 capas, porque así si nos permite:

·          asegurar la interoperabilidad de tecnología
·          reducir la complejidad
·          estandarizar las interfaces
·          facilitar la técnica modular
·          acelerar la evolución
·          facilitar la enseñanza y aprendizaje


Capas del Modelo


Capa de aplicación (navegadores de web): en esta capa se proporciona servicios de red a los procesos de aplicaciones (correo electrónicos, transferencia de archivo y emulación de terminales)

 

Capa de presentación (formato de datos común): como su nombre lo indica este se encarga de la presentación de los datos, garantiza que los datos sean legibles para el sistema receptor, la estructura y formatos de los datos


Capa de sesión (diálogos y conversaciones): este se encarga de establecer, administrar y terminar las sesiones entre las aplicaciones.


Capa de transporte (calidad en servicio y confidencialidad): se ocupa de aspectos de transporte entre host, establece, mantiene y termina estos circuitos virtuales también tiene el control del flujo de información.

Este se  encarga de la detención y recuperación de fallas.


Capa de red (selección de ruta, conmutación, direccionamiento y enrutamiento): proporciona conectividad y selección de rutas entre dos sistemas finales, también del dominio de enrutamiento.

 

Capa de enlace de datos ( tramas y control de acceso al medio): permite la transferencia confiable de los datos a través de los medios, entendemos así como el direccionamiento físico, topología de red, control de flujo.


Capa física (trasmisión binaria): gestiona las informaciones a través de un canal, cables, conectores, etc.,  así como también define sus características.


Protocolo TC/IP

 

Bajo este nombre(TCP/IP)se esconde uno de los protocolos más usados del mundo, debido a que es el mas usado por Internet y está muy extendido en el sistema operativo
TCP (Transmission Control Protocol), Protocolo de Control de Transmisión , e, IP (Internet Protocol), Protocolo de Internet.


Después de una serie de problemas para interoperar estas redes por lo que se diseñó una arquitectura que se llamó TCP/IP (Transmission Control Protocol/Internet Protocol).


En el TCP/IP la operación fue inversa a la del modelo OSI, ya que primero se especificaron los protocolos y luego se definió el modelo como una simple descripción de los protocolos ya existentes. Por este motivo es mucho más simple que el OSI.


Al igual que el modelo OSI este se divide en capas, en 4 capas y estos son los protocolos que se encuentan en cada capa




Capa de aplicación:

TelNet (Terminal virtual)

FTP (transferencia de ficheros)

SMTP (correo electrónico)

DNS (servidor de nombres)

NNTP (servicio de news)

HTTP (web)

 

Capa de transporte

TCP (Transmisión Control Protocol) 

UDP (User Datagram Protocol) 

 

Capa de internet 

Llamado como el “corazón” de la red, su papel es el mismo a el de la capa de red del modelo OSI. Se ocupa de encaminar los paquetes de la forma más conveniente para que lleguen a su destino y de evitar que se produzcan situaciones de congestión en los nodos intermedios

 

Capa de acceso a red 

Protocolo ARP

El protocolo PPP


Comparación TCP-Ip vs OSI

 

En estos recuadros se le explicara las diferencias y semejanzas 





Máscaras de red

Cuando dos o más redes diferentes se encuentran conectadas entre sí por medio de un router, éste debe disponer de algún medio para diferenciar los paquetes que van dirigidos a los host de cada una de las redes. Es aquí donde entra en juego el concepto de máscara de red, que es una especie de dirección IP especial que permite efectuar este enrutamiento interno de paquetes. 
Formato de las máscaras de subred
Las máscaras de subred utilizan el mismo formato que el direccionamiento IP. En otras palabras, tienen treinta y dos bits de extensión y se dividen en cuatro octetos. Las máscaras de subred tienen todos 1 en la parte correspondiente a la red y a la subred, y todos 0 en la parte correspondiente al host. Por defecto, si no se toman prestados bits, la máscara de subred de una red clase "B" sería 255.255.0.0. Sin embargo, si se toman prestados 8 bits, la máscara de subred de la misma red clase "B" sería 255.255.255.0.

