INTRODUCCIÓN DE UNA RED
Las redes de computadoras
son un conjunto de conexiones físicas y programas informáticos que permiten
conectar dos o más ordenadores, permitiendo que los usuarios compartan
impresoras y otros recursos a través de programas o correos electrónicos;
asimismo las red se componen de tres niveles de componentes los cuales realizan
una serie de actividades; en este caso software de aplicaciones formados por
programas informáticos que se conectan con los usuarios mediante una red para
compartir información por medio de archivos de bases de datos de documentos,
gráficos, vídeos u otros recursos como impresoras o unidades de disco;
también estos tipos de aplicaciones son llamadas cliente servidor que
envían peticiones de información hacia el cliente quien controla el flujo de
datos del computador.
Por otra parte el software de red consiste en
programas informáticos que establecen protocolos o normas para que las
computadoras se comuniquen si estos protocolos se aplican limpiando pie y recibiendo
un grupo de datos formateados denominados paquetes, de igual manera un
protocolo me indica como efectuar conexiones lógicas entre las aplicaciones red
para dirigir el movimiento de paquetes que van por medio de la red física
civil para asa minimizar las posibilidades de colisión entre los
paquetes.
RED DE COMPUTADORAS
Son
equipos conectados entre sí a través de cables, señales, ondas; por los cuales
se trasportan datos al usuario convertidos en información.
Ø Red pública: le facilita al
usuario información por medio del computador sin importar su ubicación.
Ø Red privada: solo puede ser usada
por algunas personas ya que estas son configuradas con claves de acceso
personal.
Ø Red de área
personal (PAN): se conforman por ordenadores que permiten una comunicación entre
los dispositivos de la computadora. Por ejemplo: un teléfono, una cámara, entre
otros.
Ø Red de área
local (LAN): están diseñadas para áreas pequeñas especiales como por ejemplo:
un cuarto, edificio, nave o un avión.
Ø Red de área
local virtual (VLAN): son conjuntos de recursos a compartir de requerimientos que se
comunican de una manera adjunta a una división lógica.
Ø Red de área de
campus (CAN): se refiere a una red que conecta dos o más LANs ubicadas en un área
geográfico especifica; ejemplo: base militar, un industria.
Ø Red de área
metropolitana (MAN): Permiten conectar las redes de dos áreas juntas pero no se
extiende más allá de sus límites de donde está ubicada la conexión.
Ø Red de área
amplia (WAN): es conocida como una red de comunicación de datos pues
cumbre relativamente un área amplia; a través de transmisiones proporcionadas
por portadores comunes. Ejemplo una compañía de teléfonos.
Ø Red de área
de almacenamiento (SAN): está diseñada para que de manera rápida y
segura conecte los distintos elementos para almacenar que la conforman.
Ø Red irregular: es un sistema de
cableado y buses que van conectados a un modem que da conexión a una o más
computadoras.
ELEMENTOS DE UNA RED
Una red de computadoras consta tanto de hardware
como de software. En el hardware se incluyen: Estaciones de trabajo,
servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En
el software se encuentra el sistema operativo de red (Network Operating System,
NOS).
SERVIDOR
Es el elemento principal de procesamiento, el cual
se encarga de compartir y administrar todos los procesos y recursos con otras
computadoras. Los recursos compartidos pueden incluir impresoras, unidades
de disco, CD-ROM, directorios en disco duro e incluso archivos individuales.
Los tipos de servidores son: Servidor de discos, servidor de archivos,
servidores de archivos dedicados y no dedicados, servidor de impresoras,
servidor de discos compactos, servidor web y servidor de correo.
ESTACIONES DE TRABAJO: También llamada nodos, pueden ser
computadoras personales o cualquier terminal conectada a la red.
SISTEMA OPERATIVO DE RED: Es el programa que permite el control de la
red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: Son un conjunto de normas que regulan la
transmisión y recepción de datos dentro de una red.
CABLEADO
La LAN debe tener un sistema de cableado que
conecte las estaciones de trabajo individuales con los servidores de archivos y
otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión
sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus
propios defensores.
Cable de par trenzado: Es con mucho, menos caro y más común de medio
de red.
Cable coaxial: Es tan fácil de instalar y mantener, y es el
medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los
anteriores, es inmune a la interferencia de frecuencias de radio y capaz de
enviar señales a distancias considerables sin perder su fuerza, tiene un costo
mayor.
TARJETA DE INTERFAZ DE RED
Para comunicarse con el resto de la
red, cada computadora debe tener instalada una tarjeta de interfaz de red
(Network Interface Card, NIC). Proporciona la conectividad del usuario de la
red física, y maneja los protocolos de comunicación de cada topología
específica aunque algunas son unidades externas que se conectan a ésta a través
de un puerto serial o paralelo. Las tarjetas de interfaz también pueden
utilizarse en minicomputadoras y mainframes. La tarjeta de interfaz obtiene la
información de la PC, que la convierte al formato adecuado y la envía a través
del cable a otra tarjeta de interfaz de la red local.
HUB O CONCENTRADOR
Es un equipo de redes que permite conectar
entre si otros equipos o dispositivos retransmitiendo los paquetes de datos
desde cualquiera de ellos hacia los demás equipos.
COMPUERTAS
Una
compuerta permite que los nodos de una red se comuniquen con tipos diferentes
de red o con otros dispositivos. Ejemplo, una LAN que consista en computadoras
compatibles con IBM y otra con Macintosh.
SWITCHS O CONMUTADOR
Es un dispositivo digital de lógica de
interconexión de redes de computadores que opera en la capa 2 (nivel de enlace
de datos) del modelo osi: su función es interconectar 2 o más segmentos de red,
de manera similar a los puentes (bridges). Los conmutadores se utilizan cuando
se desea conectar múltiples redes, fusionándolas en una, así mismo mejoran el
rendimiento y la seguridad de las lans.
REPETIDOR
Es un dispositivo electrónico que recibe una señal
débil o de bajo nivel y la retransmite a una potencia o nivel más alto, a
larga distancia. El término repetidor se creó con la telegrafía y se
refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. Para así poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
PUENTE O BRIDGE
Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Un
bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo
de establecimiento de red. Funciona a través de una tabla de direcciones Mac
detectadas en cada segmento a la que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando trasmitir datos a un nodo del otro, el
bridge copia la trama para la otra, no necesitan configuración manual. La
principal diferencia entre un bridge y un hub es que el segundo pasa cualquier
trama con cualquier destino para todos los otros nodos conectados, en cambio el
primero solo pasa las tramas pertenecientes a cada segmento.
RUTEADOR
Es un dispositivo de propósito general diseñada
para segmentar la red, con la idea de limitar tráfico de brodcast y
proporcionar seguridad, control y dominios; también puede dar servicio de
firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y
tiene más facilidades de software que un switch. Al funcionar en una capa mayor
que la del switch, el ruteador distingue entre los diferentes protocolos de
red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una
decisión más inteligente que al switch, al momento de reenviar paquetes.
GATEWAY (PURTA DE ENLACE)
Es un dispositivo con frecuencia a un ordenador,
que permite interconectar redes y traducir la información con protocolos y
arquitecturas diferentes a todos los niveles de comunicación, su
propósito es traducir la información del protocolo, que engloban o se
reservan a las redes locales, además se debe notar que necesariamente un equipo
que cumpla el rol de puerta del enlace debe tener 2 tarjetas de red.
MÓDEM
Es un dispositivo que sirve para
modular y desmodular una señal llamada portadora mediante otra señal de entrada
llamada moduladora. La señal moduladora constituye la información que se
prepara para una transmisión (un modem prepara la información para ser
transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la portadora de manera que se obtiene una señal, que incluye
la información de la moduladora; así el demodulador puede recuperar la señal
original. Algunas características son:
• Amplitud, dando lugar a una
modulación de amplitud (am/ask).
• Frecuencia, dando lugar a una
modulación de frecuencia (fm/fsk).
• Fase, dando lugar a una modulación de
fase (pm/psk).
SISTEMA OPERATIVO DE RED
Después de cumplir todos los
requerimientos de hardware para instalar una LAN, se necesita instalar un
sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen
una gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como en áreas bastante amplias.
Los servicios que él NOS realiza son:
Soporte para archivos: Esto es, crear, compartir,
almacenar y recuperar archivos, esenciales en que él NOS se especializa
proporcionando un método rápido y seguro.
Comunicaciones: Se realiza cuando alguien entra a la
red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.
COMPONENTES DE UNA RED
Una
red de computadoras posee componentes "hardware" y componentes
"software". En lo que respecta al "software" se pueden
mencionar los sistemas operativos y los protocolos de comunicación. En el
"hardware" están incluidas las tarjetas de interfaz de red y el
cableado que las conecta.
Software
de Red: Los componentes software incluyen sistemas operativos, protocolos de
comunicación y controladores de tarjetas de interfaz de red. El sistema
operativo de redes (NOS - Network operating system) controla y coordina las
actividades entre computadoras enlazadas en una red, como lo son, la
comunicación electrónica y el compartir información y recursos. Para
seleccionar el sistema operativo es necesario conocer de qué manera se
organizará la red. En una red par a par, cada nodo de la red ejecuta un sistema
operativo con el soporte de conexión de red incorporado, el cual permite que
los usuarios compartan archivos y periféricos. Normalmente incluyen algún
soporte para seguridad y gestión. El sistema operativo para una red dedicada o
cliente/servidor, se ejecuta en los servidores y las estaciones de trabajo
(clientes) permitiéndoles comunicarse.
Algunos
de los NOS más populares son:
Intranet-Ware de Novell:
capaz de manejar redes de topologías diferentes e incluye soporte a diversas plataformas de hardware como
Mac, PC y UNIX.
Microsoft Windows NT Server:
con una interfaz gráfica de usuario, permite administrar redes grandes y pequeñas; también permite
interactuar con otros NOS diferentes.
Banyan VINES: comúnmente
usado en grandes estructuras de red, demuestra un buen desempeño para actualizar información
del usuario en servidores múltiples interconectados.
AppleShare:
usado para enlazar en red de máquinas de Apple Macintosh, provee acceso a recursos en común (almacenamiento, impresoras,
servidores centrales).
Artisoft LANtastic:
en su porción de mercado de redes de igual a igual, permite con un bajo costo, intercambio de archivos,
compartir aplicaciones, impresoras, módems y acceso a Internet.
GNU/Linux:
este sistema operativo basado en la filosofía de software libre, también cuenta
con distribuciones robustas para
la implementación de redes.
Hardware de Red:
Se muestran ahora, algunos de los componentes o equipos en una red.
•Servidores: regularmente se trata de computadoras
de mayor potencia que comparten recursos
con otros nodos. Puede hablarse de servidor de archivos, servidor de
impresión, servidor de comunicaciones o servidor de base de datos, dependiendo
del recurso que sea compartido.
•Clientes (Nodos o estaciones de trabajo):
en general se trata de las computadoras de los usuarios que se unen a la red mediante
la tarjeta de interfaz de red. Estos nodos solicitan los recursos al nodo servidor. El software
del cliente se encarga de redireccionar las peticiones a las aplicaciones del
servidor.
•Tarjetas de interfaz de red. (NIC -
“Network Interface Card”): es el medio que utiliza cada computadora para transmitir y recibir
información. Es el dispositivo que conecta la computadora u
otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de
expansión de la computadora la
cual proporciona un puerto en la parte trasera de la PC al cual se conecta
el cable de la red. Hoy en día,
cada vez más equipos disponen de interfaz de red ya incorporada a la tarjeta madre.
•Periféricos Compartidos: Los recursos y
periféricos compartidos incluyen dispositivos de almacenamiento unidos al servidor,
unidades de disco óptico, equipos de respaldo, escáner, impresoras, trazadores gráficos y otros
equipos que estarán disponibles para cualquier usuario autorizado de la red.
•
Sistema de Cableado: El sistema de
cableado es el medio de conectar juntos, los nodos que constituirán la red. El medio
comúnmente utilizado para transferir señales entre nodos es el cable de metal aislado, sin embargo,
métodos de comunicaciones inalámbricas (radio e infrarrojos) y de fibra óptica
ofrecen otras alternativas.
