Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo móvil de cómputo (computadora, tableta, smartphone) con unared. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
¿Que es una extencion de señal?
El modo Extensor de Cobertura amplifica la señal inalámbrica perfectamente hasta zonas donde antes no llegaba o que son difíciles de cablear
¿Que es el RACK?
Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, cabinetes o armarios.
¿Que es un jack?
El conector jack es también denominado conector TS (tip-sleeve, "punta-cuerpo"), de tipo monofónico, o conector TRS (tip-ring-sleeve, "punta-anillo-cuerpo"), de tipoestereofónico.1
En dispositivos móviles, donde los auriculares también incluyen micrófono, se denomina conector TRRS (tip-ring-ring-sleeve, "punta-anillo-anillo-cuerpo") Este es unconector de audio utilizado en numerosos dispositivos para la transmisión de sonido en formato analógico.
Las siglas TS, TRS y TRRS, son el resultado del tipo de conector según su construcción.
¿Que es un servidor?
En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.
miércoles, 9 de diciembre de 2015
Redes inalámbricas
Concepto
Conocemos como red inalámbrica cualquier red que utiliza ondas electromagnéticas para la transmisión de datos, a diferencia de las redes cableadas donde los datos se transmiten a través de un cable.
Tipos
Existen varios tipos de redes inalámbricas:
Las WLAN (Wireless Local Area Network) o redes de área local basadas en una tecnología popularmente conocida como Wi-Fi. Son las más comunes en el ámbito doméstico y empresarial.
Las WPAN (Wireless Personal Area Network) o redes de área personal inalámbricas también usan tecnologías como Bluetooth que permite transmitir voz y datos por un enlace de radiofrecuencia. Es el tipo de red que se crea, por ejemplo, cuando utilizamos el manos libres en el coche.
Las WMAN (Wireless Metropolitan Area Network) o redes de área metropolitana inalámbricas basadas en tecnologías WiMax, muy similar a Wi-fi pero con más cobertura. Por ejemplo, se utilizan en algunas ciudades que tienen acceso a Internet gratuito.
Las WWAN (Wireless Wide Area Network) o redes de área extensa inalámbricas que son las que proveen los operadores de telefonía como Movistar, Orange o Vodafone utilizadas en los teléfonos móviles con tecnología 3G que nos permite conectarnos a Internet.
En este capítulo vamos a centrarnos en las WLAN por ser las más utilizadas.
Redes de Área Local Inalámbricas
El estándar 802.11 especifica las normas de funcionamiento de una WLAN mediante tecnología Wi-fi. Dentro de este estándar hay varias variantes que definen las características de una WLAN en cuanto a límites de velocidad de transmisión. Las más conocidas son 802.11a, 802.11b, 802.11g y 802.11n. Es importante comprobar que la variante utilizada por nuestra tarjeta de red es compatible con la utilizada en el router.
Independientemente de la variante utilizada, existen dos modos de funcionamiento de redes WLAN:
En modo infraestructura: cada estación de trabajo se conecta a la red mediante un punto de acceso o WAP (Wireless Access Point) que proporciona un área de cobertura. Nos centraremos en este tipo de redes.
En modo AdHoc: crea una red punto a punto entre las estaciones de la red. Cada una estación es a la vez un punto de acceso y una estación de trabajo.
Componentes de una WLAN
Para poder trabajar en una red de área local inalámbrica se necesitan los siguientes elementos:
Tarjeta de red inalámbrica, que actuará como interfaz de red entre el ordenador y un punto de acceso. Estará insertada en el ordenador (o incluso integrada en la placa del mismo) y cuando éste quiera enviar datos a otro dispositivo de la red inalámbrica, usará esta interfaz para emitir ondas al punto de acceso.
Tarjeta de red inalámbrica
Punto de acceso receptor de los datos que se envían mediante las ondas. Es el dispositivo que crea la red inalámbrica y que se encarga de enviar los datos recibidos de un dispositivo inalámbrico al destinatario de la información, como otra tarjeta de red inalámbrica de otro equipo. En muchos casos, estos puntos de acceso también tienen una interfaz para acceso a redes LAN cableadas, además de permitir conectar con redes externas como la propia Internet. Por ello se les conoce directamente como routers inalámbricos.
