Informática


Redes de computadoras


REDES DE COMPUTADORAS

  • HISTORIA DE LAS REDES DE COMPUTADORAS

  • CONCEPTO DE REDES

  • VENTAJAS Y DESVENTAJAS DE ESTAR CONECTADOS EN RED

  • TIPOS DE REDES

  • TOPOLOGÍAS DE RED

  • REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:

    • DE HARDWARE: MEDIOS PARA CONECTIVIDAD GUIADOS Y NO GUIADOS

    • DE SOFTWARE

  • REDES PEER TO PEER. CLIENTE - SERVIDOR: ¿CUAL SE APLICA EN LA SALA DE INFORMATICA DE LA E.E.T. Nº 343?

  • ETHERNET, TOKEN RING Y TOKEN BUS.

  • MAC (DIRECCION FISICA)

  • PROTOCOLO. PROTOCOLO TCP/IP. DIRECCIÓN IP. MASCARA DE SUBRED. PUERTA DE ENLACE.

  • AL CONECTARSE A INTERNET SE PASA A FORMAR PARTE DE MILLONES DE COMPUTADORAS INTERCONECTADAS ENTRE SÍ, ¿GRACIAS A QUE METODO SE ASEGURA CON UN MINIMO ERROR, QUE UNA PC SEA IDENTIFICADA UNÍVOCAMENTE EN LA RED?.

  • ¿MEDIDAS A TOMAR EN LAS COMPUTADORAS PARA TENER UNA NAVEGACIÓN SEGURA EN INTERNET?.

  • REALIZAR EL ESQUEMA GRAFICO TENTATIVO (PROPUESTA DE ARMADO EN LA RED) DE CONEXIONADO DE LA RED DEL COLEGIO, APLICANDO TODOS LOS CONCEPTOS VISTOS.

  • HISTORIA:

  • Es natural que los primeros pasos se dieran en dirección a las redes de comunicación a nivel estatal ya existentes. Tales redes se habían utilizado y perfeccionado para transmitir diálogos a través de la voz y el envío de datos por medios electromagnéticos.

    De esta manera comienzan a aparecer las primeras experiencias de transmisión de datos. En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización de tarjetas perforadas., ya era posible enviar y recibir el contenido de las mismas a través de los medios telegráficos existentes.

    A finales de los años sesenta, con la aparición de una nueva generación de ordenadores que implicaba, entre otras mejoras, un costo mas accesible de los sistemas informaticos, se incorporan nuevos desarrollos con necesidades de transmisión de datos. En este momento ya son significativos los sistemas que utilizan la red telefónica para tratamiento de datos por lotes o interactivamente, y hacen su aparición las redes de acceso de tiempo compartido.

    Todo ello es el preludio de una mayor generalización del uso de sistemas de transmisión de datos., impulsada por organismos públicos y entidades bancarias, que se concreta en España con la aparición, en noviembre de 1971, de la Red Española de Transmisión de Datos

    A partir de aquel momento, determinados organismos se ponen en marcha para mediar ante la necesaria normalización de los diversos niveles de transmisión. A causa de todo esto surge la aparición de una primera versión de recomendaciones por parte de C.C.I.T.T. Este organismo, cuyas siglas responden a Comité Consultivo Internacional de Telegrafía y Telefónica., elaboro una serie de recomendaciones correspondientes a equipos de transmisión y a la organización de redes publicas.

    Otros organismos de normalización también han establecido diversas reglas y recomendaciones en el área de trabajo de las comunicaciones.

    Utilizando redes publicas, diversos constructores han elaborado arquitecturas de red, con el objetivo de elevar los niveles de transmisión y, en función de ello, conseguir una mayor adecuación de las redes a las necesidades del usuario. Estas arquitecturas, que potencian los medios de diálogo de que disponen los diversos constructores a través de sus propios productos, se han empezado a introducir en el mercado. Entre ellas podemos destacar las arquitecturas SNA (I.B.M), DECNET (DIGITAL), DSA (BULL) Y DSN (HEWLETT PACKARD).