• El cable coaxial:
similar al usado en cable de TV, fue uno de los primeros cables usados
para implementar redes. Presenta
bajo costo y algo de inmunidad ante interferencias externas.
• Cable de cobre de par trenzado:
es de bajo costo y fácil instalación. Los nuevos estándares para datos, estimulan las velocidades
de transferencia de datos con respecto a las primeras implementaciones.
• El cable de fibra óptica:
destaca por sus altas velocidades de transferencia y seguridad. Es un filamento delgado de vidrio que transmite
rayos de luz pulsátiles, más que frecuencias eléctricas. No emite señales, es inmune
a interferencia electromagnética y transporta información a mayor velocidad; pero su
instalación es más complicada y costosa.
• Los enlaces inalámbricos:
Permiten el ahorro de costos que
implicaría remodelar la disposición del cableado por crecimiento o cambios en
la red. Para la transmisión de
información utiliza señales infrarrojas, de radio y microondas. Los métodos inalámbricos permiten la
información móvil, tanto interna como externa, dependiendo del método usado. Las conexiones de red
móvil para usuarios remotos se hacen populares con las técnicas que usan radio o comunicación
con celulares.
Bluetooth
es una especificación industrial para Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4
GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar
las comunicaciones entre equipos móviles.
Eliminar
los cables y conectores entre éstos.
Ofrecer
la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los
dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras
o cámaras digitales.
Protocolos Bluetooth
Uno de los principales objetivos de la tecnología bluetooth es conseguir
que aplicaciones de diferentes fabricantes mantengan una comunicación fluida.
Para conseguirlo, receptor y transmisor deben ejecutarse sobre la misma pila de
protocolos.
Figura 1. Pila de Protocolos
La pila está constituida por dos clases de protocolos. Una primera clase
llamada de protocolos específicos que implementa los protocolos propios de
Bluetooth. Y una segunda clase formada por el conjunto de protocolos adoptados
de otras especificaciones. Esta división en clases en el diseño de la pila de
protocolos de Bluetooth permite aprovechar un conjunto muy amplio de ventajas
de ambas. Por un lado, al implementar protocolos específicos de Bluetooth
permite utilizar los beneficios que aporta la adopción de la tecnología
Bluetooth. Por otro lado la utilización de protocolos no específicos ofrece la
ventaja de la interacción de esta tecnología con protocolos comerciales ya
existentes. Así como la posibilidad de que Bluetooth este abierto a
implementaciones libres o nuevos protocolos de aplicación de uso común. La pila
de protocolos se puede dividir en cuatro capas lógicas:
Núcleo de Bluetooth: Radio, Banda Base, LMP, L2CAP, SDP
Sustitución de cable: RFCOMM
Protocolos adoptados: PPP, UDP, TCP, IP, OBEX, WAP, IRMC, WAE
Control de telefonía: TCS-binary, AT-Commands
Pese a que el núcleo de bluetooth fue desarrollado en su totalidad por
la SIG, algunos protocolos como RFCOMM y TCS-binary han sido desarrollados
siguiendo las recomendaciones de otras instituciones de telecomunicaciones.
PROTOCOLOS DE RED.
El concepto de protocolo
de red se utiliza en el contexto de
la informática para nombrar a las
normativas y los criterios que fijan cómo deben comunicarse los diversos
componentes de un cierto sistema de interconexión. Esto quiere decir que, a
través de este protocolo, los dispositivos que se conectan en red pueden intercambiar
datos. También se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación,
así como también los posibles métodos de
recuperación de errores.
Los protocolos pueden ser implementados por hardware,
por software, o
por una combinación de ambos. En redes informáticas, un protocolo es el
lenguaje (conjunto de reglas formales) que permite comunicar nodos
(computadoras) entre sí.
Los sistemas de comunicación utilizan
formatos (protocolo) para intercambiar mensajes. Cada mensaje tiene un
significado exacto para tener una respuesta de rango predeterminado para esa
situación en particular. Normalmente, el comportamiento especificado es
independiente de cómo se va a implementar los protocolos de comunicación tienen
que estar acordados por las partes involucra. Un lenguaje
de programación describe el mismo para los cálculos, por lo
que existe una estrecha analogía entre los protocolos y los lenguajes de
programación: los protocolos son a las comunicaciones como
los lenguajes de programación son a los cómputos.
PROTOCOLO TELNET
El protocolo telnet se hace para
comunicarse remotamente en un modelo de cliente servidor, cabe destacar que
este modelo no es seguro debido a las fallas en la seguridad a la hora de
capturar el tráfico de información, en este caso las capturas de claves de
usuarios al iniciar sesión.
Este protocolo sirve para acceder a un
equipo, mediante una red con el fin
de manejarla como si estuviéramos frente
a ella esto se desarrolla levantando el servicio telnet, esto permite manejar
las claves y usuarios no encriptados en el sistema, este protocolo es muy
inseguro debido a que cualquier usuario puede ver las claves de otros clientes
que accedan de forma remota usando el protocolo telnet.
PROTOCOLO DHCP
Protocolo DHCP, para utilizar este
protocolo se trabaja de igual forma que en el protocolo telnet, así mismo; al
liberar la dirección IP el usuario
ofrece una dirección IP usando DHCP al
servidor y se empieza a desarrollar la interacción o trafico de paquetes usando
el protocolo DHCP permitiendo al servidor almacenar la información de forma
temporal.
PROTOCOLO FTP.
Es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP, basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo, que puede ser Microsoft Windows, DOS, GNU/Linux y Unix.
Un servidor FTP es un programa especial
que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es
permitir el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores
FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así
intercambiar información con él. Y uno de los que más se utiliza es el Appserv.
Cuando un navegador no está equipado con
la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que
se instala en el ordenador del usuario, y que emplea el protocolo FTP para
conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o
para subirlos.
El protocolo FTP funciona en el puerto 20
para descargarlo o subir información y el 21 para establecer sesión. Con este
protocolo y DHCP, Telnet, DNS, sirven para
conectarse remotamente en un modelo cliente-servidor
PROTOCOLO DE COMUNICACIÓN.
Se trata del conjunto de
pautas que posibilitan que distintos elementos que forman parte de un sistema
establezcan comunicaciones entre sí, ya que estos
equipos pueden ser diferentes intercambiando información. Los protocolos de comunicación instituyen los parámetros que
determinan cuál es la semántica y cuál es la sintaxis que deben emplearse en el
proceso comunicativo en cuestión. Las reglas fijadas por el protocolo también
permiten recuperar los eventuales datos que se pierdan en el intercambio.
Si nos centramos en las computadoras, el protocolo de comunicación determina
cómo deben circular los mensajes dentro de una red. Cuando la circulación de la
información se desarrolla en Internet, existen una serie de protocolos
específicos que posibilitan dicho intercambio.
Para que un protocolo de Internet se
convierta en un estándar debe pasar por una serie de estados o niveles. El
nivel de proposición de protocolo es asignado cuando un protocolo tiene
posibilidades de convertirse en un estándar en el futuro, siendo recomendables
algunas pruebas y revisiones hasta que el IESG considere su avance. Después del
nivel de proposición el protocolo puede pasar a considerarse como un
"borrador" (draft standard).Esto sólo ocurrirá cuando hayan
transcurrido al menos 6 meses desde el nivel anterior, permitiendo de esta
manera que la comunidad de Internet evalúe y considere el proceso de
estandarización. Durante otros 4 meses el protocolo permanecerá en este nivel
mientras se hacen pruebas y se analizan los comentarios recibidos con la
posibilidad de efectuar algún cambio. Finalmente, el protocolo puede llegar a
convertirse en un estándar oficial de Internet a través del IESG cuando su
funcionalidad ha quedado suficientemente demostrada.
EL PROTOCOLO TCP/IP:
La
sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de
Internet" es un conjunto de reglas o normas que determinan cómo se realiza
el intercambio de datos entre dos ordenadores. Es quien se encarga de que los
equipos puedan “hablar” en un lenguaje común, independientemente del tipo que
sea o del sistema operativo que utilice. El modelo TCP/IP, influenciado por el
modelo OSI, también utiliza el enfoque modular pues (utiliza módulos o capas),
pero sólo contiene cuatro:
Las funciones de las diferentes capas son
las siguientes:
Capa de acceso a la red: específica la
forma en la que los datos deben enrutarse, sea
Cual sea el tipo de red utilizado. Por lo
tanto, la capa de acceso a la red contiene especificaciones relacionadas con la
transmisión de datos por una red física, cuando es una red de área local (Red
en anillo,Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de
conexión a una red. Trata los siguientes conceptos: enrutamiento de datos por
la conexión; coordinación de la transmisión de datos (sincronización); formato
de datos; conversión de señal (análoga/digital); detección de errores a su
llegada.
Capa de internet: es responsable de
proporcionar el paquete de datos datagrama; y administra las nociones de
direcciones IP. La capa de Internet contiene 5 protocolos: el protocolo IP; el
protocolo ARP; el protocolo ICMP; el protocolo RARP; el protocolo IGMP.
Capa de transporte: brinda los datos de
enrutamiento, junto con los mecanismos que
Permiten conocer el estado de la
transmisión. La capa de transporte contiene dos protocolos que permiten que dos
aplicaciones puedan intercambiar datos independientemente del tipo de red (es
decir, independientemente de las capas inferiores). Estos dos protocolos son
los siguientes:
TCP, un protocolo orientado a conexión que
brinda detección de errores;
UDP, un protocolo no orientado a conexión
en el que la detección de errores es obsoleta.
Capa de aplicación: se encuentra en la
parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de
red estándar (Telnet, SMTP, FTP); que permiten la comunicación mediante las
capas inferiores. Por lo tanto, el software en esta capa se comunica mediante
uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP
o UDP.
Existen
diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios
de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el
sistema operativo. Se pueden clasificar según los servicios que brindan: servicios
de administración de archivos e impresión (transferencia); servicios de
conexión a la red; servicios de conexión remota; diversas utilidades de
Internet.
PROTOCOLO DE TRANSMISIÓN
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos
fundamentales en Internet.
Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de
datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las
aplicaciones más populares de Internet (navegadores, intercambio de ficheros,
clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH, FTP.
NORMALIZACIÓN IEEE
IEEE es la mayor asociación profesional
mundial dedicada a promover la innovación tecnológica y la excelencia en
beneficio de la humanidad. IEEE y sus miembros inspiran una comunidad global a
través de las publicaciones de IEEE altamente citados, conferencias, estándares
de tecnología y las actividades pro normas nacionales e internacionales
profesionales y educativas. El IEEE fomenta el desarrollo de normas que a
menudo se convierten en normas nacionales e internacionales.
.
Finalizar se propone la incrementación de
equipos a la sala, la cual posee el espacio físico acorde para que esto se dé,
así se brindara el servicio a más estudiantes
y se dará provecho de este beneficio.
IEEE STANDARDS ASSOCIATION
La IEEE
Standards Association (IEEE-SA) es un desarrollador líder de las normas de la
industria en una amplia gama de industrias. Mundialmente reconocido, el
IEEE-SA cuenta con las relaciones estratégicas con el IEC, ISO y la UIT, y
cumple todos los requisitos establecidos por la Ordenanza de la Organización
Mundial del Comercio, que ofrece más caminos a la normalización
internacional.
Haciendo la Diferencia en diversos
campos.
Potencia y Energía
Tecnología de la Información
Telecomunicaciones
Transportation Transporte
Médicos y de salud
Nuevos Campos y emergentes, tales
como la nanotecnología, la cibernética, la información de seguros, y la
tecnología verde.
Con una cartera activa de cerca
de 1300 proyectos en el marco de las normas y el desarrollo, la IEEE-SA es cada
vez más la principal fuente para la normalización en una amplia gama de
tecnologías emergentes, los ingenieros de bienvenida y las organizaciones a
participar.
Para obtener más noticias e
información sobre la IEEE Standards Association visite el sitio Web de IEEE-SA
Elementos de una red.
Requerimos de una serie de herramientas
para la construcción de una pequeña red
o cualquier tipo de red, entre ellos tenemos: computadora, cableado,
conectores, sistema operativo que administre la red, tarjeta y periféricos.
