viernes, 14 de mayo de 2010

DESCRIBIR MODELO OSI

Modelo de referencia OSI

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.




El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:



Capa física (Capa 1) Artículo principal: Capa física

Es la que se encarga de las conexiones físicas de la cOmputadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.



Sus principales funciones se pueden resumir como:



Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas/electromagnéticas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de ésta).


Capa de enlace de datos (Capa 2) Artículo principal: Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.



Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.



Capa de red (Capa 3) Artículo principal: Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.



Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.



En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.



Capa de transporte (Capa 4) Artículo principal: Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a UDP o TCP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.




Capa de sesión (Capa 5) Artículo principal: Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.



Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.



La capa de sesión.



Capa de presentación (Capa 6) Artículo principal: Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.



Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.



Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.




Capa de aplicación (Capa 7) Artículo principal: Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.



Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

DESCRIBIR LAS ARQUITECTURAS DEL ETHERNET

ETHERNET


Arquitectura (estructura lógica)

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central. Proporciona detección de errores, pero no corrección. El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico.

Los paquetes de datos transmitidos alcanzan a todas las estaciones (difusión amplia), siendo cada estación responsable de reconocer la dirección contenida en cada paquete y aceptar los que sean dirigidos a ella [3].
Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal. El manejador del enlace es responsable de vigilar el mecanismo de colisiones, escuchando hasta que el medio de transmisión está libre antes de iniciar una transmisión (solo un usuario utiliza la transmisión cada vez -Banda base-). El manejo de colisiones se realiza deteniendo la transmisión y esperando un cierto tiempo antes de intentarla de nuevo.
Existe un mecanismo por el que se envían paquetes a intervalos no estándar, lo que evita que otras estaciones puedan comunicar. Es lo que se denomina captura del canal

ARCNET

Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la tipología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.



Velocidad [editar]La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).



Características Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.

El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.

Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.

El cable utiliza un conector BNC giratorio.

Token Ring



 
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.


IBM 8228 MAU.

Conector hermafrodita IBM con clip de bloqueo.Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.



El estándar IEEE 802.5 [editar]El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.



El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.



El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.



Características principales:  Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros.

La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

A cada MAU se pueden conectar ocho computadoras.

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.

VALOR EN EL AMBIENTE FISICO

INSTALACION ELECTRICA

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección, toda computadora debe protegerse de las variaciones de los voltajes externos.

Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera como reguladores de voltaje y supresores de picos de voltaje (surge protector). Pero necesitamos conocer varios detalles técnicos adicionales para comprender e implementar una adecuada instalación y protección para los PC.

El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje o acondicionador, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador /acondicionador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v.

En ciertos casos es necesario instalar a continuación una fuente de energía ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Después del regulador /acondicionador o UPS se conecta la computadora. Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales y a este conectar el PC.

Por otra parte, debes tener en cuenta que si el uso de tu equipo es doméstico o casero, (nos referimos a que lo tienes en zona de poca variación de voltaje) puedes utilizar el tomacorriente común de una casa u oficina. Pero si estas en zona industrial o tu equipo forma parte de un grupo de computadoras (centro de cómputo), el circuito de energía eléctrica debe ser independiente, es decir habrá que crear una red eléctrica exclusiva para las computadoras partiendo de la caja de breakers.

CONTROL DE CONDICIONES AMBIENTALES


Registrar el ingreso y egreso de personas al ambiente que alberga al equipamiento (como mínimo de personas ajenas al área informática) de manera de permitir la posterior revisión de los accesos ocurridos. Se se cuenta con un control de acceso automático, el mismo debe registrar los ingresos y egresos de forma de permitir la identificación de todas las personas que entren/salgan del recinto.

Prohibir comer, beber y fumar dentro del ambiente donde reside el equipamiento.

Adoptar controles adecuados para minimizar el riesgo de amenazas potenciales, por: robo o hurto, incendio, explosivos, humo, inundaciones o filtraciones de agua (o falta de suministro), polvo, vibraciones, efectos químicos, interferencia en el suministro de energía eléctrica (cortes de suministro, variación de tensión), radiación electromagnética, derrumbes, etc.

Implementar un sistema de refrigeración que permita mantener una temperatura adecuada para el procesamiento. Prever equipamiento alternativo en caso de falla del primario.

Revisar regularmente las condiciones ambientales para verificar que las mismas no afecten de manera adversa el funcionamiento de las instalaciones del equipamiento.

Asegurar la continuidad del suministro de energía del equipamiento, en función a la criticidad del mismo, mediante:

La disposición de múltiples líneas de suministro para evitar un único punto de falla en el suministro de energía. De ser posible, asignar el equipamiento de procesamiento y comunicaciones una fase difirente a la del resto de las instalaciones.