Punto de acceso inalámbrico
Software para configurar los parámetros de acceso a la red inalámbrica, configurar la tarjeta de red inalámbrica y los puntos de acceso. Generalmente, este software viene incluido en el driver o controlador de la tarjeta de red, con lo que se incorpora al sistema operativo al instalar el dispositivo.
Protocolos de seguridad que aseguran la integridad y confidencialidad de las transmisiones de datos.
Seguridad en redes inalámbricas
Problemática
Uno de los problemas de las redes inalámbricas es que cualquiera que se coloque entre emisor y receptor puede interceptar las transmisiones. Si bien esto también ocurre en las redes cableadas, en las redes inalámbricas es más sencillo dado que solo tenemos que estar en un radio de algunos metros para poder acceder a los datos que enviamos a otro equipo o a Internet.
Escucha de datos en redes inalámbricas
Protocolos de cifrado de datos
El cifrado de los datos enviados permite que cualquiera que intente interceptar la información, no pueda descifrarla. Para cifrar los datos se codifican de nuevo a través de una contraseña que sólo conocen la tarjeta de red y el punto de acceso, de modo que únicamente el destinatario de los datos pueda interpretar los mismos.
Los protocolos de cifrado más comunes en redes inalámbricas son los siguientes:
WEP (Wired Equivalent Privacy): Cifrado que utiliza claves de 64 o 128 bits, lo que equivale a 10 ó 26 dígitos hexadecimales (emplea los dígitos 0…9 y letras A…F). Tiende a utilizarse cada vez menos dado que se han detectado vulnerabilidades que permiten averiguar la clave mediante algunos programas. Así todo, aún existen puntos de acceso que sólo disponen de este tipo de cifrado.
WPA (Wi-fi Protected Access): Creado para corregir las debilidades del cifrado WEP. Las claves utilizadas no tienen restricción en tamaño. Utiliza el mismo algoritmo que WEP para el cifrado pero con mejoras incorporadas para evitar su ataque. Este método distribuye las claves de usuario mediante un servidor aunque también permite el almacenamiento de la clave en un router o en un punto de acceso (PSK, Pre-Shared Key). Por ello, el sistema de seguridad que habitualmente se usa se conoce como WPA-PSK.
WPA2: revisión del protocolo WPA que mejora la seguridad ofrecida por éste.
Topologías de red relevantes en conexión de redes inalámbricas
A continuación se hacen algunas observaciones generales que le ayudarán a entender cómo y por qué algunas topologías de red, pueden o no, ser aplicadas a redes inalámbricas. Estas observaciones pueden sonar triviales, pero su comprensión es fundamental para lograr la implementación de una red inalámbrica exitosa. La comunicación inalámbrica no requiere un medio Obviamente la comunicación inalámbrica no requiere de cables pero tampoco necesita de algún otro medio, aire, éter u otra sustancia portadora. Una línea dibujada en el diagrama de una red inalámbrica, es equivalente a una (posible) conexión que se está realizando, no a un cable u otra representación física. La comunicación inalámbrica siempre es en dos sentidos (bidireccional) No hay reglas sin excepción, en el caso de “sniffing” (monitoreo) completamente pasivo o eavesdropping (escucha subrepticia), la comunicación es no bidireccional. Esta bidireccionalidad existe bien sea que hablamos de transmisores o receptores, maestros o clientesVersión final. Octubre 2007 Un radio es solo un radio y su rol posterior es determinado por el software Este software determina el comportamiento de las tarjetas de radio bajo las capas 1 y 2 del modelo OSI, por ejemplo en las capas física y de enlace. Teniendo en mente estas observaciones generales, podemos evaluar la relevancia de las topologías de red para redes inalámbricas. Topología Representación visual Relevancia en redes inalámbricas Bus o Barra No aplicable generalmente. Estudiando la topología de bus se puede notar que cada nodo se conecta a todos los demás nodos, en el punto donde un cable se conecta con otros cables. En el caso inalámbrico esta topología es equivalente a una red de malla completa operando en un canal único. Estrella Sí; esta es la topología estándar de una red inalámbrica. Linea (multiconcentrador) Sí; con dos o más elementos. Una línea de dos nodos es un enlace Punto a Punto. Árbol Sí; típicamente usado por ISP (Proveedores de servicio de Internet) inalámbricos. Anillo Sí; posible pero raro de encontrar. Pág: 5 TRICALCAR | www.wilac.net/tricalcar – Versión final. Octubre 2007 Topología Representación visual Relevancia en redes inalámbricas Malla completa Sí; pero la mayoría son mallas parciales. Malla parcial Sí. Tabla 2: Topologías en redes inalámbricas Figura 2: Enlaces inalámbricos. 