Las tarjetas de red constituyen un
dispositivo que le permitirá conectar al ordenador con otro equipo mediante cable, igualmente pueden
poseer varios conectores los más conocidos son NS y RJ45, toda computadora es necesario
que contenga una tarjeta, lo que permitirá conectar los nodos a la red. Las
característica principal es que poseen un código, pueden lograr conectarse a un cable
UTP y COAXIAL y su función principal es trasmitir y recibir señales de
tarjetas de red ya instaladas en otros dispositivo; igualmente se hace énfasis
en lo concentradores que permiten enviar
cierta información a todos los equipo que se encuentre conectados a una
red y realiza la estructura del cableado
en una red pequeña; en cambio el conmutador permite solo enviar la información
al dispositivo que está destinado y poseen un bando de ancha completo para cada
red y de igual manera puede distinguir
cada uno de las red que se encuentre conectadas .
Las
diferencias que se enmarcan en los concentradores y conmutadores
en el que fluye en tráfico de la información a la red, la función de los
mismos es ampliar las señales de la red y suelen utilizar el mismo cable y tarjetas
de red. Otro dispositivo es el MODEM que se encarga de conectarse a un computador
y convierte lo datos digitales en señales analógicas; de la misma manera se posee otro dispositivo que
contribuye a la filtración del tráfico de una red se deferencia de un ordenador
por la función de un protocolo de la red.
PROPUESTA PEDAGÓGICA
REDES.
Se recomienda la implantación de web can
en cada equipo de la sala para mejorar el proceso de trabajo, ya que se pueden
efectuar video conferencias y video llamadas que ayuden a la comunidad
estudiantil a mejorar su experiencia educativa, cabe destacar que nace la
necesidad de un video beam para la presentación de material digital que
favorezca los servicios que ofrece la entidad.
Por otra parte se debe contar con personal
altamente capacitado en el área, esto debido al sistema operativo que posee la
sala, ya que el sistema linux no es del
dominio de muchos y hay mucha incertidumbre sobre su uso y el manejo de herramientas.
MODELOS OSI
Bueno,
el modelo de referencia OSI es un modelo de los protocolos propuestos por OSI
como protocolos abiertos interconectables en cualquier sistema, básicamente se
pretendía que los protocolos OSI fueran el estandar de la industria. Pero
adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI
siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los
protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama
modelo de referencia, porque está tan bien definido que casi todas las
tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.
Entonces
este modelo lo que hace es definir el proceso de comunicaciones completamente,
dividirlo en funciones claramente demarcadas y ponerles nombre a esas
funciones. Cuando un fabricante de tecnología de comunicaciones quiere poner en
claro brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo.
NIVELES DE SNA
SNA es una especificación que
describe la arquitectura para un entorno de red distribuida, definiendo las
reglas y protocolos de comunicación entre sus diversos componentes, y basada en
el concepto de dominios.
Actualmente existe una tendencia
generalizada a facilitar la interconexión entre equipos informáticos de
diferentes constructores, de tal forma que en una única red puedan existir
varios sistemas diferentes, cada uno de ellos adaptado a una función específica
para obtener el rendimiento óptimo. Esto ha llevado a que los organismos
encargados de la normalización internacional de estándares, como el ISO, a
definir las normas que deberán cumplir los sistemas para crear redes abiertas,
se ha reunido en la normativa OSI, que define un modelo de siete capas o
niveles.
El modelo de arquitectura de red
SNA, definido con anterioridad al estándar OSI, sigue también una estructura en
niveles, que tiene una cierta correspondencia con OSI. Cada nivel realiza una
serie de tareas determinadas, de forma que su nivel superior recibe de él una
serie de servicios y se encuentra aislado frente a los cambios realizados en
los inferiores. Este diseño en niveles facilita que los distintos componentes
de la red realicen funciones correspondientes a los más bajos y que de otra
manera deberían haberlo sido por el procesador central, obteniendo así un
proceso distribuido con todas las ventajas que ello conlleva.
NIVEL
1.FISICO (Physical Control)-
Define las características físicas
y eléctricas del interface entre el terminal y la red; estan disponibles el
RS-232-c y X.21.
NIVEL
2.CONTROL DE ENLACE DE DATOS (Data
Link Control)-
Es el nivel encargado de
inicializar, desconectar y transferir datos entre dos nodos adyacentes sin
errores. El protocolo empleado es el SDLC :Synchronous Data Link Control, orientado al bit y similar al
HDLC.
NIVEL
3.CONTROL DE CAMINO (Path Control)-
Selecciona la ruta-control de
flujo y encaminamiento- para el establecimiento de las sesiones, reemsamblado y
las clases de servicio, como respuesta rápida, rutas seguras o conexiones más
fiables.
El nivel contiene asimismo un
mecanismo de control de flujo, denominado control de ruta-virtual, para limitar
el flujo de datos desde un nodo de subararea transmisor. El SNA asigna rutas
virtuales a las 2 subáreas envueltas en una sesión de tal forma que se elige
que linea específica usar, generando así una ruta explícita.
NIVEL
4.CONTROL DE TRANSMISION (Transmission
Control)-
Atiende a la activación y
desactivacón de las sesiones, así como a la sincronización y el control de
flujo extremo a extremo, entre usuarios finales. Permite la gestión de ventana
a nivel de sesión y proporciona cabeceras de mensaje para las funciones de
encadenamiento, agrupamiento y control de flujo. En este nivel es posible
realizar el cifrado de los datos.
NIVEL
5.CONTROL DE FLUJO DE DATOS (Data Flow
Control)-
Gestiona la sincronización del
flujo de datos entre usuarios y correlación durante las sesiones; en
particular, verifica la validez de los modos de transferencia y permite el
agrupamiento ("Chaining"), es decir, mensajes relacionados que van a
ser enviados en la misma dirección, pueden agruparse lógicamente en una única
unidad mayor, llamada cadena.
NIVEL
6.SERVICIOS DE PRESENTACION (Presentation
Services)-
Define los protocolos para la
comunicación programa a programa y gestiona la comunicación entre programas
transaccionales. Cuida de la semántica y sintaxis de la presentación de los
datos, coordinando los recursos compartidos. En definitiva, se encarga de que
los mensajes sean compatibles con las características del usuario final de
destino.
NIVEL
7.SERVICIOS DE TRANSACCIONES (Transaction
Services)-
Ofrece un lenguaje común de
comandos para hacer uso de los servicios de la red SNA, interviniendo en el
intercambio de datos entre Unidades Lógicas. Proporciona funciones de apoyo
para los programas de aplicación de usuario tales como el acceso a base de
datos distribuidas o intercambio de documentos así como para los
transaccionales IBM (SNADS,DIA, DCA).
Los tres primeros niveles
realizan las funciones conocidas como "Path Control Network" ,
mientras que los cuatro restantes proporcionan las denominadas "Network
Addressable Units" y "Boundary". En todos los niveles se da una
relación uno-a-uno, ("peer-to-peer") excepto en los dos últimos que
proporcionan los servicios de usuario final y de sesión de red, siendo muy
parecidos a los niveles de aplicación y presentación del modelo OSI.
Adicionalmente SNA define una serie de servicios, protocolos y procedimientos
para controlar y gestionar redes complejas, ofreciendo recuperación y
encaminamiento dinámico, gestión de los recursos de la red y mantenimiento y
telecarga del software, entre otros.
PROXY
Es
aquel servidor que en una red informática
sirve de intermediario en las peticiones de recursos que realiza un
cliente (A) a otro servidor (C). Es decir es un punto intermedio entre un
ordenador conectado a internet y el servidor que está accediendo. Cuando
navegamos a través de un proxy, nosotros en realidad no estamos accediendo
directamente al servidor, sino que realizamos una solicitud sobre el proxy y es
éste quien se conecta con el servidor que queremos acceder y nos devuelve el
resultado de la solicitud. El uso más común del servidor proxy es el anonimato,
las descargas ilimitadas y sobrepasar limitaciones impuestas por los servidores
o sitios web.
VENTAJAS
Los
proxies ofrecen múltiples beneficios. Entre los principales encuentran:
-
El control donde sólo el intermediario
hace el trabajo real, por tanto se pueden limitar y restringir los derechos de
los usuarios, y dar permisos sólo al proxy.
-El
ahorro en la función en la que sólo uno de los usuarios debe de estar preparado
para hacer el trabajo real.
-la
velocidad, aquí si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
-El
filtrado en esta función el proxy puede negarse a responder algunas peticiones
si detecta que están prohibidas.
-La
modificación, como intermediario que es, un proxy puede falsificar información,
o modificarla siguiendo un algoritmo.
DESVENTAJAS
-El
anonimato, ya que si todos los usuarios se identifican como uno sólo, es
difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo,
por ejemplo cuando hay que hacer necesariamente la identificación.
-El
abuso, al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de
controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente
es muy difícil.
-La
carga, un proxy ha de hacer el trabajo de muchos usuarios.
-la
intromisión, es un paso más entre origen y destino, y algunos usuarios pueden
no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los
datos.
-
la Incoherencia, si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar que la versión que tiene en
caché sigue siendo la misma que la existente en el servidor remoto.
-
la irregularidad, el hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una comunicación
directa entre un emisor y un receptor.
DNS
Es
básicamente es el encargado de traducir las complicadas series de números que
conforman una dirección IP en palabras que el usuario pueda recordar
fácilmente. La utilización del sistema DNS permite la asociación de una
información relativa a un dominio específico a cada uno de los "sitios"
que han sido conectados a la red en cuestión, teniendo la misión la resolución
de nombres que puedan ser leídos por las personas, para poder localizar un
equipo y poder direccionar la comunicación, tarea para lo cual requiere de la
utilización de unos identificadores binarios que son asociados a este
dispositivo.
Para
ello el servidor DNS que se utiliza cuenta con una base de datos jerarquizada
en la que se almacena una información relativa a los nombres de dominio propios
de cada red asociando diferentes vías de información a cada asignación, siendo
más frecuente la asignación hacia direcciones IP, además de las localizaciones
de los respectivos correos electrónicos a cada dominio específico.
La
función más conocida de los Protocolos DNS es justamente la asignación de un
nombre en particular a un dirección IP, lo que permite que en lugar de tener
que ingresar una variedad de números, con una pequeña línea de texto que no
solo nos facilita recordarla o poder referenciarla a la hora de crear un enlace
o link a futuro, sino que además nos permite la infalibilidad de que nunca
cambiará.
Para
poder trabajar con el sistema DNS, debemos tener en cuenta a tres partes
fundamentales:
Cliente DNS:
Es la aplicación que se ejecuta en el equipo y que permite contar con peticiones
DNS hacia el respectivo servidor, teniendo por ejemplo la traducción de una
dirección determinada hacia la IP correspondiente.
Servidor DNS:
Así como en toda comunicación tenemos un emisor y un destinatario, tenemos que
pensar también en un cliente y un servidor para las peticiones, teniendo en
este caso la funcionalidad de dar respuesta a las peticiones, o bien reenviara
a otro servidor en caso de no encontrar la respuesta específica.
Zona
de autoridad: Abarca al dominio y sus respectivos subdominios, comprendiendo a
un almacenamiento de datos en nombres de dominio con rarezas.
TOPOLOGÍA DE
RED
Red de
estrella:
Una red en estrella es una red en la
cual las estaciones están conectadas directamente a un punto central y todas
las comunicaciones que han de hacer necesariamente a través de este. Una red en
estrella activa tiene un nodo central activo que normalmente tiene medios para
prevenir problemas relacionados con el eco. Se utilizan sobre todo para redes
locales.
Ventajas:
Tiene dos medios para prevenir
problemas. Permite que todos los nodos se comuniquen entre sí de manera
conveniente.
Desventaja:
Si el nodo central falla, toda la red
se desconecta. Es costosa, ya que requiere más cable que la topología de Bus y
Ring. El cable viaja por separado de hub a cada computadora.
Red de
anillo:
En este tipo de red cada estación está
conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor pasando la
señal a la siguiente estación.
En este tipo de red la comunicación se
puede ejemplificar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales perdidas de información
debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de
funcionar, la comunicación en todo el anillo se pierde.
Ventajas:
Simplicidad de arquitectura. Facilidad
de impresión y crecimiento.