Todas las redes tienen máscaras de subred por defecto. Para la red 172.16.0.0 la máscara de subred por defecto es 255.255.0.0.
Ya vimos  que en la Internet una red ve a otra como una única red y no tiene un conocimiento detallado de la estructura interna de la otra red. Así, un dispositivo de una red externa sólo ve el número de la red y el número del host de un dispositivo conectado a otra red. Sin embargo, internamente, las redes pueden verse a sí mismas como una serie de redes más pequeñas llamadas subredes. Así las redes pueden ver sus direcciones IP divididas en el número de la red, el número de subred y el número del host. Las subredes utilizan direcciones de subred únicas de 32 bits que se crean tomando prestados bits del campo del host. Estas direcciones de subred son visibles para otros dispositivos de la misma red pero no para las redes externas. La razón por la cual las subredes no son visibles para las redes externas es porque utilizan máscaras de subred.

Para determinar la cantidad de subredes que pueden formarse, hay que calcular la cantidad de combinaciones que podrían hacerse con los bits tomados como prestado para crearlas. Téngase en cuenta que cada vez que se tomó otro bit prestado del campo del host, el número de subredes que se pueden crear aumentó en una potencia de dos. De este modo, las 4 subredes creadas cuando se tomaron dos bits podrían representarse como 22; las 8 subredes que se crearon tomando prestados tres bits podrían representarse como 23; y las 16 subredes que se crearon tomando prestados cuatro bits podrían representarse como 24. A partir de estos ejemplos es fácil ver que cada vez que se toma un nuevo bit del campo de host el número de subredes creadas aumenta en una potencia de dos.
¿Qué determina cuántas direcciones de host pueden asignarse a cada subred? 
Cada vez que se toma prestado un bit del campo del host queda un bit menos en el octeto que puede utilizarse para el número del host. Así, cada vez que se toma prestado un bit del campo del host el número de direcciones de host que se pueden asignar disminuye en una potencia de dos.
Para ver cómo funciona esto, veamos una red clase "C". Ya vimos que  si no se utiliza una máscara de subred, todos los ocho bits del último octeto se utilizan para el campo del host. Por lo tanto hay 256 ó 28 direcciones posibles para comenzar.
Ahora imagine que esta red clase "C" está dividida en subredes. Si se toma prestado un bit del campo del host, el número de bits que se pueden emplear en las direcciones de host disminuye a siete. Si Ud. debiera escribir todas las posibles combinaciones de 0 y 1 que pueden producirse con los siete bits restantes, descubriría que el número total de hosts posibles que se pueden asignar a cada subred se reduce a 128 ó 27.
En la misma red clase "C", si se toman prestados dos bits del campo del host, el número de bits que se pueden utilizar para las direcciones de host se reduce a seis. El número total de hosts que se pueden asignar a cada subred se reduce a 64 ó 26.

Direccionamiento IP

A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):

1) Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer grupo de 3 dígitos (primer octeto de la IP), de tal forma que disponen de los otros 3 grupos siguientes para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su primer BIT es siempre un 0, por lo que tendremos para estas redes:
desde 00000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (0.aaa.aaa.aaa)
hasta 01111111.xxxxxxxx.xxxxxxxx.xxxxxxxx (127.aaa.aaa.aaa)
Por esta causa, su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive (las direcciones 127.aaa.aaa.aaa están reservadas para tareas de diagnóstico - loopback - y no se usan).
El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.
2) Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos primeros grupos de 3 dígitos (primer y segundo octetos de la IP), de tal forma que disponen de los otros 2 grupos siguientes para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su dos primeros bits son siempre un 10, por lo que tendremos para estas redes:
desde 10000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (128.aaa.aaa.aaa)
hasta 10111111.xxxxxxxx.xxxxxxxx.xxxxxxxx (191.aaa.aaa.aaa)
Por esto, sus dos primeros bytes deben estar entre 128.1 y 191.254 (las direcciones 128.0.aaa.aaa y 191.255.aaa.aaa están reservadas, y no se pueden usar), por lo que el número de direcciones resultante es de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones gubernamentales o universidades de tipo medio, etc.
3) Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros grupos de 3 dígitos (primero, segundo y tercer octetos de la IP), de tal forma que disponen de un sólo grupo para asignar direcciones a sus host.
Si expresamos una dirección IP de este tipo en formato binario, su tres primeros bits son siempre un 110, por lo que tendremos para estas redes:
desde 11000000.xxxxxxxx.xxxxxxxx.xxxxxxxx (192.aaa.aaa.aaa)
hasta 11011111.xxxxxxxx.xxxxxxxx.xxxxxxxx (223.aaa.aaa.aaa)
Por lo que sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254 (las direcciones desde 192.0.0.aaa hasta 192.1.0.aaa y desde 223.254.255.aaa hasta 223.255.255.aaa están reservadas, y no se pueden usar). El número de direcciones resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas, organismos locales, etc.
En la siguiente tabla aparece un resumen de los tipos posibles de redes.
clase
primeros bits binarios
primer byte decimal
Identificación de red
identificación de host
número de redes
número dehost
A
0
1 - 126
1 byte
3 bytes
126
16.387.064
B
10
128 - 191
2 bytes
2 bytes
16.256
64.516
C
110
192 - 223
3 bytes
1 byte
2.064.512
254
Si observás la tabla anterior verás que hay ciertos números de red que no se usan. Esto es así porque están reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223 corresponden a otras clases especiales, la D (reservada para difusión de tablas de enrutamiento, canales de videoconferencia, etc.) y la E (que aún no está definida), mientras que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.
También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún host ni red, siempre que nos estemos refiriendo a una dirección pura, es decir, 63.1.0.0 es perfectamente asignable a un host por ser de clase A, pero no lo serían ni la 63.0.0.0 ni la 63.255.255.255. El número 0 se denomina dirección de red, está reservado como dirección de la propia red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast address) hace referencia a todos los host de la misma red.
Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0 y 255), tendríamos las siguientes direcciones IP:
220.40.12.0................................dirección de red
220.40.12.1  a  220.40.12.224.......direcciones disponibles para host
220.40.12.255............................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:
clase
rango de direcciones IP reservadas
A
10.x.x.x
B
172.16.x.x - 172.31.x.x
C
192.168.0.x - 192.168.255.x
A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los host, de forma que el esquema final de la red sea lógico y funcional.
Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso exclusivo interno.
De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas, nunca se puede asignar una misma IP a dos hostdiferentes.
Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que no se pueden asignar a ningún host de una red. Si nuestro host pertenece por ejemplo una red de clase C, de rango de direcciones IP 220.2.36.x, las siguientes direcciones son especiales:
220.2.36.0.......................dirección propia de la red
220.2.36.255....................dirección de broadcast de la red 220.2.36.0
255.255.255.255...............dirección de broadcast de nuestra red
0.0.0.0............................nuestra propio host
127.0.0.x.........................loopback de nuestro propio host
0.0.0.25...........................host 25 de nuestra propia red
De esta forma, si queremos mandar un mensaje broadcast a la red de clase B 140.26.5.95 tendríamos que hacerlo mediante la IP 140.26.255.255, con lo que el mensaje llegaría a todos los host de esa red.
La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se utiliza para acceder a los servicios TCP/IP del mismo. Por lo tanto, si tenemos un servidor web local y queremos acceder a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Si hubiésemos configurado el servidor web para que escuchara en el puerto 9025, por ejemplo, la dirección de acceso sería la 127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que produce el mismo resultado.

Tablas Arp

Una vez que el origen ha determinado la dirección IP de destino, el protocolo de internet del origen, mira su tabla de ARP para ubicar la dirección MAC de destino. Si el protocolo de internet ubica un mapeo de dirección IP de destino con la dirección MAC de destino en su tabla, enlaza la dirección IP con la dirección MAC y las utiliza para encapsular los datos. A continuación, el paquete de datos se transmite a los medios de networking para luego ser tomados por el destino. 



Imagine que un dispositivo de origen quiere enviar datos a otro dispositivo. El origen sabe la dirección IP de destino pero no puede ubicar la correspondiente dirección MAC en su propia tabla ARP.
Si el destino debe retener los datos y pasarlos a los niveles superiores del modelo OSI, el origen debe utilizar tanto la dirección MAC de destino como la dirección IP de destino. 

Por lo tanto, el dispositivo inicia un proceso denominado solicitud ARP diseñado para ayudarlo a descubrir cuál es la dirección MAC de destino. Primero el dispositivo construye un paquete de solicitud ARP y lo envía a todos los dispositivos de la red. Para garantizar que el paquete de solicitud ARP será visto por todos los dispositivos de la red, el origen utiliza una dirección MAC de broadcast. La dirección de broadcast que se utiliza en un esquema de direccionamiento MAC resulta cuando todos los lugares se predeterminan en F. Así, una dirección MAC de broadcast tendría la forma FF-FF-FF-FF-FF-FF.

