REDES

                      

                                REDES                  

El hombre fabrica redes utilizando materiales como el cáñamo, el algodón, el nilón y otras fibras naturales o sintéticas con diferentes propósitos.

* red             * topologia en redes          * cableado de la red        

* clases de redes      * redes metropolitanos    * redes lan y wan 

 * internet         * elementos de red        * servicio de red

 

viñeta

QUE ES UNA RED:

Una red es una estructura con un patrón característico.Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

volver

**************************************************************************************************************************************

viñeta  topologia en redes:

 Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red.
Hay dos clases generales de topología utilizadas en Redes de Área Local:
Topología tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño. Algunas personas consideran también la topología Estrella, en la que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a todos los nodos.

Topología en bus

Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de difusión.
Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento.
Una variación de la topología en Bus es la de árbol, en la cual el Bus se extiende en más de una dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica que se emplea para hacer llegar la señal a todos los nodos es utilizar dos frecuencias distintas para recibir y transmitir. Las características descritas para el Bus siguen siendo válidas para el árbol.


Topología en anillo


Esta se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, se utiliza el término anillo para las dos.
En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al anillo, pero conservando la estructura lógica (camino lógico unidireccional) de éste. Un ejemplo de esto es la topología en anillo / estrella. En esta topología los nodos están unidos físicamente a un conector central (llamado concentrador de cables o centro de cableado) en forma de estrella, aunque se sigue conservando la lógica del anillo (los mensajes pasan por todos los nodos). Cuando uno de los nodos falla, el concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal de la red. Un concentrador admite del orden de 10 nodos.
Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo, de forma que los procedimientos de acceso siguen siendo los mismos. Para prevenir fallos en esta configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones muy fiable ya que no sólo se minimiza la posibilidad de fallo, sino que éste queda aislado y localizado (fácil mantenimiento de la red).
El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la red una vez llegado a su destino. Resumiendo, una topología en anillo no es excesivamente difícil de instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos centralizadores puede ser intolerable. La combinación estrella / anillo puede proporcionar una topología muy fiable sin el coste exagerado de cable como estrella pura.
 


Topología estrella                

                                                                                 
La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la red, pero un fallo en el nodo central desactiva la red completa.
Una forma de evitar un solo controlador central y además aumentar el límite de conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una topología en estrella distribuida. Este tipo de topología está basada en la topología en estrella pero distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de topología es que aumenta el número de puntos de mantenimiento.

                                                                              volver

****************************************************************************************************************

viñeta

cableado de red

Este cable no es un cable de red normal, (el que utilizarías de una roseta o un HUB, a tu ordenador en una red normal), si no que es un cable cruzado, PATCH o CROSSOVER, tiene cambiados/cruzados algunos pares, con el fin de que puedas conectar entre si directamente dos tarjetas de red de dos ordenadores, que es el proyecto que teníamos entre manos. Técnicamente, se cruzan los circuitos de transmisión/recepción. Este diagrama de cable que explico no vale para conectar un PC a un HUB o concentrador, solo vale para la conexión directa entre dos PC.
Para hacerlo bien, vamos a necesitar
cable de par trenzado UTP o , tantos metros como distancia haya entre los dos ordenadores (ojo, hay un limite...), y
dos conectores RJ-45, consigue todo esto en cualquier tienda de electrónica. Pega
: Luego nos hará falta una herramienta de crimpar o ser muy habilidoso para "enganchar" los pares de cable a los RJ-45.

Y muchísimo más fácil será conseguir un cable normal de conexión a red y luego modificarlo, pero la Pega: la distancia de estos suele ser como mucho de 2 metros...¿A que distancia están entre si? Y luego otra pega que ya es "a cada cual": Me parece una chapusssza cortar un cable, hacer interconexiones (soldadas o a retortijón), y luego pretender maravillas... O se sueltan, o se cortocircuitan si no los aíslas bien... Para mi, aunque funcione "pandar por casa", me parece una chapuza. Y dependiendo en que casos, puede que no rinda todo lo que debiera (P.ej. si pretendes utilizar tarjetas 100-BaseTX, estas necesitan un buen cable, categoría 5, y buenas conexiones para desarrollar todo su potencial)
También puedes hacer un
híbrido de los dos métodos, intercalando cable de par trenzado entre los extremos de un
cable normal de conexión a red y luego modificarlo... Salvas todas las pegas de dificultad y longitud de cable, pero aplica lo del párrafo anterior respecto a las chapuzas.