Desventajas:
Longitudes de canales limitadas. El
canal usualmente degrada a medida que la red crece.
Red de malla:
La topología en malla es una red en la
que cada nodo está conectado a todos los nodos. De esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. El establecimiento de una red de malla es
una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes
de malla se diferencian de otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados, de esta manera si alguna
falla otro cable se hace cargo del tráfico.
Esta topología no requiere de un
servidor o nodo central, con lo que se reduce el mantenimiento (un error en un
nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables.
La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla,
ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la
red de malla, se transforma en una red muy confiable.
Red en árbol:
En esta topología los nodos están
colocados en forma de árbol. La topología en árbol es una variante de la de
estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La mayoría de
los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta con el central.
Centro
de Informática Estación 27:
Se encuentra ubicado en
pleno centro de la ciudad de Rubio a media cuadra de la parada de la
circunvalación Santa Bárbara al lado del restauran la Chispa de Sabor, donde
sus propietarios le ofrecen servicios a
toda la población que allí asiste para obtener acceso a internet, ,
impresiones, copias, escaneos entre otros servicios que prestan; no es una
institución pública por lo que se debe cancelar por los servicios que utilices
como acceso a internet y demás herramientas ofimáticas, con el que cuenta cada uno
de los equipos de los que se cuentan en este lugar.
Análisis
Asimismo dentro de análisis y
evaluación que se le dio al lugar a los equipos se observó que el lugar lo
componen 30 microcomputadoras u
ordenadores de mesa de diferentes marcas reconocidas como: Acer, Benq, Noc,
Samsung , con un capacidad del Disco Duro (Hard Disk): 1. 80 Gb2; y memoria RAM
(Random Access Memory): 896MB; las cuales están en total funcionamiento con
un sistema Microsoft Windows xp profesional
versión 2002 servicie pack2; y un tipo de red cableado compuesto por
cables trenzados la cual permite la conexión a internet de alta velocidad LAN conexión de área local
vía Rhine II fast Ethernet Ad.
En cuento al Hardware o el
administrador de dispositivos los componen: adaptadores de pantalla y de red, controladoras de bus
serie universal (USB), IDG ATA/ ATAPI
y de disquete, dispositivos de sistemas,
de sonidos, videos y juegos, equipo,
monitor, mouse y otros dispositivos señaladores, procesadores, puertos con LTP, teclados, unidad
de disco y disquete entre otros dispositivos.
Para finalizar la parte de análisis
de los equipos y la infraestructura del lugar debemos acotar que el lugar está
en condiciones muy buenas para trabajar allí pues cuenta con suficientes
espacio libre, que se podría utilizar, además de ello tiene aire acondicionado,
un televisor, y los medios de seguridad necesarios para el lugar como un
extintor, de igual manera los 30 equipos están en su funcionamiento no
obstantes se deben hacer algunos cambios en algunos equipos de teclado y CPU; pues algunos teclados ya no se
visualizan las letras y esto dificultad a los usuario y en la parte de los CPU
los cambios serian porque algunos no les sirven los puestos para USB y todavía
tienen puertos para disquete y no CD; de igual forma falta incorporarle a la
mayoría de estos ordenadores cámaras y audífonos necesarios para las personas
que desean hacer una video llamada o una conferencia a través de este medio tan
importantes como el computador.
Evaluación
Es por ello que nos vemos en la
necesidad de mostrar algunas fortalezas y debilidades que encontramos durante
nuestro recorrido a este centro de informática:
Fortalezas:
·
Un buen número de equipos disponibles para
los usuarios.
·
Suficiente espacio disponibles dentro del
lugar y total iluminación.
·
Conexión a internet buena y rápida
·
La infractuctura del lugar en buen estado
y con las medidas de seguridad necesarias
·
Buena atención al publico
Debilidades:
·
Mejoras y cambios a los equipos que
ya se encuentran algunos obsoletos
·
Falta de algunas herramientas necesarias
para videos llamadas y conferencias como cámaras y audífonos
·
Falta de actualización a los equipos en cuento aplicaciones y
programas.
Centro de Informática Estación 27:
Se encuentra ubicado en
pleno centro de la ciudad de Rubio a media cuadra de la parada de la
circunvalación Santa Bárbara al lado del restauran la Chispa de Sabor, donde
sus propietarios le ofrecen servicios a
toda la población que allí asiste para obtener acceso a internet, ,
impresiones, copias, escaneos entre otros servicios que prestan; no es una
institución pública por lo que se debe cancelar por los servicios que utilices
como acceso a internet y demás herramientas ofimáticas, con el que cuenta cada uno
de los equipos de los que se cuentan en este lugar.
Análisis
Asimismo dentro de análisis y
evaluación que se le dio al lugar a los equipos se observó que el lugar lo
componen 30 microcomputadoras u
ordenadores de mesa de diferentes marcas reconocidas como: Acer, Benq, Noc,
Samsung , con un capacidad del Disco Duro (Hard Disk): 1. 80 Gb2; y memoria RAM
(Random Access Memory): 896MB; las cuales están en total funcionamiento con
un sistema Microsoft Windows xp profesional
versión 2002 servicie pack2; y un tipo de red cableado compuesto por
cables trenzados la cual permite la conexión a internet de alta velocidad LAN conexión de área local
vía Rhine II fast Ethernet Ad.
En cuento al Hardware o el
administrador de dispositivos los componen: adaptadores de pantalla y de red, controladoras de bus
serie universal (USB), IDG ATA/ ATAPI
y de disquete, dispositivos de sistemas,
de sonidos, videos y juegos, equipo,
monitor, mouse y otros dispositivos señaladores, procesadores, puertos con LTP, teclados, unidad
de disco y disquete entre otros dispositivos.
Para finalizar la parte de análisis
de los equipos y la infraestructura del lugar debemos acotar que el lugar está
en condiciones muy buenas para trabajar allí pues cuenta con suficientes
espacio libre, que se podría utilizar, además de ello tiene aire acondicionado,
un televisor, y los medios de seguridad necesarios para el lugar como un
extintor, de igual manera los 30 equipos están en su funcionamiento no
obstantes se deben hacer algunos cambios en algunos equipos de teclado y CPU; pues algunos teclados ya no se
visualizan las letras y esto dificultad a los usuario y en la parte de los CPU
los cambios serian porque algunos no les sirven los puestos para USB y todavía
tienen puertos para disquete y no CD; de igual forma falta incorporarle a la
mayoría de estos ordenadores cámaras y audífonos necesarios para las personas
que desean hacer una video llamada o una conferencia a través de este medio tan
importantes como el computador.
Evaluación
Es por ello que nos vemos en la
necesidad de mostrar algunas fortalezas y debilidades que encontramos durante
nuestro recorrido a este centro de informática:
Fortalezas:
·
Un buen número de equipos disponibles para
los usuarios.
·
Suficiente espacio disponibles dentro del
lugar y total iluminación.
·
Conexión a internet buena y rápida
·
La infractuctura del lugar en buen estado
y con las medidas de seguridad necesarias
·
Buena atención al publico
Debilidades:
·
Mejoras y cambios a los equipos que
ya se encuentran algunos obsoletos
·
Falta de algunas herramientas necesarias
para videos llamadas y conferencias como cámaras y audífonos
·
Falta de actualización a los equipos en cuento aplicaciones y
programas.
TOPOLOGÍA DE
RED
Red de
estrella:
Una red en estrella es una red en la
cual las estaciones están conectadas directamente a un punto central y todas
las comunicaciones que han de hacer necesariamente a través de este. Una red en
estrella activa tiene un nodo central activo que normalmente tiene medios para
prevenir problemas relacionados con el eco. Se utilizan sobre todo para redes
locales.
Ventajas:
Tiene dos medios para prevenir
problemas. Permite que todos los nodos se comuniquen entre sí de manera
conveniente.
Desventaja:
Si el nodo central falla, toda la red
se desconecta. Es costosa, ya que requiere más cable que la topología de Bus y
Ring. El cable viaja por separado de hub a cada computadora.
Red de
anillo:
En este tipo de red cada estación está
conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor pasando la
señal a la siguiente estación.
En este tipo de red la comunicación se
puede ejemplificar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales perdidas de información
debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de
funcionar, la comunicación en todo el anillo se pierde.
Ventajas:
Simplicidad de arquitectura. Facilidad
de impresión y crecimiento.
Desventajas:
Longitudes de canales limitadas. El
canal usualmente degrada a medida que la red crece.
Red de malla:
La topología en malla es una red en la
que cada nodo está conectado a todos los nodos. De esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. El establecimiento de una red de malla es
una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes
de malla se diferencian de otras redes en que los elementos de la red (nodo)
están conectados todos con todos, mediante cables separados, de esta manera si
alguna falla otro cable se hace cargo del tráfico.
Esta topología no requiere de un
servidor o nodo central, con lo que se reduce el mantenimiento (un error en un
nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables.
La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla,
ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la
red de malla, se transforma en una red muy confiable.
Red en árbol:
En esta topología los nodos están
colocados en forma de árbol. La topología en árbol es una variante de la de
estrella. Como en la estrella, los nodos del árbol están conectados a un
concentrador central que controla el tráfico de la red. Sin embargo, no todos
los dispositivos se conectan directamente al concentrador central. La mayoría
de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta con el central.
MODELOS OSI
Bueno,
el modelo de referencia OSI es un modelo de los protocolos propuestos por OSI
como protocolos abiertos interconectables en cualquier sistema, básicamente se
pretendía que los protocolos OSI fueran el estandar de la industria. Pero
adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI
siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los
protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama
modelo de referencia, porque está tan bien definido que casi todas las
tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.
Entonces
este modelo lo que hace es definir el proceso de comunicaciones completamente,
dividirlo en funciones claramente demarcadas y ponerles nombre a esas
funciones. Cuando un fabricante de tecnología de comunicaciones quiere poner en
claro brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo.
PROXY
Es
aquel servidor que en una red informática
sirve de intermediario en las peticiones de recursos que realiza un cliente
(A) a otro servidor (C). Es decir es un punto intermedio entre un ordenador
conectado a internet y el servidor que está accediendo. Cuando navegamos a
través de un proxy, nosotros en realidad no estamos accediendo directamente al
servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se
conecta con el servidor que queremos acceder y nos devuelve el resultado de la
solicitud. El uso más común del servidor proxy es el anonimato, las descargas
ilimitadas y sobrepasar limitaciones impuestas por los servidores o sitios web.
VENTAJAS
Los
proxies ofrecen múltiples beneficios. Entre los principales encuentran:
-
El control donde sólo el intermediario
hace el trabajo real, por tanto se pueden limitar y restringir los derechos de
los usuarios, y dar permisos sólo al proxy.
-El
ahorro en la función en la que sólo uno de los usuarios debe de estar preparado
para hacer el trabajo real.
-la
velocidad, aquí si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
-El
filtrado en esta función el proxy puede negarse a responder algunas peticiones
si detecta que están prohibidas.
-La
modificación, como intermediario que es, un proxy puede falsificar información,
o modificarla siguiendo un algoritmo.
DESVENTAJAS
-El
anonimato, ya que si todos los usuarios se identifican como uno sólo, es
difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo,
por ejemplo cuando hay que hacer necesariamente la identificación.
-El
abuso, al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de
controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente
es muy difícil.
-La
carga, un proxy ha de hacer el trabajo de muchos usuarios.
-la
intromisión, es un paso más entre origen y destino, y algunos usuarios pueden
no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los
datos.
-
la Incoherencia, si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar que la versión que tiene en
caché sigue siendo la misma que la existente en el servidor remoto.
-
la irregularidad, el hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una comunicación
directa entre un emisor y un receptor.
DNS
Es
básicamente es el encargado de traducir las complicadas series de números que
conforman una dirección IP en palabras que el usuario pueda recordar
fácilmente. La utilización del sistema DNS permite la asociación de una
información relativa a un dominio específico a cada uno de los
"sitios" que han sido conectados a la red en cuestión, teniendo la
misión la resolución de nombres que puedan ser leídos por las personas, para
poder localizar un equipo y poder direccionar la comunicación, tarea para lo
cual requiere de la utilización de unos identificadores binarios que son
asociados a este dispositivo.
