EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
Informe de red (diego erazo)
1. INFORME DE REDES COMPUTACIONALES I
REALIZADO POR: DIEGO ERAZO
PRESENTADO A: MARIO FERNANDO CABRERA
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA REGIONAL NARIÑO
SAN LORENZO (N)
2015-2016
2. INFORME DE REDES COMPUTACIONALES I
REALIZADO POR: DIEGO ERAZO
PRECENTADO A: MARIO FERNANDO CABRERA
CURSO: TECNICO EN SISTEMAS
FECHA: 31 DE AGOSTO DE 2015
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA REGIONAL NARIÑO
SAN LORENZO (N)
2015-2016
3. Introducción
En este trabajo aprenderemos todo lo relacionado con las redes, de esta manera
sabremos la importancia que estas tienen en nuestras vidas diarias, ya que nos
facilitan red acceso a múltiples tareas una de ellas y más común y conocida
internet donde podemos encontrar toda loa información que queramos conocer.
Así, además veremos las beneficiosas que son estas en las empresas y los
bancos y se han desarrollado de manera tan eficiente y segura que podemos
hacer todo tipo de movimiento bancario sin movernos de casa.
En el desarrollo de esta consulta sobre redes aprenderemos que tipos de redes
hay verismos sus características ventajas y desventajas y los móldelos más
comunes e internacionales más usados actualmente como lo son el modelo OSI y
el TCP/IP. También conoceremos todos los elementos necesarios para poder
hacer una red ya puede ser una LAN domésticas. Y desarrollaremos la
programación de esta en Windows 7, además veremos las clases y ventajas de
loa diferentes tarjetas de red.
4. Historia de las Redes Informática
La historia empieza en los años 40 cuando los computadores de gran tamaño, en
1947 surgió el transistor, que logró reducir el tamaño de las computadoras. A
finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito
integrado que combina millones de transmisores a la vez. Y A finales de la década
de los 60 y principios de los 70 surgen las Microcomputadoras y en el 1977 se
presenta la primera computadora por la corporación Apple, así como también
IBM.
A mediados de los 80, se empezaron a usar módems para compartir datos con
otros computadores, a esto se le llamo conexión punto a punto y se expando
gracias al uso de computadoras que funcionaban como punto central de
comunicación (Tableros de boletín). Sin embargo había poca comunicación directa
y solo con quienes conocían el tablero de boletín además de que se requería un
modem y una línea telefónica por conexión al tablero, lo que pronto resulto
insuficiente.
Y durante las décadas de 1960, 1970, 1980 y 1990 el Departamento de Defensa
de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar
y científico, esta tecnología permitía la internetworking de diferentes computadores
por diferentes rutas. La red en sí determinaba la forma de transferir datos de un
computador a otro. En lugar de poder comunicarse con un solo computador a la
vez, se podía acceder a varios computadores mediante la misma conexión. La
WAN del DoD que finalmente hoy lo lamamos Internet.
Que es una red
Una RED es un conjunto de entidades objetos, personas, etc. conectadas entre
sí. Por bienes colaborativos empresariales, una red nos permite que circulen
elementos materiales o inmateriales entre estas entidades, las reglas definidas
por cada cual.
Clasificación de red
Red: Es un Conjunto de equipos y dispositivos periféricos conectados entre sí.
Una red más pequeña posible está hecha por dos equipos conectados.
5. Redes: en una red debe haber una implementación de herramientas y tareas para
lograr conectar los equipos de manera que puedan compartirlos recursos de la
red.
** Según el tipo de la entidad involucrada, el término utilizado puede variar de la
siguiente manera:
Red de transporte: es el conjunto de infraestructuras y vehículos usados para
transportar personas y bienes entre diferentes áreas geográficas.
Red telefónica: su infraestructura es usada para transportar señales de voz
desde una estación telefónica a otra.
Red neural: es un conjunto de neuronas conectadas entre sí.
Red informática: es un conjunto de equipos conectados entre sí mediante líneas
físicas que intercambian la información bajo la forma de datos digitales. Por lo
general se escriben en números binarios.
El término de “Red” procede del latín concretamente del vocablo “rete”, que puede
traducirse como “malla para pescar”.
Computadora, viene del latín ya que se encuentra conformada por tres
componentes de dicha lengua: el prefijo “con-“, que significa “completamente”; el
verbo “putare” que es sinónimo de “pensar o ponderar” y el sufijo “-dor”, que viene
a indicar un “agente”.
Qué es una red LAN
Una red LAN es una red de área local. El cual Es un grupo de equipos que
pertenecen a la misma organización y están conectados dentro de un área
geográfica pequeña a través de una red generalmente con la misma tecnología (la
más utilizada es Ethernet. Una red de área local es una red en su versión más
simple. La velocidad de transferencia de datos en una red de área local puede
alcanzar hasta 10 Mbps. Una red de área local puede contener 100 o incluso
1000, usuarios. Al extender la definición de una LAN con los servicios que
proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P) la comunicación se lleva a cabo de
un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor" un equipo central les brinda servicios de red a los
usuarios. LAN (Local Área Network).