4. Componentes de redes inalámbricas 4.1 Punto de acceso Un punto de acceso es un “concentrador” inalámbrico. El transmisor/receptor conecta entre sí los nodos de la red inalámbrica y normalmente también sirve de puente entre ellos y la red cableada. Un conjunto de puntos de acceso (coordinados) se pueden conectar unos con otros para crear una gran red inalámbrica. www.wilac.net/tricalcar – Versión final. Octubre 2007 Desde el punto de vista de los clientes inalámbricos (como las computadoras portátiles o las estaciones móviles), un punto de acceso provee un cable virtual entre los clientes asociados. Este “cable inalámbrico” conecta tanto a los clientes entre sí, como los clientes con la red cableada. Un punto de acceso debe distinguirse de un enrutador inalámbrico, que es muy común en el mercado actual. Un enrutador inalámbrico es una combinación entre un punto de acceso y un enrutador, y puede ejecutar tareas más complejas que las de un punto de acceso. Considere un enrutador inalámbrico como un puente (entre la red inalámbrica y la red Ethernet) y un enrutador (con características de enrutamiento IP). En una red inalámbrica se pueden encontrar trabajando juntos dispositivos inalámbricos como puntos de acceso, enrutadores y puentes. Los enrutadores y los puentes se pueden encargar de interconectar dos redes (p.e. Internet y su red local, o dos redes locales). Los enrutadores a diferencia de los puentes pueden hacer más eficiente el transporte de paquetes entre las redes debido al uso de tablas de enrutamiento que permiten determinar la mejor ruta que puede seguir un paquete de datos para llegar a su destino, además un enrutador inalámbrico se encargará de realizar la traducción de direcciones de red (NAT) o enmascaramiento. Los puntos de acceso podrán captar las señales de los enrutadores y clientes, amplificándolas para dar una mayor cobertura a la red. A pesar de que los puntos de acceso son “transparentes“ para los otros dispositivos de la red, siempre se les debe asignar una dirección IP que permita su configuración. Esto aplica a todos los dispositivos de la red, los cuales para ser gestionados requieren tener asignada una dirección IP. Enmascaramiento El enmascaramiento o NAT (Network address traduction) permite comunicar computadores de una red interna, que no tienen una dirección conocida, a una red externa como Internet. Los paquetes que provienen de un equipo de la red interna, que tiene un rango de direcciones privadas en la red local, son pasados a un enrutador que modifica la información de la dirección IP y el número de puerto de los datagramas para que parezca que fueron generados por él mismo, enviándolos a Internet con una dirección IP conocida. Al recibir una respuesta del host remoto, el enrutador devuelve la modificación realizada al paquete, para que llegue correctamente a su destino dentro de la red interna.
Red Inalámbrica: Una red inalámbrica utiliza ondas de radio para conectar dispositivos, como equipos portátiles, a Internet y a la red de su empresa y sus aplicaciones. Al conectar un equipo portátil a un punto Wi-Fi de una cafetería, un hotel, una sala de un aeropuerto u otro lugar público, está conectándose a la red inalámbrica de esa empresa.
Las pequeñas empresas pueden disfrutar de muchas ventajas con una red inalámbrica, por ejemplo:
Comodidad. Acceda a sus recursos de red desde cualquier ubicación dentro del área de cobertura de su red inalámbrica o desde cualquier punto Wi-Fi.
Movilidad. Ya no tiene que estar atado a su mesa, como ocurría con una conexión por cable. Usted y sus empleados pueden conectarse online, por ejemplo, desde una sala de conferencias.
Productividad. El acceso inalámbrico a Internet y a las aplicaciones y recursos clave de su empresa ayuda al personal a hacer su trabajo y fomenta la colaboración.
Instalación sencilla. No tiene que tirar cables, por tanto, la instalación puede ser rápida y económica.