Para
ello el servidor DNS que se utiliza cuenta con una base de datos jerarquizada
en la que se almacena una información relativa a los nombres de dominio propios
de cada red asociando diferentes vías de información a cada asignación, siendo
más frecuente la asignación hacia direcciones IP, además de las localizaciones
de los respectivos correos electrónicos a cada dominio específico.
La
función más conocida de los Protocolos DNS es justamente la asignación de un
nombre en particular a un dirección IP, lo que permite que en lugar de tener
que ingresar una variedad de números, con una pequeña línea de texto que no
solo nos facilita recordarla o poder referenciarla a la hora de crear un enlace
o link a futuro, sino que además nos permite la infalibilidad de que nunca
cambiará.
Para
poder trabajar con el sistema DNS, debemos tener en cuenta a tres partes
fundamentales:
Cliente DNS:
Es la aplicación que se ejecuta en el equipo y que permite contar con
peticiones DNS hacia el respectivo servidor, teniendo por ejemplo la traducción
de una dirección determinada hacia la IP correspondiente.
Servidor DNS:
Así como en toda comunicación tenemos un emisor y un destinatario, tenemos que
pensar también en un cliente y un servidor para las peticiones, teniendo en
este caso la funcionalidad de dar respuesta a las peticiones, o bien reenviara
a otro servidor en caso de no encontrar la respuesta específica.
Zona
de autoridad: Abarca al dominio y sus respectivos subdominios, comprendiendo a
un almacenamiento de datos en nombres de dominio con rarezas.
NORMALIZACIÓN IEEE
IEEE es la mayor asociación profesional
mundial dedicada a promover la innovación tecnológica y la excelencia en
beneficio de la humanidad. IEEE y sus miembros inspiran una comunidad global a
través de las publicaciones de IEEE altamente citados, conferencias, estándares
de tecnología y las actividades pro normas nacionales e internacionales
profesionales y educativas. El IEEE fomenta el desarrollo de normas que a
menudo se convierten en normas nacionales e internacionales.
.
Finalizar se propone la incrementación de
equipos a la sala, la cual posee el espacio físico acorde para que esto se dé,
así se brindara el servicio a más estudiantes
y se dará provecho de este beneficio.
IEEE STANDARDS ASSOCIATION
La IEEE
Standards Association (IEEE-SA) es un desarrollador líder de las normas de la
industria en una amplia gama de industrias. Mundialmente reconocido, el
IEEE-SA cuenta con las relaciones estratégicas con el IEC, ISO y la UIT, y
cumple todos los requisitos establecidos por la Ordenanza de la Organización
Mundial del Comercio, que ofrece más caminos a la normalización
internacional.
Haciendo la Diferencia en diversos
campos.
Potencia y Energía
Tecnología de la Información
Telecomunicaciones
Transportation Transporte
Médicos y de salud
Nuevos Campos y emergentes, tales
como la nanotecnología, la cibernética, la información de seguros, y la
tecnología verde.
Con una cartera activa de cerca
de 1300 proyectos en el marco de las normas y el desarrollo, la IEEE-SA es cada
vez más la principal fuente para la normalización en una amplia gama de
tecnologías emergentes, los ingenieros de bienvenida y las organizaciones a
participar.
Para obtener más noticias e
información sobre la IEEE Standards Association visite el sitio Web de IEEE-SA
MODELOS OSI
Bueno,
el modelo de referencia OSI es un modelo de los protocolos propuestos por OSI
como protocolos abiertos interconectables en cualquier sistema, básicamente se
pretendía que los protocolos OSI fueran el estandar de la industria. Pero
adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI
siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los
protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama
modelo de referencia, porque está tan bien definido que casi todas las
tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.
Entonces
este modelo lo que hace es definir el proceso de comunicaciones completamente,
dividirlo en funciones claramente demarcadas y ponerles nombre a esas
funciones. Cuando un fabricante de tecnología de comunicaciones quiere poner en
claro brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo.
NIVELES DE SNA
SNA es una especificación que
describe la arquitectura para un entorno de red distribuida, definiendo las
reglas y protocolos de comunicación entre sus diversos componentes, y basada en
el concepto de dominios.
Actualmente existe una tendencia
generalizada a facilitar la interconexión entre equipos informáticos de
diferentes constructores, de tal forma que en una única red puedan existir
varios sistemas diferentes, cada uno de ellos adaptado a una función específica
para obtener el rendimiento óptimo. Esto ha llevado a que los organismos
encargados de la normalización internacional de estándares, como el ISO, a
definir las normas que deberán cumplir los sistemas para crear redes abiertas,
se ha reunido en la normativa OSI, que define un modelo de siete capas o
niveles.
El modelo de arquitectura de red
SNA, definido con anterioridad al estándar OSI, sigue también una estructura en
niveles, que tiene una cierta correspondencia con OSI. Cada nivel realiza una
serie de tareas determinadas, de forma que su nivel superior recibe de él una
serie de servicios y se encuentra aislado frente a los cambios realizados en
los inferiores. Este diseño en niveles facilita que los distintos componentes
de la red realicen funciones correspondientes a los más bajos y que de otra
manera deberían haberlo sido por el procesador central, obteniendo así un
proceso distribuido con todas las ventajas que ello conlleva.
NIVEL
1.FISICO (Physical Control)-
Define las características
físicas y eléctricas del interface entre el terminal y la red; estan
disponibles el RS-232-c y X.21.
NIVEL
2.CONTROL DE ENLACE DE DATOS (Data
Link Control)-
Es el nivel encargado de
inicializar, desconectar y transferir datos entre dos nodos adyacentes sin
errores. El protocolo empleado es el SDLC :Synchronous Data Link Control, orientado al bit y similar al
HDLC.
NIVEL
3.CONTROL DE CAMINO (Path Control)-
Selecciona la ruta-control de
flujo y encaminamiento- para el establecimiento de las sesiones, reemsamblado y
las clases de servicio, como respuesta rápida, rutas seguras o conexiones más
fiables.
El nivel contiene asimismo un
mecanismo de control de flujo, denominado control de ruta-virtual, para limitar
el flujo de datos desde un nodo de subararea transmisor. El SNA asigna rutas
virtuales a las 2 subáreas envueltas en una sesión de tal forma que se elige
que linea específica usar, generando así una ruta explícita.
NIVEL
4.CONTROL DE TRANSMISION (Transmission
Control)-
Atiende a la activación y
desactivacón de las sesiones, así como a la sincronización y el control de
flujo extremo a extremo, entre usuarios finales. Permite la gestión de ventana
a nivel de sesión y proporciona cabeceras de mensaje para las funciones de
encadenamiento, agrupamiento y control de flujo. En este nivel es posible
realizar el cifrado de los datos.
NIVEL
5.CONTROL DE FLUJO DE DATOS (Data Flow
Control)-
Gestiona la sincronización del
flujo de datos entre usuarios y correlación durante las sesiones; en
particular, verifica la validez de los modos de transferencia y permite el
agrupamiento ("Chaining"), es decir, mensajes relacionados que van a
ser enviados en la misma dirección, pueden agruparse lógicamente en una única
unidad mayor, llamada cadena.
NIVEL
6.SERVICIOS DE PRESENTACION (Presentation
Services)-
Define los protocolos para la
comunicación programa a programa y gestiona la comunicación entre programas
transaccionales. Cuida de la semántica y sintaxis de la presentación de los
datos, coordinando los recursos compartidos. En definitiva, se encarga de que
los mensajes sean compatibles con las características del usuario final de
destino.
NIVEL
7.SERVICIOS DE TRANSACCIONES (Transaction
Services)-
Ofrece un lenguaje común de
comandos para hacer uso de los servicios de la red SNA, interviniendo en el
intercambio de datos entre Unidades Lógicas. Proporciona funciones de apoyo
para los programas de aplicación de usuario tales como el acceso a base de
datos distribuidas o intercambio de documentos así como para los
transaccionales IBM (SNADS,DIA, DCA).
Los tres primeros niveles
realizan las funciones conocidas como "Path Control Network" ,
mientras que los cuatro restantes proporcionan las denominadas "Network
Addressable Units" y "Boundary". En todos los niveles se da una
relación uno-a-uno, ("peer-to-peer") excepto en los dos últimos que
proporcionan los servicios de usuario final y de sesión de red, siendo muy
parecidos a los niveles de aplicación y presentación del modelo OSI.
Adicionalmente SNA define una serie de servicios, protocolos y procedimientos
para controlar y gestionar redes complejas, ofreciendo recuperación y
encaminamiento dinámico, gestión de los recursos de la red y mantenimiento y
telecarga del software, entre otros.
Bluetooth
es una especificación industrial para Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4
GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar
las comunicaciones entre equipos móviles.
Eliminar
los cables y conectores entre éstos.
Ofrecer
la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los
dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras
o cámaras digitales.
Protocolos Bluetooth
Uno de los principales objetivos de la tecnología bluetooth es conseguir
que aplicaciones de diferentes fabricantes mantengan una comunicación fluida.
Para conseguirlo, receptor y transmisor deben ejecutarse sobre la misma pila de
protocolos.
Figura 1. Pila de Protocolos
La pila está constituida por dos clases de protocolos. Una primera clase
llamada de protocolos específicos que implementa los protocolos propios de
Bluetooth. Y una segunda clase formada por el conjunto de protocolos adoptados
de otras especificaciones. Esta división en clases en el diseño de la pila de
protocolos de Bluetooth permite aprovechar un conjunto muy amplio de ventajas
de ambas. Por un lado, al implementar protocolos específicos de Bluetooth
permite utilizar los beneficios que aporta la adopción de la tecnología
Bluetooth. Por otro lado la utilización de protocolos no específicos ofrece la
ventaja de la interacción de esta tecnología con protocolos comerciales ya
existentes. Así como la posibilidad de que Bluetooth este abierto a
implementaciones libres o nuevos protocolos de aplicación de uso común. La pila
de protocolos se puede dividir en cuatro capas lógicas:
Núcleo de Bluetooth: Radio, Banda Base, LMP, L2CAP, SDP
Sustitución de cable: RFCOMM
Protocolos adoptados: PPP, UDP, TCP, IP, OBEX, WAP, IRMC, WAE
Control de telefonía: TCS-binary, AT-Commands
Pese a que el núcleo de bluetooth fue desarrollado en su totalidad por
la SIG, algunos protocolos como RFCOMM y TCS-binary han sido desarrollados
siguiendo las recomendaciones de otras instituciones de telecomunicaciones.
PROTOCOLO DE RED
El concepto de protocolo
de red se utiliza en el contexto de
la informática para nombrar a las
normativas y los criterios que fijan cómo deben comunicarse los diversos
componentes de un cierto sistema de interconexión. Esto quiere decir que, a
través de este protocolo, los dispositivos que se conectan en red pueden intercambiar
datos. También se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación,
así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o
por una combinación de ambos. En redes informáticas, un protocolo es el
lenguaje (conjunto de reglas formales) que permite comunicar nodos
(computadoras) entre sí.
Los sistemas de comunicación utilizan
formatos (protocolo) para intercambiar mensajes. Cada mensaje tiene un
significado exacto para tener una respuesta de rango predeterminado para esa
situación en particular. Normalmente, el comportamiento especificado es
independiente de cómo se va a implementar los protocolos de comunicación tienen
que estar acordados por las partes involucra. Un lenguaje de programación, describe el mismo para los cálculos, por lo
que existe una estrecha analogía entre los protocolos y los lenguajes de
programación: los protocolos son a las comunicaciones como
los lenguajes de programación son a los cómputos.
PROTOCOLO TELNET
El protocolo telnet se hace para
comunicarse remotamente en un modelo de cliente servidor, cabe destacar que
este modelo no es seguro debido a las fallas en la seguridad a la hora de
capturar el tráfico de información, en este caso las capturas de claves de
usuarios al iniciar sesión.
Este protocolo sirve para acceder a un
equipo, mediante una red con el fin
de manejarla como si estuviéramos frente
a ella esto se desarrolla levantando el servicio telnet, esto permite manejar
las claves y usuarios no encriptados en el sistema, este protocolo es muy
inseguro debido a que cualquier usuario puede ver las claves de otros clientes
que accedan de forma remota usando el protocolo telnet.