También debes tener en cuenta que la distancia del cable no puede ser excesiva; un buen cable de categoría 5, podría llegar a los 75m., aunque si el cable es de muy buena calidad, apantallado y tal, y las condiciones son optimas, se pueden alcanzar mas (¿Alguien ha dicho 100m.?:) Ver la tabla de distancias permitidas para categoría 5 para hacerse una idea...(abajo)

Cuida de que este alejado lo mas posible de líneas de tensión para minimizar posibles ruidos inducidos. (Esto a veces es innecesario, sobre todo con ciertos tipos de cable, pero es mejor que redunden las situaciones optimas, que no ze falten! :) Asi si va como un tiro, sabrás porque!)

Algunos datos sobre el cableado Categoría 5:

viñeta

El cableado estructurado en categoría 5 es el tipo de cableado más solicitado hoy en día. El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre si.

viñeta

Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)

viñeta

Es la más alta especificación en cuanto a niveles de ancho de banda y performance.

viñeta

Es una especificación genérica para cualquier par o cualquier combinación de pares.

viñeta

No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinación de pares elegida; El elemento que pasa la prueba lo debe hacer sobre "todos" los pares.

viñeta

No es para garantizar el funcionamiento de una aplicación específica. Es el equipo que se le conecte el que puede usar o no todo el Bw permitido por el cable.

Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los limites fijados por la norma hasta una frecuencia de 100 Mhz en todos sus pares.
Como comparación se detallan los anchos de banda (Bw) de las otras categorías:

viñeta

Categoría 1y 2: No están especificadas

viñeta

Categoría 3: hasta 16 Mhz

viñeta

Categoría 4: hasta 20 Mhz

viñeta

Categoría 5: hasta 100 Mhz

viñeta

Los parámetros eléctricos que se miden son:

viñeta

Atenuación en función de la frecuencia (db)

viñeta

Impedancia característica del cable (Ohms)

viñeta

Acoplamiento del punto mas cercano (NEXT- db)

viñeta

Relación entre Atenuación y Crostalk (ACR- db)

viñeta

Capacitancia (pf/m)

viñeta

Resistencia en DC (Ohms/m)

viñeta

Velocidad de propagación nominal (% en relación C)

viñeta

Distancias permitidas:

viñeta

El total de distancia especificado por norma es de 99 metros.

viñeta

El límite para el cableado fijo es 90 m y no está permitido excederse de esta distancia, especulando con menores distancias de patch cords.

viñeta

El limite para los patch cord en la patchera es 6 m. El limite para los patch cord en la conexión del terminal es de 3 m.

Concepto de Fibra Óptica:Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).

                                                                           volver

****************************************************************************************************************************************

viñeta

clases de redes:                                        

Son lllamadas direcciones IP, el protocolo de red IP utiliza direcciones formadas por números de 32 bits. Se le debe asignar un número único a cada máquina del entorno de red.[1] Si está haciendo funcionar una red local que no tiene tráfico TCP/IP con otras redes, puede asignar estos números de acuerdo con sus preferencias personales. Hay algunos rangos de direcciones IP que han sido reservadas para redes privadas. Estos rangos se listan en Tabla 2-1. De cualquier modo, los números para los sitios en Internet los asigna una autoridad central, el Network Information Center (NIC).[2] Para facilitar la lectura, las direcciones IP se separan en cuatro números de ocho bits llamados octetos. Por ejemplo, quark.physics.groucho.edu tiene una dirección IP 0x954C0C04, que se escribe como 149.76.12.4. Este formato se denomina normalmente notación de puntos divisorios.Otra razón para usar esta notación es que las direcciones IP se dividen en un número de red, que es contenido en el octeto principal, y un número de puesto, que es contenido en el resto. Cuando se solicita al NIC una dirección IP, no se le asignará una dirección para cada puesto individual que pretenda usar. En cambio, se le otorgará un número de red y se le permitirá asignar todas la direcciones IP válidas dentro de ese rango para albergar puestos en su red de acuerdo con sus preferencias.El tamaño de la parte dedicada al puesto depende del tamaño de la red. Para complacer diferentes necesidades, se han definido varias clases de redes, fijando diferentes sitios donde dividir la dirección IP. Las clases de redes se definen en lo siguiente:

* Clase A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.

