jueves, 24 de marzo de 2011

ARQUITECTURA DE RED

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software

NORMA IEEE802

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

RED PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico

MODEM:Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
SERVIDOR:En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadasclientes.1

También se suele denominar con la palabra servidor a:

  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.


RED WIFI

Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance(anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

RED INALAMBRICA

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

ARQUITECTURA CLIENTE SERVIDOR:

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuariodistribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.


REDES

TOKEN RING:Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

ETHERNET: Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.


FDDI:

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.


APPLETALK

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo lógico de una o más redes.
AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras, los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí misma determina la localización del material requerido, accediendo a él sin que requiera información del usuario.en los Macintosh en favor de las redes TCP/IP.

IPX

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows).

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IPcasi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.

En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.

[editar]

CSMA-CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.


En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

PAQUETE DE DATOS:

Un paquete está generalmente compuesto de tres elementos: una cabecera (header en inglés) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload en inglés) que contiene los datos que se desean trasladar, y la cola (trailer en inglés), que comúnmente incluye código de detección de errores.

Actualmente se considera que un paquete corresponde a la capa de red del Modelo_OSI, por ejemplo en el caso del protocolo IP. Siendo el paquete la unidad de datos de protocolo (PDU) de la capa de red.

Por lo general, cada capa emisora de un protocolo toma la PDU de una capa superior, y lo codifica dentro del área de datos. A medida que se transmite, la capa recibe la PDU de su capa par, recupera el área de datos y la transmite a una capa superior, que procede de igual manera. Por esto, las PDU tiene encapsuladas en su area de datos otras PDU .

PROTOCOLO

PANEL DE PARCHEO:Patch-Panels: Son estructuras metálicas con placas de circuitos que
permiten interconexión entre equipos. Un Patch-Panel posee una determinada
cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una
placa de circuito, la cual a su vez se propaga en pequeños conectores
de cerdas (o dientes - mencionados con anterioridad). En estos
conectores es donde se ponchan las cerdas de los cables provenientes de los
cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir
estándares de redes, es la de estructurar o manejar los cables que
interconectan equipos en una red, de una mejor manera. Para ponchar las
cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al
igual que en los cajetines.

CONCENTRADOR:Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

PROTOCOLO TCP-IP


La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC,minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo enARPANET, una red de área extensa de dicho departamento.





PROTOCOLO


En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware,software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

SEGUNDO PARCIAL

BANDA BASE:En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un traductor, tal como un microfono, un manipulador telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir.

Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.


BANDA ANCHA:Se conoce como banda ancha en telecomunicaciones a la transmisión de datos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

SINCRONA:La Transmisión síncrona es una técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal forma que estos controlan la duración de cada bit y carácter.

ASINCRONA:a transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.

También se dice que se establece una relación asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir con el ritmo de presentación de la información por la fuente. En estas situaciones tampoco se necesita garantizar un ancho de banda determinado, suministrando solamente el que esté en ese momento disponible. Es un tipo de relación típica para la transmisión de datos.


REGLAS DE TRASMISION DE DATOS:

ra obtener los mejores resultados al enviar o recibir archivos, siga estas reglas básicas:

  • Utilice el protocolo ZMODEM si ambos sistemas lo admiten.
  • Tanto el módem que envía como el que recibe deben utilizar el mismo protocolo de transferencia de archivos. Los BBS o los servicios en línea suelen informar de los protocolos disponibles.
  • La mayoría de los paquetes de software de comunicaciones requieren que se les indique el nombre del archivo que se envía (carga) o se recibe (descarga) para que se pueda iniciar la transferencia y también cuándo se va a producir. Consulte el manual del software de comunicaciones para obtener información concreta.

jueves, 24 de febrero de 2011

RED LAN, WAN, MAN

Redes de Área Local (LAN) :
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.Redes de Área Metropolitana (MAN)
Monitorizar redes WAN Monitoreo LAN, WAN, servidores, etc Pruébalo gratuito. Fácil de
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN WAN.Redes de Área Amplia (WAN) :

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
$(document.getElementById("publiHeader")).appendTo("#nubeTagsMini");
$("#publiHeader").slideDown("slow");

HAB Y SWITCH

Switch:
Es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Hab:
Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

SEGURIDAD DE LA INFORMACION, RESPALDOS, CONTRASEÑA

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
RESPALDOS:Los Respaldos son copias de archivos que tienes en tu computadora para que si por alguna razon la computadora necesita ser formateada o si por algun apagon electrico o cualquier otro tipo de desperfecto tecnico llegas a perder o se borran los archivos originales, tengas esas copias para "respaldar" o apoyar tus trabajos...Generalmente esos respaldos se crean en una particion especial del disco duro( casi todas las computadoras de marca tienen dos particiones de disco duro, unidad C y unidad D), la unidad D es donde se colocan regularmente los respaldos, ya que por ejemplo al formatear la computadora, solo se borran los archivos de la unidad C, sin tocar la unidad D...Asi que si tu computadora tiene una unidad D o alguna particion del disco duro principal, alli es donde puedes colocar las copias de los archivos que tu quieras, solo tienes que arrastrar los iconos de los archivos que quieras respaldar a esa particion del disco duro
CONTRASEÑA:Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