PROTOCOLO DHCP
Protocolo DHCP, para utilizar este
protocolo se trabaja de igual forma que en el protocolo telnet, así mismo; al
liberar la dirección IP el usuario
ofrece una dirección IP usando DHCP al
servidor y se empieza a desarrollar la interacción o trafico de paquetes usando
el protocolo DHCP permitiendo al servidor almacenar la información de forma
temporal.
PROTOCOLO FTP.
Es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP, basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo, que puede ser Microsoft Windows, DOS, GNU/Linux y Unix.
Un servidor FTP es un programa especial que
se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede
estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir
el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores
FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así
intercambiar información con él. Y uno de los que más se utiliza es el Appserv.
Cuando un navegador no está equipado con
la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que
se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse
a un servidor FTP y transferir archivos, ya sea para descargarlos o para
subirlos.
El protocolo FTP funciona en el puerto 20
para descargarlo o subir información y el 21 para establecer sesión. Con este
protocolo y DHCP, Telnet, DNS, sirven para
conectarse remotamente en un modelo cliente-servidor
PROTOCOLO DE COMUNICACIÓN.
Se trata del conjunto de
pautas que posibilitan que distintos elementos que forman parte de un sistema
establezcan comunicaciones entre sí, ya que estos
equipos pueden ser diferentes intercambiando información. Los protocolos de comunicación instituyen los parámetros que
determinan cuál es la semántica y cuál es la sintaxis que deben emplearse en el
proceso comunicativo en cuestión. Las reglas fijadas por el protocolo también
permiten recuperar los eventuales datos que se pierdan en el intercambio.
Si nos centramos en las computadoras, el protocolo de comunicación determina
cómo deben circular los mensajes dentro de una red. Cuando la circulación de la
información se desarrolla en Internet, existen una serie de protocolos
específicos que posibilitan dicho intercambio.
Para que un protocolo de Internet se
convierta en un estándar debe pasar por una serie de estados o niveles. El
nivel de proposición de protocolo es asignado cuando un protocolo tiene
posibilidades de convertirse en un estándar en el futuro, siendo recomendables
algunas pruebas y revisiones hasta que el IESG considere su avance. Después del
nivel de proposición el protocolo puede pasar a considerarse como un
"borrador" (draft standard).Esto sólo ocurrirá cuando hayan
transcurrido al menos 6 meses desde el nivel anterior, permitiendo de esta
manera que la comunidad de Internet evalúe y considere el proceso de
estandarización. Durante otros 4 meses el protocolo permanecerá en este nivel
mientras se hacen pruebas y se analizan los comentarios recibidos con la
posibilidad de efectuar algún cambio. Finalmente, el protocolo puede llegar a
convertirse en un estándar oficial de Internet a través del IESG cuando su
funcionalidad ha quedado suficientemente demostrada.
EL PROTOCOLO TCP/IP:
La
sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de
Internet" es un conjunto de reglas o normas que determinan cómo se realiza
el intercambio de datos entre dos ordenadores. Es quien se encarga de que los
equipos puedan “hablar” en un lenguaje común, independientemente del tipo que
sea o del sistema operativo que utilice. El modelo TCP/IP, influenciado por el
modelo OSI, también utiliza el enfoque modular pues (utiliza módulos o capas),
pero sólo contiene cuatro:
Las funciones de las diferentes capas son
las siguientes:
Capa de acceso a la red: específica la
forma en la que los datos deben enrutarse, sea
Cual sea el tipo de red utilizado. Por lo
tanto, la capa de acceso a la red contiene especificaciones relacionadas con la
transmisión de datos por una red física, cuando es una red de área local (Red
en anillo,Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de
conexión a una red. Trata los siguientes conceptos: enrutamiento de datos por
la conexión; coordinación de la transmisión de datos (sincronización); formato
de datos; conversión de señal (análoga/digital); detección de errores a su
llegada.
Capa de internet: es responsable de
proporcionar el paquete de datos datagrama; y administra las nociones de
direcciones IP. La capa de Internet contiene 5 protocolos: el protocolo IP; el
protocolo ARP; el protocolo ICMP; el protocolo RARP; el protocolo IGMP.
Capa de transporte: brinda los datos de
enrutamiento, junto con los mecanismos que
Permiten conocer el estado de la
transmisión. La capa de transporte contiene dos protocolos que permiten que dos
aplicaciones puedan intercambiar datos independientemente del tipo de red (es
decir, independientemente de las capas inferiores). Estos dos protocolos son
los siguientes:
TCP, un protocolo orientado a conexión que
brinda detección de errores;
UDP, un protocolo no orientado a conexión
en el que la detección de errores es obsoleta.
Capa de aplicación: se encuentra en la
parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de
red estándar (Telnet, SMTP, FTP); que permiten la comunicación mediante las
capas inferiores. Por lo tanto, el software en esta capa se comunica mediante
uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP
o UDP.
Existen
diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios
de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el
sistema operativo. Se pueden clasificar según los servicios que brindan: servicios
de administración de archivos e impresión (transferencia); servicios de
conexión a la red; servicios de conexión remota; diversas utilidades de
Internet.
PROTOCOLO DE TRANSMISIÓN
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos
fundamentales en Internet.
Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Khahn.
Muchos programas dentro de una red de
datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las
aplicaciones más populares de Internet (navegadores, intercambio de ficheros,
clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH Y FTP.
SISTEMA OPERATIVO DE RED
Después de cumplir todos los
requerimientos de hardware para instalar una LAN, se necesita instalar un
sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen
una gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como en áreas bastante amplias.
Los servicios que él NOS realiza son:
Soporte para archivos: Esto es, crear, compartir,
almacenar y recuperar archivos, esenciales en que él NOS se especializa
proporcionando un método rápido y seguro.
Comunicaciones: Se realiza cuando alguien entra a la
red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.
COMPONENTES DE UNA RED
Una
red de computadoras posee componentes "hardware" y componentes
"software". En lo que respecta al "software" se pueden
mencionar los sistemas operativos y los protocolos de comunicación. En el
"hardware" están incluidas las tarjetas de interfaz de red y el
cableado que las conecta.
Software
de Red: Los componentes software incluyen sistemas operativos, protocolos de
comunicación y controladores de tarjetas de interfaz de red. El sistema
operativo de redes (NOS - Network operating system) controla y coordina las
actividades entre computadoras enlazadas en una red, como lo son, la
comunicación electrónica y el compartir información y recursos. Para
seleccionar el sistema operativo es necesario conocer de qué manera se
organizará la red. En una red par a par, cada nodo de la red ejecuta un sistema
operativo con el soporte de conexión de red incorporado, el cual permite que
los usuarios compartan archivos y periféricos. Normalmente incluyen algún
soporte para seguridad y gestión. El sistema operativo para una red dedicada o
cliente/servidor, se ejecuta en los servidores y las estaciones de trabajo
(clientes) permitiéndoles comunicarse.
Algunos
de los NOS más populares son:
Intranet-Ware de Novell:
capaz de manejar redes de topologías diferentes e incluye soporte a diversas plataformas de hardware como
Mac, PC y UNIX.
Microsoft Windows NT Server:
con una interfaz gráfica de usuario, permite administrar redes grandes y pequeñas; también permite
interactuar con otros NOS diferentes.
Banyan VINES: comúnmente
usado en grandes estructuras de red, demuestra un buen desempeño para actualizar información
del usuario en servidores múltiples interconectados.
AppleShare:
usado para enlazar en red de máquinas de Apple Macintosh, provee acceso a recursos en común (almacenamiento, impresoras,
servidores centrales).
Artisoft LANtastic:
en su porción de mercado de redes de igual a igual, permite con un bajo costo, intercambio de archivos,
compartir aplicaciones, impresoras, módems y acceso a Internet.
GNU/Linux:
este sistema operativo basado en la filosofía de software libre, también cuenta
con distribuciones robustas para
la implementación de redes.
Hardware de Red:
Se muestran ahora, algunos de los componentes o equipos en una red.
•Servidores: regularmente se trata de computadoras
de mayor potencia que comparten recursos
con otros nodos. Puede hablarse de servidor de archivos, servidor de
impresión, servidor de comunicaciones o servidor de base de datos, dependiendo
del recurso que sea compartido.
•Clientes (Nodos o estaciones de trabajo):
en general se trata de las computadoras de los usuarios que se unen a la red mediante
la tarjeta de interfaz de red. Estos nodos solicitan los recursos al nodo servidor. El software
del cliente se encarga de redireccionar las peticiones a las aplicaciones del
servidor.
•Tarjetas de interfaz de red. (NIC -
“Network Interface Card”): es el medio que utiliza cada computadora para transmitir y recibir
información. Es el dispositivo que conecta la computadora u
otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de
expansión de la computadora la
cual proporciona un puerto en la parte trasera de la PC al cual se conecta
el cable de la red. Hoy en día,
cada vez más equipos disponen de interfaz de red ya incorporada a la tarjeta madre.
•Periféricos Compartidos: Los recursos y
periféricos compartidos incluyen dispositivos de almacenamiento unidos al servidor,
unidades de disco óptico, equipos de respaldo, escáner, impresoras, trazadores gráficos y otros
equipos que estarán disponibles para cualquier usuario autorizado de la red.
•
Sistema de Cableado: El sistema de
cableado es el medio de conectar juntos, los nodos que constituirán la red. El medio
comúnmente utilizado para transferir señales entre nodos es el cable de metal aislado, sin embargo,
métodos de comunicaciones inalámbricas (radio e infrarrojos) y de fibra óptica
ofrecen otras alternativas.
• El cable coaxial:
similar al usado en cable de TV, fue uno de los primeros cables usados
para implementar redes. Presenta
bajo costo y algo de inmunidad ante interferencias externas.
• Cable de cobre de par trenzado:
es de bajo costo y fácil instalación. Los nuevos estándares para datos, estimulan las velocidades
de transferencia de datos con respecto a las primeras implementaciones.
• El cable de fibra óptica:
destaca por sus altas velocidades de transferencia y seguridad. Es un filamento delgado de vidrio que transmite
rayos de luz pulsátiles, más que frecuencias eléctricas. No emite señales, es inmune
a interferencia electromagnética y transporta información a mayor velocidad; pero su
instalación es más complicada y costosa.
• Los enlaces inalámbricos:
Permiten el ahorro de costos que
implicaría remodelar la disposición del cableado por crecimiento o cambios en
la red. Para la transmisión de
información utiliza señales infrarrojas, de radio y microondas. Los métodos inalámbricos permiten la
información móvil, tanto interna como externa, dependiendo del método usado. Las conexiones de red
móvil para usuarios remotos se hacen populares con las técnicas que usan radio o comunicación
con celulares.
RED DE COMPUTADORAS
Son
equipos conectados entre sí a través de cables, señales, ondas; por los cuales
se trasportan datos al usuario convertidos en información.
Ø Red pública: le facilita al
usuario información por medio del computador sin importar su ubicación.
Ø Red privada: solo puede ser usada
por algunas personas ya que estas son configuradas con claves de acceso
personal.
Ø Red de área
personal (PAN): se conforman por ordenadores que permiten una comunicación entre
los dispositivos de la computadora. Por ejemplo: un teléfono, una cámara, entre
otros.
Ø Red de área
local (LAN): están diseñadas para áreas pequeñas especiales como por ejemplo:
un cuarto, edificio, nave o un avión.
Ø Red de área
local virtual (VLAN): son conjuntos de recursos a compartir de requerimientos que se
comunican de una manera adjunta a una división lógica.
Ø Red de área de
campus (CAN): se refiere a una red que conecta dos o más LANs ubicadas en un área
geográfico especifica; ejemplo: base militar, un industria.
Ø Red de área
metropolitana (MAN): Permiten conectar las redes de dos áreas juntas pero no se
extiende más allá de sus límites de donde está ubicada la conexión.
Ø Red de área
amplia (WAN): es conocida como una red de comunicación de datos pues
cumbre relativamente un área amplia; a través de transmisiones proporcionadas
por portadores comunes. Ejemplo una compañía de teléfonos.