Capacidad de ampliación. Puede ampliar fácilmente las redes inalámbricas con el equipo existente, mientras que una red por cable requiere cableado adicional.
Seguridad. Los avances en las redes inalámbricas proporcionan una seguridad sólida.
Coste. Puesto que las redes inalámbricas eliminan o reducen los costes de cableado, su funcionamiento puede resultar más económico que el de las redes por cable.
Red en Anillo: En una red en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
Red en Bus: Una red en bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable.
Red en Estrella: En la red en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. La topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar yreconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
Red Mesh o de Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcado para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, videos, entre otros. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación. Se considera el lenguaje web más importante siendo su invención crucial en la aparición, desarrollo y expansión de la World Wide Web. Es el estándar que se ha impuesto en la visualización de páginas web y es el que todos los navegadores actuales han adoptado.1
El lenguaje HTML basa su filosofía de desarrollo en la diferenciación. Para añadir un elemento externo a la página (imagen, vídeo, script, entre otros.), este no se incrusta directamente en el código de la página, sino que se hace una referencia a la ubicación de dicho elemento mediante texto. De este modo, la página web contiene sólo texto mientras que recae en el navegador web (interpretador del código) la tarea de unir todos los elementos y visualizar la página final. Al ser un estándar, HTML busca ser un lenguaje que permita que cualquier página web escrita en una determinada versión, pueda ser interpretada de la misma forma (estándar) por cualquier navegador web actualizado.
Sin embargo, a lo largo de sus diferentes versiones, se han incorporado y suprimido diversas características, con el fin de hacerlo más eficiente y facilitar el desarrollo de páginas web compatibles con distintos navegadores y plataformas (PC de escritorio, portátiles, teléfonos inteligentes, tabletas, etc.). No obstante, para interpretar correctamente una nueva versión de HTML, los desarrolladores de navegadores web deben incorporar estos cambios y el usuario debe ser capaz de usar la nueva versión del navegador con los cambios incorporados. Normalmente los cambios son aplicados mediante parches de actualización automática (Firefox, Chrome) u ofreciendo una nueva versión del navegador con todos los cambios incorporados, en un sitio web de descarga oficial (Internet Explorer). Por lo que un navegador desactualizado no será capaz de interpretar correctamente una página web escrita en una versión de HTML superior a la que pueda interpretar, lo que obliga muchas veces a los desarrolladores a aplicar técnicas y cambios que permitan corregir problemas de visualización e incluso de interpretación de código HTML. Así mismo, las páginas escritas en una versión anterior de HTML deberían ser actualizadas o reescritas, lo que no siempre se cumple. Es por ello que ciertos navegadores aún mantienen la capacidad de interpretar páginas web de versiones HTML anteriores. Por estas razones, aún existen diferencias entre distintos navegadores y versiones al interpretar una misma página web. Algunos de los mejores programadores de HTML son: Mark Zuckerberg, Jack Dorsey, Kevin Systrom, y Mike Krieger, entre otros.
EL SERVICIO Word WIDE WEB (LA TELARAÑA MUNDIAL) TAMIEN CONO CIDA COMO WWW O CIMPLEMENTE WEB ES UN SISTEMA DE INRFORMACION DISTRIVUIDO POR EL INTERNET VASADO EN LA TECNOLOGIA HIPERTEXTO/HIPERMEDI,QUE PROPORCIANA UNA INTERFACE COMUN A LOS DISTINTOS FORMADOS DE DATOS (TEXTO,GRAFICOS,VIDEO,AUDIO,ETC) Y LOS SERVICIOS DE INTERNET EXISTENTES (FTP, NEWS,TELNET,...)TODO ESTO HACE QUE EL SEVICIO WED SEA EL SERVICIO MAS UTILIZADO EN INTERNET.
UN DOCUMENTO HIPERTEXTO, ES UN TEXTO EN CUALQUIER PALABRA PUEDE SAER ESPECIFICADA COMO UN ENLACE A OTROS DOCUMENTOS QUE CONTIENEN MAS INFORMACION SOBRE LA DICHA PALABRA, POR LO QUE QUEDA LECTURA DE UN DOCUMENTO HIPERTEXTO NO ES SECUENCIAL O LINEAL, SI NO QUE SE PUEDA SER A LA INFORMACION QUE NOS INTERESA DESDE OTROS CONCEPTOS RELACIONADOS (SIMPLEMENTE HACIENDO CLIC CON EL RATON EN LA PALABRA RELACIONADA) Y DE ESTA FORMA AVANZAR DE DOCUMENTO EN DOCUMENTO HASTA EN CONTRAR LA INFORMACION DESEADA. ESTAS PALABRAS QUE POSEEN ENLACES EN OTROS DOCUMENTOS ESTAN MARCADAS DE ALGUNA MANERA PARA PODER DIFERENCIARLAS.