    Con la aparición en el mercado informatico de los productos microinformáticos y de automatización de oficinas, el problema de comunicar sistemas informaticos ha alcanzado un nivel diferente, cuya principal característica es el ámbito geográfico de su distribución; presenta una extensión que abarca desde unos centenares de metros a unas decenas de kilómetros mas limitada que la de las redes publicas. Las redes establecidas en este entorno ofrecen otras tipificaciones en cuanto a sus características, facilidades de instalación y costos de implementación. Estas redes reciben la denominación de redes locales y su rápido crecimiento esta íntimamente ligado a la estandarización de la microinformática a través de los modelos compatibles, que permiten mayores posibilidades de conexión y diálogos entre ellos.

    Otro fenómeno previsible a corto plazo es la sustitución de las redes analógicas por redes digitales, que posibilitaran una mayor velocidad de transmisión y una mayor calidad de línea, y van a permitir la integración de los accesos de las diversas redes a través de la red digital de servicios integrados.

  • CONCEPTO:

  • Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc,.Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los rotures, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo.

    Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.

    Además una red debe ser:

    • Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada.

    • Confidencial: Proteger los datos sobre los usuarios de ladrones de información.

    • Integra: En su manejo de información.

  • VENTAJAS Y DESVENTAJAS DE ESTAR CONECTADOS EN RED:

  • Ventajas

    Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

     Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

     Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.

     Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

     Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

    Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

    Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

    Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

    Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

  • TIPOS DE REDES:

    • Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.

    Redes dedicadas o exclusivas.

    Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.

    Redes punto a punto:

    Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red.

    Redes multipunto:

    Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.

    Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.

    Redes compartidas:

    Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.

    Redes de conmutación de paquetes:

    Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.

    Paquete:

    Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.

    Redes de conmutación de circuitos:

    Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.

    Redes digitales de servicios integrados (RDSI):

    Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales.

    • Las redes según los servicios que satisfacen a los usuarios se clasifican en:

    Redes para servicios básicos de transmisión:

    Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos.

    Redes para servicios de valor añadido:

    Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.

    Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.

    • Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:'Redes de computadoras'

     Redes intra empresa:

    Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.

    Redes ínter empresa:

    Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.

    • Las redes según la propiedad a la que pertenezcan pueden ser:

    Redes privadas:

    Son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.

     Redes públicas:

    Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.

    Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.

      • Las redes según la cobertura del servicio pueden ser:

    Redes de área local (LAN):

    Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de LAN.

     Redes de área extensa (WAN):

    La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN).

  • TOPOLOGÍAS DE RED:

  • La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema.

    Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.

    Topología estrella:'Redes de computadoras'

    Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de AT&T.

    El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.

    En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.

    Topología Bus:

    El servidor y todas las estaciones están conectados a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.

    Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.

    Topología Anillo:

    Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.

    Topologías Estrella/Bus:

    Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.

    Topología Estrella /Anillo:

    Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Ej:: Token Ring de IBM

    Topología Estrella /Bus:

    Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.

    Topología Estrella /Anillo:

    Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas: Jed, Token Ring de IBM.

    Estrella Bus Anillo

    'Redes de computadoras'
    'Redes de computadoras'
    'Redes de computadoras'

    6) REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:

    Componentes básicos de conectividad:

    Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:

    • Adaptadores de red.

    • Cables de red.

    • Dispositivos de comunicación inalámbricos.

    Adaptadores de red:

    El adaptador de red realiza las siguientes funciones:

  • • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable

  • • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender

  • • Determina si los datos recibidos del cable son para el equipo

  • • Controla el flujo de datos entre el equipo y el sistema de cable.

  • Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:

  • • Ser apropiado en función del tipo de ranura de expansión del equipo

  • • Utilizar el tipo de conector de cable correcto para el cableado

  • • Estar soportado por el sistema operativo del equipo.

  • Cables de red:

    • Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre trenzado entre sí.

    Existen dos tipos de cables de par trenzado:

    Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.

    Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 mts. El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.

    • Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo.

    • Cable de fibra óptica: utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como este no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo.

    Después de la instalación física de los adaptadores y cables es necesario realizar una instalación y configuración lógica en el sistema operativo donde se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de red , un cliente de red, dar nombre al ordenador, compartir recursos, buscar un PC y compartir una impresora. Todas estas operaciones se realizan desde la utilidad Red del Panel de control, que es el verdadero centro de control de todos los componentes y desde el icono Entorno de Red.

    7) REDES PEER TO PEER:

    En general, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar una transacción compatible. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento.

    Funcionamiento:

    Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de antemano. La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores.

    REDES CLIENTE - SERVIDOR:

    La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es una forma de dividir y especializar programas y equipos de cómputo a fin de que la tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita simplificarlas.

    En esta arquitectura la capacidad de proceso está repartida entre el servidor y los clientes.