* Clase B

La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.

* Clase C

Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.

* Clases D, E, y F

Las direcciones que están en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o están reservadas para uso con propósitos especiales y no especifican ninguna red. La IP Multicast, un servicio que permite trasmitir material a muchos puntos en una internet a la vez, se le ha asignado direcciones dentro de este rango.

Si volvemos al ejemplo del capítulo 1, encontraremos que 149.76.12.4, la dirección de quark, se refiere al puesto 12.4 en la red de clase B 149.76.0.0.

Habrá notado que no se permiten todos los valores posibles de la lista anterior para todos los octetos de la parte del puesto. Esto se debe a que los octetos 0 y 255 se reservan para propósitos especiales. Una dirección donde todos los bits de la parte del puesto son 0, se refiere a la red, y una dirección donde todos los bits de la parte del puesto son 1, se denomina dirección de difusión. Ésta se refiere simultáneamente a todos los puestos de la red específica. Así, 149.76.255.255 no es una dirección de puesto válida, pero se refiere a todos los puestos en la red 149.76.0.0.

Algunas direcciones de red se reservan para propósitos especiales. 0.0.0.0 y 127.0.0.0 son dos de estas direcciones. La primera se denomina encaminamiento por defecto, y la segunda es la dirección loopback. El encaminamiento por defecto tiene que ver con el camino por el que el IP encamina los datagramas.

La red 127.0.0.0 está reservada para el tráfico local IP del puesto. Normalmente, la dirección 127.0.0.1 se asignará a una interfaz especial del puesto, la interfaz loopback, que actúa como un circuito cerrado. Cualquier paquete IP enviado a esta interfaz por TCP o UDP le será devuelto a cualquiera de ellos como si simplemente hubiese llegado desde alguna red. Esto permite desarrollar y probar software de red aunque no se esté usando una red “real”. La red loopback también permite usar software de red en un puesto solitario. Puede que esto no sea tan infrecuente como parece; por ejemplo, muchos sitios UUCP no tienen conectividad con IP en absoluto, pero aún pueden querer ejecutar un sistema de noticias INN. Para un funcionamiento adecuado en GNU/Linux, INN requiere la interfaz loopback.

Algunos rangos de direcciones de cada una de las clases de red han sido reservados y designados como rangos de direcciones “reservadas” o “privadas”. Estas direcciones están reservadas para el uso de redes privadas y no son encaminadas en Internet. Son usadas normalmente por organizaciones con su propia intranet, pero incluso las redes pequeñas suelen encontrarlas útiles. Las direcciones de red reservadas se muestran en Tabla 2-1.

Tabla 2-1. Rangos de direcciones IP reservados para uso público
Clase Redes
A 10.0.0.0 hasta 10.255.255.255
B 172.16.0.0 hasta 172.31.0.0
C 192.168.0.0 hasta 192.168.255.0

                                                                                   volver

*************************************************************************************

viñeta REDES METROPOLITANAS:

Abarcan un área intermedia entre las LAN y las WAN. Es basicamente una versión más grande que las redes de área local (LAN), con una tecnología bastante similar. Una red de éste tipo, puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable. Este estándar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido. El nuevo chip MetroMapper 622, de Infineon Technologies, empresa representada en España por Anatronic, permite a los vendedores de equipos de telecomunicaciones tradicionales y comunicaciones de datos desarrollar sistemas flexibles que soporten los servicios de transporte Ethernet/datos sobre las redes de fibra óptica de área metropolitana (MAN) actuales.

Infineon ofrece un catálogo completo de soluciones de red óptica para cualquier implementación, desde SONET / SDH sólo voz a RPR (resilient packet ring) y EoS. El chip MetroMapper 622 dota de gran flexibilidad para realizar funciones VCAT, GFP y LCAS.

El uso del framer/mapper MetroMapper 622 monochip logra reducciones significativas en consumo de potencia, complejidad, desarrollo y coste total de sistema. Los fabricantes eliminan la necesidad de tarjetas de línea para equipos SONET / SDH de próxima generación, routers y plataformas de conmutación multiservicio.