UN DOCUMENTO HIPERMEDIA. ES UN IPERTEXTO,PERO NO INCLUYE SOLO INFORMACION TEXTUAL SI NO YAMBIEN IN FORMACION INMULTIMEDI ES DECIR PUEDE INCLUIR GRAFICOS ,VIDEOS.Y SONIDO. A PESAR DE LAS DIFERENCIAS DE ESTOS DOS CONSEPTOS AMENUDO SE UTILISA EL TERMINO HIPERTEXTO PARA DECIMAR EL SICNIFICADO DEL INTERMIDIO.
LOS DOCIMENTOS WEB O TAMVIEN YAMADOS PAGUINAS WEB PEDEN ESTAR LO CALISADOS EN DIFERENTES CITIOS DE INTERNET ES TOS CITIOS SON YAMADOS SERVIDORES WEB. DE MANERA QUE UN DOCOMENTO WWW PUEDE CONTENER EN LA SES A OTROS DOCUMENTOS QUE SE ENCUENTRAN EN EL MISMO SERVISIO WEB O EN OTROS SEVIDORES WEB LOGRANDO A SI FORMA UN TELARAÑA MUNDIAL DE INFORMACION.....
EL LENGUAJE ESTANDARIZADO PARA LA CREACION DE PAGINAS WED ES EL LENGUAJE HTML (HYPERTEXT MARKUP LANGUAJE DE MARCAS HIPERTEXTO). HTML ES UN LENGUAJE MUY SENCILLO QUE PERMITE DESCRIBIR DOCUMENTOS HIPERTEXTO. LA DESCRIPCION SE BASA EN ESPECIFICAR EN EL TEXTO LA EXTRUTURA LOGICA DEL CONTENIDO (TITULOS,PARRAFOS DE TEXTO NORMAL, ENUMERACIONES , DEFINICIONES ,CITAS ETC) ASI COMO LAS DIFERENCIAS EFECTOS QUE SE QUIEREN DAR (ESPECIFICAR LOS LUGARES DEL DOCUMENTO DONDE SE DEDE PONER, CURSIVA, NEGRITA, O UN GRAFICO DETERMINADO).
PARA UTILIZAR EL SERVICIO WED SE NECESITA UNA APLICACION CLIENTE CAPAZ DE ENTENDER O INTERPETRAR INFORMACION HTML,A ESTE TIPO DE APLICACIONES SE LE CONOCE COMO BROWSERS O NAVEJADORES O VISUALISADORES O HOJEADORES MEDIANTE EL BROWSER EL USUARIO PUEDE ACCEDER A LOS DOCUMENTOS HTML Y MOVERSE DE UN DOCUMENTO A OTRO A TRAVES DE SUS VINCULOS O ENLACES, ESTE HECHO DE MOVERSE CON EL BROWSER POR LAS PAGINAS WWW A TRAVES DE SUS ENLACES SE LE CONOCE COMNO NAVEGAR POR INTERNET.
EL BROWSER SABE COMO ACCEDER A CADA RECURSO DE INTERNET, SABE COMO ACCEDER A UN SERVIDOR DE FTP ANONIMO, A UN SERVIDOR DE NEWS,.., Y POR SUPPUESTO COMNO CONECTARSE A LOS SERVIDORES WED. EL MECANISMO QUE UTILIZA WL BROWSER PARA ACCEDER A UN RECUERSO EN CUALQUIER LUGAR DE INTERNET ES EL URL ( UNIFORM RESOURCE LOCATOR, LOCALIZAR DE RECURSOS UNIFORME), COMUNMENTE LLAMADO DIRECCION INTERNET.