    En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o niveles:

  • Manejador de Base de Datos (Nivel de almacenamiento),

  • Procesador de aplicaciones o reglas del negocio (Nivel lógico) y

  • Interfase del usuario (Nivel de presentación)

  • En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el mismo equipo.

    En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento (#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas en sitios remotos.

    En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:

  • Cliente liviano: si el cliente solo se hace cargo de la presentación.

  • Cliente pesado: si el cliente asume también la lógica del negocio.

  • En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes, conocidos como servidores de datos y servidores de aplicaciones.

    A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto de los puestos de la red. Y el resto de las máquinas serian los clientes ya que estas acceden a la información del servidor o utiliza su servicio.

    8) ETHERNET:

    Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Esta define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

    Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.

    Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10 Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10 Base F).

    TOKEN RING:

    Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.

    El acceso al medio es determinista por el paso de testigo o token, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera el token, yendo nuevamente de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

    Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mb p/s.

    Esquema de esta arquitectura:

    TOKEN BUS:

    Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo.

    Esquema de esta arquitectura:

    'Redes de computadoras'

    9) MAC (DIRECCION FISICA):

    La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física.

    En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar tu red doméstica.

    El caso mas usual en el que puedes necesitar conocer el dato de la dirección MAC es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente, de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con MAC direcciones distintas de la real.

    Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada dirección a la lista de dispositivos autorizados.

    10) PROTOCOLOS:

    Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el proceso de comunicación.

    Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software (representación de datos, compresión y codificación, entre otras cosas).

    Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de información que la terminal transmisora dirige a la terminal receptora; este paquete contiene entre otras cosas direcciones, información de usuario e información para corrección de errores, requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el protocolo de comunicación.

    Los protocolos son establecidos por organizaciones de reconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.

    Protocolos más utilizados:

    De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial:

    • El protocolo OSI (Open System Interconection) desarrollado por la ISO: es un protocolo basado en 7 niveles o capas y cada capa como está mencionado anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una terminal se organiza de tal forma que la comunicación fluye por cada una de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de presentación en el 5 y la de aplicación en el 6. Las capas inferiores como anteriormente mencionado están orientadas al hardware y las capas superiores al software del usuario.

    • El protocolo de la IEEE que de hecho esta más orientado al hardware que al software.

    • Protocolo TCP/IP: fue diseñado a finales de los 60's como el fundamento de la red ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra computadora; la primera es el cliente y la segunda el servidor.

    ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.

    Capa de Red de TCP/IP.

    Se encargan de ruteo de información a través de una red de área amplia. Existen dos protocolos en este nivel, uno de ellos conocido como IP (Internet Protocol) que es probablemente el protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones enmascaradas.

    Dirección IP:

    Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica).
    Para mantener a todas esas máquinas en orden, a cada máquina en Internet se le asigna una dirección única llamada dirección IP. Esta consta de Números de 32-bits expresados normalmente en 4 octetos en un número decimal con puntos. (Los cuatro números en la dirección IP se llaman octetos porque pueden tener valores entre el 0 y el 255).  

    Mascara de subred:

    La máscara de subred es un código numérico que forma parte de la dirección IP de los ordenadores, de tal manera que será la misma para ordenadores de una misma subred. Se trata de un sistema parecido al de los prefijos telefónicos de identificación de provincia en España o de ciudad en otros estados europeos.

    Puertas de enlace:

    Una puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP . Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading, usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de enlace es una ruta que interconecta 2 redes.

    11) Desde nuestro punto de vista el método para que la conexión sea correcta y no tenga posibilidades de error es por medio del número de IP ya que este identifica a cada de las páginas de Internet y no permite los posibles errores y que cada uno pueda acceder a lo que esta buscando.

    12) En los tiempos actuales y en la situación que se encuentra el uso de Internet ha quedado demostrado que resulta indispensable el empleo de dos tipos de programas: Anti-virus y un Firewall.

    Un Firewall es un elemento que interponemos entre nuestra maquina y la red, que sirve para filtrar a voluntad el trafico de datos que pueden, tanto de la red hacia nuestra maquina como de esta hacia la red. Este esta compuesto de: un programa (software), un equipo (hardware) o una combinación de ambos (software + hardware).




    Descargar
    Enviado por:El remitente no desea revelar su nombre
    Idioma: castellano
    País: Argentina

    Te va a interesar