El MetroMapper 622, el primer miembro de una nueva familia de IC de red, hace posible que los fabricantes de equipos desarrollen sistemas que cumplan con los últimos requerimientos de transporte Ethernet, definidos por el Metro Ethernet Forum (MEF) e ITU-T.

Este es el único chip EoS que ofrece un motor LCAS probado en un entorno de red real y funcionalidad Layer 2 zero-packet-loss. Con 64 VCG (grupos de concatenación virtual), también es el dispositivo de mayor densidad VCG de la industria.

Presentado en un encapsulado BGA, el MetroMapper 622 dispone de una tarjeta evaluación para agilizar el diseño y desarrollo de software. La tarjeta incluye un chip MetroMapper 622, sistema CPU embebido, procesador de 266 MHz IBM PowerPC, LINUX embebido, drivers de software y tarjeta de circuito impreso.

viñeta REDES LAN Y WAN:
Podemos clasificar las redes en cuanto a las dimensiones de la tecnología de transmisión y del tamaño
Tecnología de transmisión:
Broadcast: Un solo canal de comunicación compartido por todas las máquinas. Un paquete mandado por alguna máquina es recibido por todas las otras.
Point-to-point: Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos.
Escala:
Multicomputadores: 1 m
LAN (local area network): 10 m a 1 km o más
MAN (metropolitan area network): 10 km
WAN (wide area network): 100 km a 1.000 km
Internet: 10.000 km

LAN (Local Area Network):


Su desarrollo fue en la década de los ochenta. Son redes de propiedad privada que funcionan dentro de una oficina, edificio o terreno hasta unos cuantos kilómetros, generalmente son usadas para conectar computadoras personales y estaciones de trabajo en una compañía y su objetivo es compartir recursos e intercambiar información. Las redes de área local se distinguen de otro tipo de redes por su tamaño, cableado y tecnología de transmisión.
Generalmente una red LAN es de tamaño restringido, limitando el tiempo de transmisión, lo cual hace factible que el diseño de la red simplifique la administración. Las redes LAN generalmente usan una tecnología de transmisión que consiste en un cable sencillo, al cual se encuentran conectados todos los computadores, la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps (Megabits por segundo), un Megabit son 1.000.000 de bits.). En los últimos años se han mejorado los estándares de cableado para incrementar la velocidad de transferencia sobre cables de cobre de par trenzado, esto facilita la decisión del cable a utilizar, ya que el cable de par trenzado es más barato que el cable coaxial y ofrece una velocidad superior de transmisión.
Algunas de las características más notables de este tipo de RED son:
Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido.
Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits, no 220).


WAN (Wide Area Network):


Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geográficamente remotas, utilizando servicios proporcionados por las empresas de servicio público como comunicación vía telefónica o en ocasiones instalados por la misma organización. Una red se extiende por un área geográfica extensa (Ciudades, Países, Continentes) mantiene computadores con el propósito de ejecutar aplicaciones, a estos computadores se les denomina HOST. Los host se encuentran conectados a subredes de comunicaciones, cuya función es conducir mensajes de un host a otro, a diferencia del sistema telefónico que conduce voz, los host conducen datos utilizando la misma vía (red telefónica).
Una red WAN, también tiene la posibilidad de comunicarse mediante un sistema de satélite o radio, utilizando antenas las cuales efectúan la transmisión y la recepción.
Algunas de las características más notables de este tipo de RED son:
Consisten en una colección de hosts (máquinas) o LANs de hosts conectados por una subred.
La subred consiste en las líneas de transmisión y los ruteadores, que son computadores dedicados a cambiar de ruta.
Se mandan los paquetes de un ruteador a otro. Se dice que la red es packet-switched (paquetes ruteados) o store-and-forward (guardar y reenviar).

                                                                              VOLVER

***************************************************************************************************************************************

viñeta INTERNET:

Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada.

Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente (1995) que emplea la red Internet como medio de transmisión.

Algunos de los servicios disponibles en Internet aparte de la Web son el acceso remoto a otras máquinas (telnet y ssh), transferencia de archivos (FTP), correo electrónico (e-mail), boletines electrónicos (news o grupos de noticias), conversaciones en línea (chat), mensajería instantánea (ICQ, YIM, Jabber), etcétera.