MEDIDAS DE SEGURIDAD DE LA RED

Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).

red punto a punto y multiples

PUNTO A PUNTO:Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
RED MULTIPLE:Las redes de frecuencia múltiple (MFN o Multiple Frequency Network) es un tipo de red donde distintas frecuencias (canales de RF o radiofrecuencias) son utilizados para transmitir contenido audiovisual. Hay dos tipos destacados de redes de frecuencia múltiple, las horizontales y las verticales.
Las redes de datos, como las redes de comunicación wireless, deben escoger entre ofrecer un servicio personalizado a cada usuario o proveer un servicio a un gran número de terminales. Por ejemplo, la distribución de contenido multimedia (como la televisión, tanto analógica como digital (TDT)) a un gran número de subscriptores o usuarios es un problema complicado debido a la limitación del espectro de frecuencias.

IMPORTANCIA DE UNA RED

Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. Posibilitan el contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás habría cabido imaginar, entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red, nadie está lejos de nadie.

Existen tres tipos de redes:

• Redes de área local

• Redes de área extensa

• Internet

Las primeras, las redes de área local (LAN, del inglés Local Area Network) hacen posible, por ejemplo, que todos los trabajadores de una oficina compartan el uso de una impresora.

Si disponen del software adecuado, también sirven para compartir archivos, colaborar en proyectos y enviar mensajes instantáneos o de correo electrónico de forma simultánea. En fin, se trata de una red pequeña que sólo precisa un cable, y ni eso siquiera en las redes de área local inalámbricas. Las redes de área extensa (WAN, del inglés Wide Area Network) son LAN más amplias. Conectan varias redes locales, por lo general para larga distancia.

Internet es la mayor red del mundo. Se compone de numerosas redes locales y extensas, conectadas para facilitar que se compartan recursos. Las intranets no son ni más ni menos que conexiones privadas especiales que se mantienen en Internet.

Las pequeñas empresas manifiestan gran interés por las redes de área local y, por supuesto, por Internet. Cuando son pequeñas, por ejemplo, con dos equipos de trabajo, basta con conectarlos entre sí y compartir los recursos, consultar archivos del otro equipo, compartir la impresora, etc. Es lo que se denomina una red de igual a igual. Marcha bien hasta que, mientras se ejecuta una tarea en uno de los equipos, el otro tarda siglos en cualquier cosa o hasta que no se puede imprimir como no se cierren aplicaciones en el otro equipo. Abajo la productividad, arriba la frustración.

Cuando sucede lo anterior, existe la posibilidad de convertir la red de área local en una red con arquitectura de cliente y servidor. Hay que instalar un servidor, el cual conecta todos los demás integrantes, los clientes. Aunque todos los clientes de la red tienen contenido relacionado con la empresa en sus discos duros, los archivos y los recursos disponibles para compartir están conectados al servidor; de ahí la denominación de estructura de cliente y servidor.

De este modo, los recursos se controlan desde una ubicación central y resulta más fácil archivar el contenido de negocio relevante y hacer copias de seguridad de éste. Como el servidor se ocupa de procesar las peticiones de la red, se mejoran al máximo el flujo de trabajo y la productividad. El servidor ejecuta, asimismo, procesos automáticos para ordenar todo lo que pase por él, poner en cola las peticiones y establecer prioridades.



miércoles, 23 de febrero de 2011

TIPOS DE TOPOLOGIA

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta alprimero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos encascada par formar una red jerárquica.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.




TOPOLOGIA DE RED:

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

MODELO OSI

  1. Capa Física.

· Transmisión de flujo de bits a través del medio. No existe estructura alguna.

· Maneja voltajes y pulsos eléctricos.

· Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

  1. Capa Enlace de Datos.

· Estructura el flujo de bits bajo un formato predefinido llamado trama.

· Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

· Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).

· Provee control de flujo.

· Utiliza la técnica de "piggybacking".

  1. Capa de Red (Nivel de paquetes).

· Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.

· Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.

· Enrutamiento de paquetes.

· Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.

· Control de Congestión.

  1. Capa de Transporte.

· Establece conexiones punto a punto sin errores para el enví o de mensajes.

· Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).

· Provee la función de difusión de mensajes (broadcast) a múltiples destinos.

· Control de Flujo.

  1. Capa de Sesión.

· Permite a usuarios en diferentes máquinas establecer una sesión.

· Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.

· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).

· Función de sincronización.

  1. Capa de Presentación.

· Establece una sintaxis y semántica de la información transmitida.

· Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).

· Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).

· Compresión de datos.

· Criptografí a.

  1. Capa de Aplicación.

· Transferencia de archivos (ftp).

· Login remoto (rlogin, telnet).

· Correo electrónico (mail).

· Acceso a bases de datos, etc