LOS URLS COMBINAN EL PROTOCOLOGO A UTILIZAR PARA OBTENER EL RECUERSO HTTP ( ES EL DEL WED), FTP, TELNET,.... JUNTO CON EL NOMBRE DEL HOST SERVIDOR , Y NEL PATHG COMPLETO DEL RECURSO (DIRECTORIOS Y NOMBRE DE ARCHIVO.) LOS URLS CONTITUYEN EN REALIDAD LOS ENLACES QUE PERMITEN MOVERNOS DE UNA PAGINA A OTA, ES DECIR NAVEGAR PO INTERNET Y QUE LES PODEMOS IDENTIFICAR DENTRO DE UNA PAGINA WWW PORQUE ESTAS INCLUIDOS COMUNMENTE COMO TEXTO EN COLOR SUBRAYADI, TAMBIEN PUEDE IR INCLUIDOS DENTRO DE UNA IMAGEN , ETC.
lunes, 26 de octubre de 2015
INTRODUCCIÓN
Este trabajo es una guía básica acerca de los conceptos fundamentales de las redes computacionales; Así como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este tema.
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribuciónlógica. Clasificación segun su tamaño Las redes PAN (red de administraciónpersonal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: caféInternet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. Una subred está formada por dos componentes: Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet. Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos".
Gran procesamiento de información.
y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red. Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos: CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente. Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior. Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Ventajas: los cuellos de botellas son muy pocos frecuentes Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos: Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
PROTOCOLOS
Características
Un protocolo es el conjunto de normas para comunicarse dos o más entidades ( objetos que se intercambian información ) . Los elementos que definen un protocolo son :
Sintaxis : formato , codificación y niveles de señal de datos .
Semántica : información de control y gestión de errores .
Temporización : coordinación entre la velocidad y orden secuencial de las señales .
Las características más importantes de un protocolo son :
Directo/indirecto : los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios .
Monolítico/estructurado : monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia . En protocolos estructurados , hay varias capas que se coordinan y que dividen la tarea de comunicación .
Simétrico/asimétrico : los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información . Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ) .
Funciones
1. Segmentación y ensamblado :generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño , y este proceso se le llama segmentación . El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de protocolo ) . La necesidad de la utilización de bloque es por :
La red sólo admite la transmisión de bloques de un cierto tamaño .
El control de errores es más eficiente para bloques pequeños .
Para evitar monopolización de la red para una entidad , se emplean bloques pequeños y así una compartición de la red .
Con bloques pequeños las necesidades de almacenamiento temporal son menores .
Hay ciertas desventajas en la utilización de segmentos :
La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión .
Los receptores pueden necesitar interrupciones para recibir cada bloque , con lo que en bloques pequeños habrá más interrupciones .
Cuantas más PDU , más tiempo de procesamiento .
2. Encapsulado : se trata del proceso de adherir información de control al segmento de datos . Esta información de control es el direccionamiento del emisor/receptor , código de detección de errores y control de protocolo .
3. Control de conexión : hay bloques de datos sólo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual . Hay protocolos más sencillos y otros más complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión ( en circuitos virtuales ) está la fase de transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números .
4. Entrega ordenada : el envío de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeración con módulo algún número ; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número .
5. Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo .
6. Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores .
7. Direccionamiento : cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto .
Además de estas direcciones globales , cada estación o terminal de una subred debe de tener una dirección de subred ( generalmente en el nivel MAC ) .
Hay ocasiones en las que se usa un identificador de conexión ; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran ( con un identificador de conexión conocido por ambas ) . La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global .
Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas .
8. Multiplexación : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una única conexión de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revés ) .
9. Servicios de transmisión : los servicios que puede prestar un protocolo son :
Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto a otros .
Grado de servicio : hay datos que deben de retardarse y otros acelerarse ( vídeo ) .
Seguridad . Protocolo CSMA/CD.
Carrier Sense Mutiple Acces with Collision Detection. En este tipo de red cada estación se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan en la misma línea de comunicación (cablado), y por esta transmiten los paquetes de información hacia el servidor y/o los otros nodos. Cada estacion se encuentra monitoriando constantemente la línea de comunicación con el objeto de transmitir o resibir sus mensajes. Estándares para redes de la IEEE. - IEEE 802.1
Estándar que especifica la relación de los estándares IEEE y su interacción con los modelosOSI de la ISO, así como las cuestiones de interconectividad y administración de redes. - IEEE 802.2
Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa 2. - IEEE 802.3
El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un metodo de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. - IEEE 802.3 10Base5.