Orígenes de Internet

A finales de 1972 se realizó la primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuída sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para los ordenadores conectados. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.

El 1 de enero de 1983 ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el IR que, a su vez, proporciona servicios a los DNS.

En 1986 la NSF comenzó el desarrollo de NSFNET que se convirtió en la principal red troncal de Internet, complementada después con las redes NSINET y ESNET, todas ellas en EEUU. Paralelamente, otras redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.

A partir de 1989, con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.

En 1989 también, en el CERN de Ginebra, un grupo de Físicos encabezado por Tim Berners-Lee, crearon el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.

Actualmente Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red.

El protocolo de transferencia de archivos (FTP o File Transfer Protocol) es el protocolo estándar en la red para efectuar transferencias de archivos de un servidor a un ordenador o entre ordenadores.

En algunos países el acceso a Internet está restringido únicamente a entidades gubernamentales y empresas extranjeras o fuertemente controlado por el estado.

]

Internet y sociedad

Hoy en día, Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada.

Es muy común en países ricos y en vías de desarrollo el acceso a Internet en establecimientos especializados llamados cibercafés.

[

Género de la palabra Internet

A pesar de que en muchos países es común escuchar hablar de "el Internet", lo correcto es referirse a ésta como "la Internet". Internet es una red, y el género de la palabra es femenino.

Posible representacion de internet

Se puede decir que internet es un universo donde hay miles de millones de paginas webs (galaxias). Cada persona es una planeta Tierra. Cada planeta descubre nuevas estrellas diariamente pero sabe que nunca va a poder conocerlas siempre. En este universon tambien hay millones de galaxias, comunidades. Donde hay miles y miles de estrellas y miles y miles de planetas. Que mediante mensajes que viajan a la velocidad de la luz se comunican. Internet es algo infinito. Es imposible saber hasta donde llega porque cambia constantemente tan rapido que no hay forma de darse cuenta

                                                                      volver

**************************************************************************************************************************************

viñeta elementos de red

switch :

imagen:switch.png(en castellano "conmutador") es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Este interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Los switches se utilizan cuando se desea conectar múltiples redes. Así como los bridges, dado que funcionan como un filtro en la red, mejora el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local)

Interconexión de Switches y Bridges:los bridges y switches pueden ser conectados unos a los otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red. En caso de que dicha regla no sea seguida, un ciclo se forma en la red, resultando en la transmisión infinita de datagramas de una red a otra.Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar ciclos, haciendo la transmisión de datos de forma segura.

Aproximación a la operativa de los conmutadores:Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables por cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador, provoca que el conmutador almacene su dirección MAC. Esto permite que a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino.

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico:Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (cíclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Estos se producen ya que los conmutadores que detectan que un dispositivo se alcanza por dos puertos, emite la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.


Conmutadores de nivel 3:Aunque los conmutadores o switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 2 (ver
VLANs) y encaminar los paquetes (de nivel 3) entre las redes, realizado por tanto las funciones de encaminamiento o routing (ver router).

router

imagen:router.pngUn router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red.

Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los routers toman decisiones basándose en diversos parametros. El más importante es la dirección de la red hacía la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otro serían la carga de tráfico de red en los distintos interfaces de red del router y la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.

Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos los dipositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host.Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre si y compartir información que les permita tomar la decisión de cual es la ruta mas adecuada en cada momento para enviar un paquete. Los protocolos mas usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica. aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiendosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que esten conectadas al dispositivo.

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la mas adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a un PC con los sistemas operativos GNU/Linux o BSD es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea propocionarle la funcionalidad de un router completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:

Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a desarrollar su propio software propietario y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como :

tarjeta red

Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps o 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC.

REDES INALAMBRICAS

Red en la cual los medios de unión entre las estaciones no son cables.Sus principales ventajas son que permiten una amplia libertad de movimientos, facilidad en la reubicación de las estaciones de trabajo evitando la necesidad de establecer cableado y rapidez en la instalación.

Algunas de las técnicas utilizadas en las redes inalámbricas son: infrarrojos, microondas, láser y radio.

volver

***************************************************************************************************************************************

viñeta servicios de red:

ftp

FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir datos por la red.Se precisa de un Servidor de FTP y un cliente de FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo.También se puede utilizar el protocolo FTP utilizando un
hojeador web

A continuación ftp pedirá nombre de usuario y clave de un usuario en el computador al cual se está conectado. Cuando las de quedará e un interprete de comandos especializado. Entre los comandos que puede emplear están:

quit:Que permite terminar la sesión ftp.