Ø Red de área
de almacenamiento (SAN): está diseñada para que de manera rápida y
segura conecte los distintos elementos para almacenar que la conforman.
Ø Red irregular: es un sistema de
cableado y buses que van conectados a un modem que da conexión a una o más
computadoras.
ELEMENTOS DE UNA RED
Una red de computadoras consta tanto de hardware
como de software. En el hardware se incluyen: Estaciones de trabajo,
servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En
el software se encuentra el sistema operativo de red (Network Operating System,
NOS).
SERVIDOR
Es el elemento principal de procesamiento, el cual
se encarga de compartir y administrar todos los procesos y recursos con otras
computadoras. Los recursos compartidos pueden incluir impresoras, unidades
de disco, CD-ROM, directorios en disco duro e incluso archivos individuales.
Los tipos de servidores son: Servidor de discos, servidor de archivos,
servidores de archivos dedicados y no dedicados, servidor de impresoras,
servidor de discos compactos, servidor web y servidor de correo.
ESTACIONES DE TRABAJO: También llamada nodos, pueden ser
computadoras personales o cualquier terminal conectada a la red.
SISTEMA OPERATIVO DE RED: Es el programa que permite el control de la
red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: Son un conjunto de normas que regulan la
transmisión y recepción de datos dentro de una red.
CABLEADO
La LAN debe tener un sistema de cableado que
conecte las estaciones de trabajo individuales con los servidores de archivos y
otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión
sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus
propios defensores.
Cable de par trenzado: Es con mucho, menos caro y más común de medio
de red.
Cable coaxial: Es tan fácil de instalar y mantener, y es el
medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los
anteriores, es inmune a la interferencia de frecuencias de radio y capaz de
enviar señales a distancias considerables sin perder su fuerza, tiene un costo
mayor.
TARJETA DE INTERFAZ DE RED
Para comunicarse con el resto de la
red, cada computadora debe tener instalada una tarjeta de interfaz de red
(Network Interface Card, NIC). Proporciona la conectividad del usuario de la
red física, y maneja los protocolos de comunicación de cada topología
específica aunque algunas son unidades externas que se conectan a ésta a través
de un puerto serial o paralelo. Las tarjetas de interfaz también pueden
utilizarse en minicomputadoras y mainframes. La tarjeta de interfaz obtiene la
información de la PC, que la convierte al formato adecuado y la envía a través
del cable a otra tarjeta de interfaz de la red local.
HUB O CONCENTRADOR
Es un equipo de redes que permite conectar
entre si otros equipos o dispositivos retransmitiendo los paquetes de datos
desde cualquiera de ellos hacia los demás equipos.
COMPUERTAS
Una
compuerta permite que los nodos de una red se comuniquen con tipos diferentes
de red o con otros dispositivos. Ejemplo, una LAN que consista en computadoras
compatibles con IBM y otra con Macintosh.
SWITCHS O CONMUTADOR
Es un dispositivo digital de lógica de
interconexión de redes de computadores que opera en la capa 2 (nivel de enlace
de datos) del modelo osi: su función es interconectar 2 o más segmentos de red,
de manera similar a los puentes (bridges). Los conmutadores se utilizan cuando
se desea conectar múltiples redes, fusionándolas en una, así mismo mejoran el
rendimiento y la seguridad de las lans.
REPETIDOR
Es un dispositivo electrónico que recibe una señal
débil o de bajo nivel y la retransmite a una potencia o nivel más alto, a
larga distancia. El término repetidor se creó con la telegrafía y se
refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. Para así poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
PUENTE O BRIDGE
Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Un
bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo
de establecimiento de red. Funciona a través de una tabla de direcciones Mac
detectadas en cada segmento a la que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando trasmitir datos a un nodo del otro, el
bridge copia la trama para la otra, no necesitan configuración manual. La
principal diferencia entre un bridge y un hub es que el segundo pasa cualquier
trama con cualquier destino para todos los otros nodos conectados, en cambio el
primero solo pasa las tramas pertenecientes a cada segmento.
RUTEADOR
Es un dispositivo de propósito general diseñada
para segmentar la red, con la idea de limitar tráfico de brodcast y
proporcionar seguridad, control y dominios; también puede dar servicio de
firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y
tiene más facilidades de software que un switch. Al funcionar en una capa mayor
que la del switch, el ruteador distingue entre los diferentes protocolos de
red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una
decisión más inteligente que al switch, al momento de reenviar paquetes.
GATEWAY (PURTA DE ENLACE)
Es un dispositivo con frecuencia a un ordenador,
que permite interconectar redes y traducir la información con protocolos y
arquitecturas diferentes a todos los niveles de comunicación, su
propósito es traducir la información del protocolo, que engloban o se
reservan a las redes locales, además se debe notar que necesariamente un equipo
que cumpla el rol de puerta del enlace debe tener 2 tarjetas de red.
MÓDEM
Es un dispositivo que sirve para
modular y desmodular una señal llamada portadora mediante otra señal de entrada
llamada moduladora. La señal moduladora constituye la información que se
prepara para una transmisión (un modem prepara la información para ser
transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la portadora de manera que se obtiene una señal, que incluye
la información de la moduladora; así el demodulador puede recuperar la señal
original. Algunas características son:
• Amplitud, dando lugar a una
modulación de amplitud (am/ask).
• Frecuencia, dando lugar a una
modulación de frecuencia (fm/fsk).
• Fase, dando lugar a una modulación de
fase (pm/psk).
Centro de Informática Estación 27:
Se encuentra ubicado en
pleno centro de la ciudad de Rubio a media cuadra de la parada de la
circunvalación Santa Bárbara al lado del restauran la Chispa de Sabor, donde
sus propietarios le ofrecen servicios a
toda la población que allí asiste para obtener acceso a Internet, ,
impresiones, copias, escaneo entre otros servicios que prestan; no es una
institución pública por lo que se debe cancelar por los servicios que utilices
como acceso a Internet y demás herramientas ofimáticas, con el que cuenta cada uno
de los equipos de los que se cuentan en este lugar.
Análisis
Asimismo dentro de análisis y
evaluación que se le dio al lugar a los equipos se observó que el lugar lo
componen 30 micro computadoras u
ordenadores de mesa de diferentes marcas reconocidas como: Acer, Benq, Noc,
Samsung , con un capacidad del Disco Duro (Hard Disk): 1. 80 Gb2; y memoria RAM
(Random Access Memory): 896MB; las cuales están en total funcionamiento con
un sistema Microsoft Windows xp profesional
versión 2002 servicie pack2; y un tipo de red cableado compuesto por
cables trenzados la cual permite la conexión a internet de alta velocidad LAN conexión de área local
vía Rhine II fast Ethernet Ad.
En cuento al Hardware o el
administrador de dispositivos los componen: adaptadores de pantalla y de red, controladoras de bus
serie universal (USB), IDG ATA/ ATAPI
y de disquete, dispositivos de sistemas,
de sonidos, videos y juegos, equipo,
monitor, mouse y otros dispositivos señaladores, procesadores, puertos con LTP, teclados, unidad
de disco y disquete entre otros dispositivos.
Para finalizar la parte de análisis
de los equipos y la infraestructura del lugar debemos acotar que el lugar está
en condiciones muy buenas para trabajar allí pues cuenta con suficientes
espacio libre, que se podría utilizar, además de ello tiene aire acondicionado,
un televisor, y los medios de seguridad necesarios para el lugar como un
extintor, de igual manera los 30 equipos están en su funcionamiento no
obstantes se deben hacer algunos cambios en algunos equipos de teclado y CPU; pues algunos teclados ya no se
visualizan las letras y esto dificultad a los usuario y en la parte de los CPU
los cambios serian porque algunos no les sirven los puestos para USB y todavía
tienen puertos para disquete y no CD; de igual forma falta incorporarle a la
mayoría de estos ordenadores cámaras y audífonos necesarios para las personas
que desean hacer una vídeo llamada o una conferencia a través de este medio tan
importantes como el computador.
Evaluación
Es por ello que nos vemos en la
necesidad de mostrar algunas fortalezas y debilidades que encontramos durante
nuestro recorrido a este centro de informática:
Fortalezas:
·
Un buen número de equipos disponibles para
los usuarios.
·
Suficiente espacio disponibles dentro del
lugar y total iluminación.
·
Conexión a Internet buena y rápida
·
La infraestructura del lugar en buen estado
y con las medidas de seguridad necesarias
·
Buena atención al publico
Debilidades:
·
Mejoras y cambios a los equipos que
ya se encuentran algunos obsoletos
·
Falta de algunas herramientas necesarias
para vídeos llamadas y conferencias como cámaras y audífonos
·
Falta de actualización a los equipos en cuento aplicaciones y
programas.
Elementos de una red.
Requerimos de una serie de herramientas para la
construcción de una pequeña red o
cualquier tipo de red, entre ellos tenemos: computadora, cableado, conectores,
sistema operativo que administre la red, tarjeta y periféricos.
Las tarjetas de red constituyen un dispositivo que le
permitirá conectar al ordenador con otro
equipo mediante cable, igualmente pueden poseer varios conectores los más
conocidos son NS y RJ45, toda computadora es necesario que contenga una
tarjeta, lo que permitirá conectar los nodos a la red. Las característica
principal es que poseen un código, pueden lograr conectarse a un cable
UTP y COAXIAL y su función principal es trasmitir y recibir señales de
tarjetas de red ya instaladas en otros dispositivo; igualmente se hace énfasis
en lo concentradores que permiten enviar
cierta información a todos los equipo que se encuentre conectados a una
red y realiza la estructura del cableado
en una red pequeña; en cambio el conmutador permite solo enviar la información
al dispositivo que está destinado y poseen un bando de ancha completo para cada
red y de igual manera puede distinguir
cada uno de las red que se encuentre conectadas .
Las diferencias
que se enmarcan en los concentradores y
conmutadores en el que fluye en
tráfico de la información a la red, la función de los mismos es ampliar las
señales de la red y suelen utilizar el mismo cable y tarjetas de red. Otro
dispositivo es el MODEM que se encarga de conectarse a un computador y
convierte lo datos digitales en señales analógicas; de la misma manera se posee otro dispositivo que
contribuye a la filtración del tráfico de una red se deferencia de un ordenador
por la función de un protocolo de la red.
PROPUESTA PEDAGÓGICA
REDES.
Se recomienda la implantación de web can en cada
equipo de la sala para mejorar el proceso de trabajo, ya que se pueden efectuar
video conferencias y video llamadas que ayuden a la comunidad estudiantil a
mejorar su experiencia educativa, cabe destacar que nace la necesidad de un
video beam para la presentación de material digital que favorezca los servicios
que ofrece la entidad.
Por otra parte se debe contar con personal altamente
capacitado en el área, esto debido al sistema operativo que posee la sala, ya
que el sistema linux no es del dominio
de muchos y hay mucha incertidumbre sobre su uso y el manejo de herramientas.
Para
MODELOS OSI
Bueno, el
modelo de referencia OSI es un modelo de los protocolos propuestos por OSI como
protocolos abiertos interconectables en cualquier sistema, básicamente se
pretendía que los protocolos OSI fueran el estandar de la industria. Pero
adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI
siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los
protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama
modelo de referencia, porque está tan bien definido que casi todas las
tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente.
Entonces este
modelo lo que hace es definir el proceso de comunicaciones completamente,
dividirlo en funciones claramente demarcadas y ponerles nombre a esas
funciones. Cuando un fabricante de tecnología de comunicaciones quiere poner en
claro brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo.
NIVELES DE SNA
SNA es una especificación que
describe la arquitectura para un entorno de red distribuida, definiendo las
reglas y protocolos de comunicación entre sus diversos componentes, y basada en
el concepto de dominios.
Actualmente existe una tendencia
generalizada a facilitar la interconexión entre equipos informáticos de
diferentes constructores, de tal forma que en una única red puedan existir
varios sistemas diferentes, cada uno de ellos adaptado a una función específica
para obtener el rendimiento óptimo. Esto ha llevado a que los organismos
encargados de la normalización internacional de estándares, como el ISO, a
definir las normas que deberán cumplir los sistemas para crear redes abiertas,
se ha reunido en la normativa OSI, que define un modelo de siete capas o
niveles.