El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificación a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 mts. - IEEE 802.3 10Base2.
Este estándar describe un bus de red el cual puede transmitir datosa una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de 200 mts. - IEEE 802.3 STARLAN.
El comité IEEE 802 desarrllo este estándar para una red con protocolo CSMA el cual hace uso de una topología de estrella agrupada en la cual las estrellas se enlazan con otra. También se le conoce con la especificación 10Base5 y describe un red la cual puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts. usando un cableado de dos pares trenzados calibres 24. - IEEE 802.3 10BaseT.
Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado físicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un máximo de distancia de 100 mts. - IEEE 802.4
Define una red de topología usando el método de acceso al medio de Token Paassing. - IEEE 802.5 Token Ring.
Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual remueve el mensaje y pasa el token a la siguiente estación. - IEEE 802.6
Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN. - IEEE 802.12
Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el IEEE 802.12.
MODELO OSI
Definición Modelo abierto para arquitecturas funcionales de red, periféricos , archivos a compartir , utilidad de red.El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí . Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera , el problema se divide en subproblemas más pequeños y por tanto más manejables .
Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor , pero esta comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa entre capas de ambos sistemas es en la capa inferior ( capa física ) .
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física . En esta capa son pasados a la red y recibidos por la capa física del receptor . Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior . Al final , los datos llegan limpios a la capa superior .
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo . Luego serán reensamblados en la capa paritaria de la estación de destino . Características 1. Arquitectura:
Conocimiento del trafico.
Trama - división de la información.
Paquete - todos los datos a ser enviados.
Segmento - Conjunto de trama.
2. Medio de Transmisión:
Nic - red
Asociación -router,bridge,gateway.
Tecnología - red "lan, wan,man".
3. Topología:
Distancia.
Distribución.
Enrutamiento
4. Capacidad mucha de banda:
Proceso estocastico.
Probabilidad de llegada.
Distribución "binomial- normal ".
Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros .La implementación concreta de estas funciones está oculta para la capa superior ., ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior( paso de datos y control).
Este trabajo es una guía básica acerca de los conceptos fundamentales de las redes computacionales; Así como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este tema.
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribuciónlógica. Clasificación segun su tamaño Las redes PAN (red de administraciónpersonal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: caféInternet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. Una subred está formada por dos componentes: Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet. Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos".
Gran procesamiento de información.
y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red. Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos: CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente. Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior. Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Ventajas: los cuellos de botellas son muy pocos frecuentes Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos: Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
PROTOCOLOS
Características
Un protocolo es el conjunto de normas para comunicarse dos o más entidades ( objetos que se intercambian información ) . Los elementos que definen un protocolo son :
Sintaxis : formato , codificación y niveles de señal de datos .
Semántica : información de control y gestión de errores .
Temporización : coordinación entre la velocidad y orden secuencial de las señales .
Las características más importantes de un protocolo son :
Directo/indirecto : los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios .
Monolítico/estructurado : monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia . En protocolos estructurados , hay varias capas que se coordinan y que dividen la tarea de comunicación .
Simétrico/asimétrico : los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información . Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ) .
Funciones
1. Segmentación y ensamblado :generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño , y este proceso se le llama segmentación . El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de protocolo ) . La necesidad de la utilización de bloque es por :
La red sólo admite la transmisión de bloques de un cierto tamaño .
El control de errores es más eficiente para bloques pequeños .
Para evitar monopolización de la red para una entidad , se emplean bloques pequeños y así una compartición de la red .
Con bloques pequeños las necesidades de almacenamiento temporal son menores .
Hay ciertas desventajas en la utilización de segmentos :
La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión .
Los receptores pueden necesitar interrupciones para recibir cada bloque , con lo que en bloques pequeños habrá más interrupciones .
Cuantas más PDU , más tiempo de procesamiento .
2. Encapsulado : se trata del proceso de adherir información de control al segmento de datos . Esta información de control es el direccionamiento del emisor/receptor , código de detección de errores y control de protocolo .
3. Control de conexión : hay bloques de datos sólo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual . Hay protocolos más sencillos y otros más complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión ( en circuitos virtuales ) está la fase de transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números .