Solicitud ARP

Las solicitudes ARP están estructuradas de una manera particular. Como el protocolo de resolución de direcciones funciona en las capas inferiores del modelo OSI, el mensaje que contiene la solicitud ARP debe estar encapsulado dentro del frame de protocolo del hardware. Conceptualmente, esto puede representarse diciendo que el frame de solicitud ARP está dividido en dos partes llamadas: encabezado del frame y mensaje ARP. El encabezado del frame puede subdividirse a su vez en lo que se conoce como encabezado MAC y encabezado IP.
Como el paquete de solicitud ARP se envía en modo broadcast, todos los dispositivos de la red local reciben el paquete y lo pasan a la capa de red para ser examinado. Si la dirección IP del dispositivo concuerda con la dirección IP que contiene la solicitud ARP, el dispositivo responde enviando al origen su dirección MAC. Esto se conoce como respuesta ARP. 
En el ejemplo donde el origen 197.15.22.33 pregunta la dirección MAC del destino cuya dirección IP es 197.15.22.126, el destino 197.15.22.126 tomaría la solicitud ARP y respondería mediante una respuesta ARP que contenga su dirección MAC. 

Respuesta ARP

Una vez que el dispositivo que originó la solicitud ARP recibe la respuesta ARP, extrae la dirección MAC del encabezado y actualiza su tabla ARP. Ahora que tiene toda la información que necesita, el dispositivo puede direccionar correctamente sus datos, tanto con la dirección MAC de destino como con la dirección IP de destino. Utiliza esta nueva información para encapsular los datos antes de enviarlos a través de la red. 
Esta vez, cuando los datos llegan a destino, se establece una coincidencia en la capa de enlace de datos. La capa de enlace de datos separa el encabezado MAC y transfiere los datos a la próxima capa superior, la capa de red. La capa de red examina los datos y detecta que su dirección IP concuerda con la dirección IP de destino que lleva en el encabezado IP de los datos. La capa de red separa el encabezado IP y transfiere los datos a la siguiente capa superior del modelo OSI, la capa de transporte. El proceso se repite hasta que el resto del paquete llega a la capa de aplicación donde se leerán los datos. 

Cualquier dispositivo de la red que haya recibido la solicitud ARP de broadcast ve la información que lleva la solicitud ARP. Los dispositivos utilizan la información de origen para actualizar sus tablas ARP. 
Actualización de las tablas ARP

Si los dispositivos no mantienen tablas ARP el proceso de emisión de una solicitud ARP y de una respuesta ARP debería repetirse cada vez que un dispositivo desea enviar datos a otro dispositivo de la red. Esto sería sumamente ineficiente y aumentaría el tráfico de la red. Para evitarlo, cada dispositivo tiene su propia tabla ARP. 
Las tablas ARP deben actualizarse periódicamente de modo que estén vigentes. El proceso de actualización de las tablas ARP no sólo incluye el agregado de información sino también la eliminación de información. Como el envío de información a través de las redes depende de la información más actualizada disponible, los dispositivos están configurados para eliminar toda información de las tablas ARP que exceda un límite de tiempo en particular. Este proceso se conoce como "envejecimiento." Para reemplazar la información eliminada de las tablas ARP, los dispositivos las actualizan constantemente con la información que obtienen de sus propias solicitudes ARP y de las solicitudes que provienen de otros dispositivos de la red local.
Como ARP permite que los protocolos mantengan actualizadas sus tablas ARP, esto ayuda a limitar la cantidad de tráfico de broadcast que circula por la red local.
Dispositivos que tienen tablas ARP

El puerto o interfaz donde un router está conectado a una red se considera parte de dicha red. Por lo tanto, la interfaz del router conectada a la red tiene una dirección IP para dicha red. Como los routers, al igual que cualquier otro dispositivo de una red, envían y reciben datos a través de la red, crean tablas ARP que mapean las direcciones IP a las direcciones MAC. 
Ya se vio  que los routers pueden estar conectados a múltiples redes o subredes. En términos generales, los dispositivos de la red mapean las direcciones IP y las direcciones MAC que ven de manera regular y repetida. En resumen, esto significa que un dispositivo típico contiene información de mapeo que pertenece sólo a los dispositivos de su propia red. Es poco lo que sabe de los dispositivos que están fuera de su red de área local. 
Como los routers crean tablas que describen todas las redes conectadas a los mismos, las tablas de ARP que llevan los routers pueden contener las direcciones IP y las direcciones MAC de los dispositivos ubicados en más de una red. 
Además de mapear las direcciones IP en direcciones MAC, las tablas de los routers también mapean los puertos.