El modelo de arquitectura de red
SNA, definido con anterioridad al estándar OSI, sigue también una estructura en
niveles, que tiene una cierta correspondencia con OSI. Cada nivel realiza una
serie de tareas determinadas, de forma que su nivel superior recibe de él una
serie de servicios y se encuentra aislado frente a los cambios realizados en
los inferiores. Este diseño en niveles facilita que los distintos componentes
de la red realicen funciones correspondientes a los más bajos y que de otra
manera deberían haberlo sido por el procesador central, obteniendo así un
proceso distribuido con todas las ventajas que ello conlleva.
NIVEL
1.FISICO (Physical Control)-
Define las características
físicas y eléctricas del interface entre el terminal y la red; estan
disponibles el RS-232-c y X.21.
NIVEL
2.CONTROL DE ENLACE DE DATOS (Data
Link Control)-
Es el nivel encargado de
inicializar, desconectar y transferir datos entre dos nodos adyacentes sin
errores. El protocolo empleado es el SDLC :Synchronous Data Link Control, orientado al bit y similar al
HDLC.
NIVEL
3.CONTROL DE CAMINO (Path Control)-
Selecciona la ruta-control de
flujo y encaminamiento- para el establecimiento de las sesiones, reemsamblado y
las clases de servicio, como respuesta rápida, rutas seguras o conexiones más
fiables.
El nivel contiene asimismo un
mecanismo de control de flujo, denominado control de ruta-virtual, para limitar
el flujo de datos desde un nodo de subararea transmisor. El SNA asigna rutas
virtuales a las 2 subáreas envueltas en una sesión de tal forma que se elige
que linea específica usar, generando así una ruta explícita.
NIVEL
4.CONTROL DE TRANSMISION (Transmission
Control)-
Atiende a la activación y
desactivacón de las sesiones, así como a la sincronización y el control de
flujo extremo a extremo, entre usuarios finales. Permite la gestión de ventana
a nivel de sesión y proporciona cabeceras de mensaje para las funciones de
encadenamiento, agrupamiento y control de flujo. En este nivel es posible
realizar el cifrado de los datos.
NIVEL
5.CONTROL DE FLUJO DE DATOS (Data Flow
Control)-
Gestiona la sincronización del
flujo de datos entre usuarios y correlación durante las sesiones; en
particular, verifica la validez de los modos de transferencia y permite el
agrupamiento ("Chaining"), es decir, mensajes relacionados que van a
ser enviados en la misma dirección, pueden agruparse lógicamente en una única
unidad mayor, llamada cadena.
NIVEL
6.SERVICIOS DE PRESENTACION (Presentation
Services)-
Define los protocolos para la
comunicación programa a programa y gestiona la comunicación entre programas
transaccionales. Cuida de la semántica y sintaxis de la presentación de los
datos, coordinando los recursos compartidos. En definitiva, se encarga de que
los mensajes sean compatibles con las características del usuario final de
destino.
NIVEL
7.SERVICIOS DE TRANSACCIONES (Transaction
Services)-
Ofrece un lenguaje común de
comandos para hacer uso de los servicios de la red SNA, interviniendo en el
intercambio de datos entre Unidades Lógicas. Proporciona funciones de apoyo
para los programas de aplicación de usuario tales como el acceso a base de
datos distribuidas o intercambio de documentos así como para los
transaccionales IBM (SNADS,DIA, DCA).
Los tres primeros niveles
realizan las funciones conocidas como "Path Control Network" ,
mientras que los cuatro restantes proporcionan las denominadas "Network
Addressable Units" y "Boundary". En todos los niveles se da una
relación uno-a-uno, ("peer-to-peer") excepto en los dos últimos que
proporcionan los servicios de usuario final y de sesión de red, siendo muy
parecidos a los niveles de aplicación y presentación del modelo OSI.
Adicionalmente SNA define una serie de servicios, protocolos y procedimientos
para controlar y gestionar redes complejas, ofreciendo recuperación y
encaminamiento dinámico, gestión de los recursos de la red y mantenimiento y
telecarga del software, entre otros.
En la siguiente figura aparecen los diferentes
componentes de una red SNA.La facilidad de interconexión de redes SNA, SNI
permite la conexión de dos sistemas anfitrión diferentes, ubicados en áreas
separadas, denominadas subáreas o dominios.SNI se encarga de mezclar y
establecer las adecuadas correspondencias para las direcciones y los nombres de
los recursos de red de los dos sistemas así como de asignar alias para evitar
los con
NORMALIZACIÓN IEEE
IEEE es la mayor asociación profesional mundial
dedicada a promover la innovación tecnológica y la excelencia en beneficio de
la humanidad. IEEE y sus miembros inspiran una comunidad global a través de las
publicaciones de IEEE altamente citados, conferencias, estándares de tecnología
y las actividades pro normas nacionales e internacionales profesionales y
educativas. El IEEE fomenta el desarrollo de normas que a menudo se convierten
en normas nacionales e internacionales.
.
Finalizar se propone la incrementación de equipos a la
sala, la cual posee el espacio físico acorde para que esto se dé, así se
brindara el servicio a más estudiantes y
se dará provecho de este beneficio.
IEEE STANDARDS ASSOCIATION
La IEEE
Standards Association (IEEE-SA) es un desarrollador líder de las normas de la
industria en una amplia gama de industrias. Mundialmente reconocido, el
IEEE-SA cuenta con las relaciones estratégicas con el IEC, ISO y la UIT, y
cumple todos los requisitos establecidos por la Ordenanza de la Organización
Mundial del Comercio, que ofrece más caminos a la normalización
internacional.
Haciendo la Diferencia en diversos campos.
Haciendo la Diferencia en diversos campos.
Potencia y Energía
Tecnología de la Información
Telecomunicaciones
Transportation Transporte
Médicos y de salud
Nuevos Campos y emergentes, tales
como la nanotecnología, la cibernética, la información de seguros, y la
tecnología verde.
Con una cartera activa de cerca
de 1300 proyectos en el marco de las normas y el desarrollo, la IEEE-SA es cada
vez más la principal fuente para la normalización en una amplia gama de
tecnologías emergentes, los ingenieros de bienvenida y las organizaciones a
participar.
Para obtener más noticias e
información sobre la IEEE Standards Association visite el sitio Web de IEEE-SA
PROTOCOLOS DE RED.
PROTOCOLO TELNET
El protocolo telnet se hace para comunicarse
remotamente en un modelo de cliente servidor, cabe destacar que este modelo no
es seguro debido a las fallas en la seguridad a la hora de capturar el tráfico
de información, en este caso las capturas de claves de usuarios al iniciar
sesión.
Este protocolo sirve para acceder a un equipo, mediante una red con el fin de manejarla como si estuviéramos frente a ella
esto se desarrolla levantando el servicio telnet, esto permite manejar las
claves y usuarios no encriptados en el sistema, este protocolo es muy inseguro
debido a que cualquier usuario puede ver las claves de otros clientes que
accedan de forma remota usando el protocolo telnet.
PROTOCOLO DHCP
Protocolo DHCP, para utilizar este protocolo se
trabaja de igual forma que en el protocolo telnet, así mismo; al liberar la
dirección IP el usuario ofrece una dirección IP usando DHCP al servidor y se
empieza a desarrollar la interacción o trafico de paquetes usando el protocolo
DHCP permitiendo al servidor almacenar la información de forma
temporal.
PROTOCOLO FTP.
Es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP, basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del
sistema operativo, que puede ser
Microsoft Windows, DOS, GNU/Linux y Unix.
Un servidor FTP es un programa especial que se ejecuta
en un equipo servidor normalmente conectado a Internet (aunque puede estar
conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el
intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen
encontrarse en los ordenadores personales, por lo que un usuario normalmente
utilizará el FTP para conectarse remotamente a uno y así intercambiar
información con él. Y uno de los que más se utiliza es el Appserv.
Cuando un navegador no está equipado con la función
FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará
utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala
en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un
servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
El protocolo FTP funciona en el puerto 20 para
descargarlo o subir información y el 21 para establecer sesión. Con este
protocolo y DHCP, Telnet, DNS, sirven para
conectarse remotamente en un modelo cliente-servidor
PROTOCOLO DE COMUNICACIÓN.
Se trata del conjunto de pautas que
posibilitan que distintos elementos que forman parte de un sistema establezcan
comunicaciones entre sí, ya que estos equipos pueden ser
diferentes intercambiando
información. Los protocolos de comunicación instituyen los
parámetros que determinan cuál es la semántica y cuál es la sintaxis que deben
emplearse en el proceso comunicativo en cuestión. Las reglas fijadas por el
protocolo también permiten recuperar los eventuales datos que se pierdan en el
intercambio. Si nos centramos en las computadoras, el protocolo de
comunicación determina cómo deben circular los mensajes dentro de una red.
Cuando la circulación de la información se desarrolla en Internet, existen una
serie de protocolos específicos que posibilitan dicho intercambio.
Para que un protocolo de Internet se convierta en un
estándar debe pasar por una serie de estados o niveles. El nivel de proposición
de protocolo es asignado cuando un protocolo tiene posibilidades de convertirse
en un estándar en el futuro, siendo recomendables algunas pruebas y revisiones
hasta que el IESG considere su avance. Después del nivel de proposición el
protocolo puede pasar a considerarse como un "borrador" (draft
standard).Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses desde
el nivel anterior, permitiendo de esta manera que la comunidad de Internet
evalúe y considere el proceso de estandarización. Durante otros 4 meses el
protocolo permanecerá en este nivel mientras se hacen pruebas y se analizan los
comentarios recibidos con la posibilidad de efectuar algún cambio. Finalmente,
el protocolo puede llegar a convertirse en un estándar oficial de Internet a través
del IESG cuando su funcionalidad ha quedado suficientemente demostrada.
EL PROTOCOLO TCP/IP:
La sigla
TCP/IP significa "Protocolo de control de transmisión/Protocolo de
Internet" es un conjunto de reglas o normas que determinan cómo se realiza
el intercambio de datos entre dos ordenadores. Es quien se encarga de que los
equipos puedan “hablar” en un lenguaje común, independientemente del tipo que
sea o del sistema operativo que utilice. El modelo TCP/IP, influenciado por el
modelo OSI, también utiliza el enfoque modular pues (utiliza módulos o capas),
pero sólo contiene cuatro:
Las funciones de las diferentes capas son las
siguientes:
Capa de acceso a la red: específica la forma en la que
los datos deben enrutarse, sea
Cual sea el tipo de red utilizado. Por lo tanto, la
capa de acceso a la red contiene especificaciones relacionadas con la
transmisión de datos por una red física, cuando es una red de área local (Red
en anillo,Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de
conexión a una red. Trata los siguientes conceptos: enrutamiento de datos por
la conexión; coordinación de la transmisión de datos (sincronización); formato
de datos; conversión de señal (análoga/digital); detección de errores a su
llegada.
Capa de internet: es responsable de proporcionar el
paquete de datos datagrama; y administra las nociones de direcciones IP. La
capa de Internet contiene 5 protocolos: el protocolo IP; el protocolo ARP; el
protocolo ICMP; el protocolo RARP; el protocolo IGMP.
Capa de transporte: brinda los datos de enrutamiento,
junto con los mecanismos que
Permiten conocer el estado de la transmisión. La capa
de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos protocolos son los
siguientes:
TCP, un protocolo orientado a conexión que brinda
detección de errores;
UDP, un protocolo no orientado a conexión en el que la
detección de errores es obsoleta.
Capa de aplicación: se encuentra en la parte superior
de las capas del protocolo TCP/IP. Contiene las aplicaciones de red estándar
(Telnet, SMTP, FTP); que permiten la comunicación mediante las capas
inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o
dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o
UDP.
Existen
diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios
de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el
sistema operativo. Se pueden clasificar según los servicios que brindan: servicios
de administración de archivos e impresión (transferencia); servicios de
conexión a la red; servicios de conexión remota; diversas utilidades de
Internet.
PROTOCOLO DE TRANSMISIÓN
Transmission
Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos
fundamentales en Internet.
Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta
por redes de computadoras,
pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más
populares de Internet (navegadores, intercambio de ficheros, clientes FTP,
etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.