4. Entrega ordenada : el envío de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeración con módulo algún número ; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número .
5. Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo .
6. Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores .
7. Direccionamiento : cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto .
Además de estas direcciones globales , cada estación o terminal de una subred debe de tener una dirección de subred ( generalmente en el nivel MAC ) .
Hay ocasiones en las que se usa un identificador de conexión ; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran ( con un identificador de conexión conocido por ambas ) . La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global .
Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas .
8. Multiplexación : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una única conexión de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revés ) .
9. Servicios de transmisión : los servicios que puede prestar un protocolo son :
Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto a otros .
Grado de servicio : hay datos que deben de retardarse y otros acelerarse ( vídeo ) .
Seguridad . Protocolo CSMA/CD.
Carrier Sense Mutiple Acces with Collision Detection. En este tipo de red cada estación se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan en la misma línea de comunicación (cablado), y por esta transmiten los paquetes de información hacia el servidor y/o los otros nodos. Cada estacion se encuentra monitoriando constantemente la línea de comunicación con el objeto de transmitir o resibir sus mensajes. Estándares para redes de la IEEE. - IEEE 802.1
Estándar que especifica la relación de los estándares IEEE y su interacción con los modelosOSI de la ISO, así como las cuestiones de interconectividad y administración de redes. - IEEE 802.2
Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa 2. - IEEE 802.3
El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un metodo de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. - IEEE 802.3 10Base5.
El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificación a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 mts. - IEEE 802.3 10Base2.
Este estándar describe un bus de red el cual puede transmitir datosa una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de 200 mts. - IEEE 802.3 STARLAN.
El comité IEEE 802 desarrllo este estándar para una red con protocolo CSMA el cual hace uso de una topología de estrella agrupada en la cual las estrellas se enlazan con otra. También se le conoce con la especificación 10Base5 y describe un red la cual puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts. usando un cableado de dos pares trenzados calibres 24. - IEEE 802.3 10BaseT.
Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado físicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un máximo de distancia de 100 mts. - IEEE 802.4
Define una red de topología usando el método de acceso al medio de Token Paassing. - IEEE 802.5 Token Ring.
Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual remueve el mensaje y pasa el token a la siguiente estación. - IEEE 802.6
Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN. - IEEE 802.12
Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el IEEE 802.12.
MODELO OSI
Definición Modelo abierto para arquitecturas funcionales de red, periféricos , archivos a compartir , utilidad de red.El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí . Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera , el problema se divide en subproblemas más pequeños y por tanto más manejables .
Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor , pero esta comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa entre capas de ambos sistemas es en la capa inferior ( capa física ) .
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física . En esta capa son pasados a la red y recibidos por la capa física del receptor . Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior . Al final , los datos llegan limpios a la capa superior .
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo . Luego serán reensamblados en la capa paritaria de la estación de destino . Características 1. Arquitectura:
Conocimiento del trafico.
Trama - división de la información.
Paquete - todos los datos a ser enviados.
Segmento - Conjunto de trama.
2. Medio de Transmisión:
Nic - red
Asociación -router,bridge,gateway.
Tecnología - red "lan, wan,man".
3. Topología:
Distancia.
Distribución.
Enrutamiento
4. Capacidad mucha de banda:
Proceso estocastico.
Probabilidad de llegada.
Distribución "binomial- normal ".
Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros .La implementación concreta de estas funciones está oculta para la capa superior ., ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior( paso de datos y control).
TIPOS DE REDES
RED: también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
LAN: significa (local área net work) es una interconexión de ordenadores y periféricos si cables. Su distancia 200m y 1km con repetidores las primeras LAN de crearon a los finales de 1970.
MAN: significa (metropolitan area network) es un conjunto de redes de LAN su cobertura es de 50km existen 2 tipos: públicas son de varios edificios privadas son de un solo edificio.
WAN: significa (red de area amplia) es una red capaz de cubrir grandes distancias y dando servicios a un país o continente su distancia es de 100km hasta 1000km algunos sistemas de comunicación que utiliza son: satélite y radio.
REDES INALAMBRICAS.
• Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.
Existen dos amplias categorías de Redes Inalámbricas:
1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
1. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).
Las velocidades de transmisión son bajas.
• Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones.
• La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.