El suministro de energía ininterrumpible (UPS) para asegurar el apagado regulado y sistemático o la ejecución continua del equipamiento. Los planes de contingencia deberán contemplar las acciones que han de emprenderse ante una falla de la UPS. Los equipos de UPS serán inspeccionados y probados periódicamente (a intervalos no mayores a seis meses) para asegurar que funcionan correctamente y que tengan la autonomía requerida.

La disposición de un generador de respaldo para los casos en que el equipamiento deba continuar funcionando ante una falla prolongada en el suministro de energía. Se deberá disponer de un adecuado suministro de combustible para garantizar que el generador pueda funcionar por un período prolongado. Cuando el encendido de los generadores no sea automático, se deberá asegurar que el tiempo de funcionamiento de la UPS permita el encendido manual de los mismos. Los generadores deberán ser inspeccionados y probados periódicamente para asegurar que funcionen según lo previsto.
Proteger el cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de información contra intercepción o daño, mediante:

La utilización de pisoducto o cableado embutido en la pared, siempre que sea posible.

La separación de los cables de energía de los cables de comunicaciones para evitar interferencias.

La protección del tendido del cableado troncal (“backbone”) de ser posible mediante la utilización de ductos blindados.
Someter el equipamiento a tareas de mantenimiento preventivo, de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor.

Cuando el sitio web se mantenga bajo la modalidad “housing” o “hosting”, deberán definirse acuerdos de nivel de servicio o cláusulas contractuales con el proveedor de manera que se contemplen las pautas de seguridad detalladas previamente.

NORMAS DE SEGURIDAD E HIGIENE


Mantener el sistema operativo actualizado, con los últimos parches de seguridad disponibles. Las actualizaciones críticas deben ser probadas antes de ser implementadas en el ambiente de produción de manera de asegurarse que los cambios no afecten la operatoria del sitio web.

Configurar el sistema operativo de manera segura, implementando las mejores prácticas para el hardening de plataformas. Esto incluye entre otras actividades, deshabilitar cuentas de ejemplo, cambiar claves por defecto, etc..

Administrar adecuadamente las cuentas de usuario procurando:

Otorgar acceso al sistema operativo sólo a personal autorizado, con privilegios mínimos que le permitan cumplir con sus funciones.

Establecer una política de uso de las cuentas críticas (administrador de plataformas, etc.), así como procedimientos detallados.

Controlar la vigencia de los accesos otorgados a los usuarios respecto del sistema operativo.

Asegurar la posibilidad de identificar unívocamente a todos los usuarios del sistema a travé de sus cuentas.

Implementar políticas de contraseñas fuertes y de control de acceso a toda la información almacenada en el servidor de forma restrictiva.

Registrar las actividades críticas ejecutadas en el sistema operativo a través de los logs propios de la plataforma, de manera de permitir el rastreo de información relacionada con un posible incidente de seguridad.

De ser posible, almacenar los logs en un servidor distinto a donde se generan. Esto aumenta su confiabilidad en caso de que el servidor se vea comprometido.

Siempre que sea posible, utilizar los paquetes oficiales (cuando se trate de una distribución de Linux o BSD) y evitar compilar programas a mano o instalar paquetes desde fuentes no oficiales.

Implementar y mantener actualizado un software antivirus. Efectuar controles preventivos periódicos.

Desinstalar aquellos servicios que no sean utilizados en el servidor.

No utilizar servicios que puedan ser utilizados por atacantes para recabar información del sistema operativo. (ej.: finger, rstat, rusers)

Utilizar conexiones, siempre que se requieran, que permitan el cifrado de la información y la autenticación de las partes para la administración remota de equipos, la transferencia de archivos y el intercambio de información (ej.: SSH, SFTP, SCP, SSL).

Ubicar el/los servidores donde se encuentra alojado el sitio web de internet en un segmento de la red separado de la red interna del Organismo (ej.: DMZ).

Proteger con un firewall externo la red donde se ubica el servidor, además de un firewall funcionando en el mismo equipo.

SISTEMA DE CLABEADO ESTRUCTURADO



Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.
Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.
Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administracióny mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.



Entre las características generales de un sistema de cableado estructurado destacan las siguientes:
•Soporta múltiples ambientes de computo:

•LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).

•Datos discretos (Mainframes, mini computadoras).

•Voz/Datos integrados (PBX, Centrex, ISDN).

•Video (señales en banda base, ejemplos.: seguridad de edificios; señales en banda amplia, ejemplos.: TV en escritorio).

•Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.

•Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.

•Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

•Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones:

•EIA/TIA- Electronics Industries Association. / Telecommunications Industry Association.

•CSA- Canadian Standards Association.

•IEEE- Institute of Electrical & Electronics Engineers.

•ANSI- American National Standards Institute.

•ISO - International Organization for Standardization

•La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.

Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.