?:Para ver una lista de ordenes para ftp. Si a continuación se da el nombre de un comando se obtendrá ayuda especifica para ese comando.

ls:Para ver el listado de archivos disponibles en el computador remoto.

cd:Para cambiarse de directorio en el computador remoto.

cdup:Permite pasar al directorio padre, por ejemplo si en el computador al cual se conectó está en /home/pepe el comando cdup lo dejará en /home. Es análogo a la orden cd .. en un interprete de comandos.

mkdir:Para crear directorios en el computador remoto (si tiene permiso de escritura).

pwd:Para examinar el directorio en el que está en el computador remoto.

delete:Para borrar un archivo del computador remoto.

lcd:Para cambiar el directorio de trabajo en el computador local.

Algunos computadores (por ejemplo en el servidor o en Internet en rtfm.mit.edu) pueden haber repositorios de archivos accequibles por ftp anónimo. Esto significa que puede conectarse cualquier usuario empleando como login anonymous (o ftp) y como clave su dirección de correo (normalmente cualquier secuencia de caracteres que incluya '@' servirá). Es posible que por seguridad la red de su colegio esté configurada para recibir sólo conexiones ftp anónimas. En tal caso puede emplear scp como se explica más adelante en esta sección.
Como alternativa a ftp para descargar un sitio web entero, puede emplearse
wget. Este programa recibe un URL y puede descargarlo así como todos los documentos que este enlace (y los que los documentos enlazados enlacen de forma recursiva). Por ejemplo para descargar recursivamente hasta 5 niveles de profundidad del sitio structio.sourceforge.net:

HTTP

HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensajes y otros similares.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un mejor servicio.

SMTP

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras y/o distintos dispositivos (PDA's, Celulares, etc.En 1982 se diseño el primer sistema para intercambiar correos electrónicos para ARPANET, definido en dos Request for comments: RFC 821 y RFC 822. La primera de ellas define el protocolo y la segunda el formato del mensaje.Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas del crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato o archivos adjuntos.

Funcionamiento:SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores.En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Ejemplo de una comunicación SMTPEn primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

SSH

es el nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a máquinas a través de una red, de forma similar a como se hacía con telnet. La diferencia principal es que SSH usa técnicas de cifrado para que ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular asi la informacion entre destinos. Al igual que telnet, sólo permite conexiones tipo terminal de texto, aunque puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones
FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH (esto sólo si tenemos acceso como administrador a ambas máquinas).La primera versión del protocolo y el programa eran libres y los creó un sueco llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía `SSH Communications Security', que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

El protocolo ssh cuenta con dos versiones, la primera de ellas se mantiene por motivos de compatibilidad, pero se recomienda generalmente el uso de la segunda, por su mayor seguridad. OpenSSH es una implementación, usable en sistemas linux, de cliente y servidor para estos protocolos, la versión disponible para Debian permite usar tanto ssh 1 como ssh 2.

Protocolo de transporte. Que normalmente opera sobre TCP/IP dando autenticidad, confidencialidad e integridad.Protocolo de autenticación de usuario. Que autentica al usuario ante el servidor.Protocolo de conexión. Que multiplexa un canal encriptado en diversos canales lógicos.
Este protocolo requiere que los servidores tengan "llaves", las cuales son usadas por los clientes cada vez que se conectan a un servidor para verificar que no fue suplantado. Una llave es un número codificado y encriptado en un archivo. Para la encriptación de llaves, OpenSSH ofrece los algoritmos RSA y DSA (de los cuales para la versión 2 recomendamos DSA).Para instalar un servidor OpenSSH, que le permita conectarse a su sistema de forma segura, instale el paquete ssh preferiblemente tomando la versión más reciente del sitio de seguridad de Debian:
http://security.debian.org o compile las fuentes más recientes que puede obtener en http://www.openssh.org

TELNET

es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones.

Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajaban por la red sin cifrar (en ``texto claro). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Dejó de usarse casi totalmente hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet.

*****************************************************************************************************************

volver