6. Características
Operan dentro de un Área geográfica limitada 5 km.
Permite el multiacceso a medios con alto ancho de banda.
Controla la red de forma privada con administración.
Local Proporciona conectividad continua a los servicios locales.
Conecta dispositivos Físicamente adyacentes.
Ventas
comparten los programas y archivos.
Comparten todos los recursos de la red.
La Expansión de económica de una base de PC.
Babe Posibilidad de utilizar software de red.
Correo electrónico.
Gestión centralizada.
Seguridad.
Acceso a otros sistemas operativos.
Mejoras en la organización de la empresa.
Desventajas
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso
sea rápido la Poca seguridad en las computadoras (infección de virus, eliminación
de programas.
Dispositivos
Pc
Mac
Impresora
Servidor
Reuter
Swich
Cámara
Escanear
7. Componentes Básicos
Servidor
Estación de trabajo
Gateway
Bridges o puentes
Tarjeta de red.
concentradores de cableado.
soporte físico de interconexión.
placas de interfaz de red.
componentes del equipo lógico de una red de área local.
Alcance
Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros
o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de ordenadores personales y
estaciones de trabajo en oficinas fábricas, ETC.
Qué es una red MAN
Es una red de área metropolitana (MAN, siglas del inglés Metropolitan Area
Network) es una red de alta velocidad o más común banda ancha, que da
cobertura en un área geográficas extensas más o menos abarca el tamaño de
una ciudad, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado (MAN BUCLE).
Además es un tipo de red intermedia situada entre las redes locales que conectan
ordenadores en un radio muy reducido y las redes globales, que conectan
ordenadores de todo el planeta a de zonas muy extensas. Existen muchos otros
tipos intermedios que a veces se solapan en su definición con estos tres. Las
redes CAN (Campus Area Network), son redes que conectan edificios de un
mismo Campus, que pueden estar alejados entre sí varios kilómetros.
Estrictamente pues una red de un gran campus se podría considerar una red
metropolitana, así que como vemos las definiciones no son muy precisas.
Características
8. Se inventó con el fin de ser utilizada en ámbitos de ciudades o pueblos. La
primera característica, hablando en términos de cobertura geográfica, es que las
Redes de Area Metropolitana o MAN son más grandes que las redes de área local
o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).
Las redes MAN se caracterizan por conexiones de muy alta velocidad utilizando
cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de
errores y latencia mucho más bajos que otras redes armadas con otro tipo de
conductores. Además son muy estables y resistentes a las interferencias
radioeléctricas. Este hecho hace a las redes de área metropolitana muy
adecuadas para entornos de tráfico multimedia lo que permite entre otras cosas,
implementar sistemas de vigilancia a través de cámaras de video con una relación
coste/beneficio muy significativa.
Ventajas
Una vez comprada los gastos de explotación de una red privada de área
metropolitana así como el costo de una LAN, son inferiores que el de una WAN,
debido a la técnica soportada y la independencia con respecto al tráfico
demandado.
Una MAN privada es más segura que una WAN. Una MAN es más adecuada para
la transmisión de tráfico que no requiere asignación de ancho de banda fijo. Una
MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red
Digital de Servicios Integrados de Banda Estrecha (RDSI-BE).
Desventajas
Las Limitaciones legales y políticas podrían desestimar al comprador la instalación
de una red privada de área metropolitana. En esta situación, se podría usar una
red pública de área metropolitana. La red de área metropolitana no puede cubrir
grandes áreas superiores a los 50 km de diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples
edificios es FDDI (Fiber Distributed Data Interface; Interface de Datos Distribuidos
por Fibra). FDDI es una tecnología para RAL que es extensible a redes
metropolitanas gracias a las características de la fibra óptica que ofrece el ancho
de banda y las distancias necesarias en este entorno.
Dispositivos
9. Pc.
Mac.
Impresora.
Servidor.
Fibra óptica.
Reuter.
Swich.
Cámara.
Escáner.
Mac.
Impresora.
Componentes básicos
o Puestos de trabajo.
o Estaciones de trabajo.
o Ordenadores centrales o servidores.
o Ordenadores compatibles.
o Nodos de red.
o Sistema de cableado
o Protocolos de comunicación.
o Aplicaciones.
Alcance
Las redes de área metropolitana o MAN permiten alcanzar un diámetro en un
entorno de 50 km, el cual depende del alcance entre nodos de la red del tipo de
cable utilizado, así como de la tecnología empleada, este diámetro se considera
suficiente para abarcar un área metropolitana que pueden abarcan una ciudad y
se pueden conectar muchas entre sí para formar más redes entre sí.
Red PAN
10. Una red pan o redes de área personal, son la configuración básica llamada así
mismo personal la cual se está integrando los dispositivos que están situados en
el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque,
centro comercial, etc. Esta configuración le permite al usuario establecer una
comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Actualmente existen diversas tecnologías que nos permiten el desarrollo entre
ellas y se encuentran la tecnología inalámbrica de Bluetooth o las tecnologías de
infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes
garanticen una seguridad de alto nivel que sean altamente adaptables a diversos
entornos, y que sean capaces de proporcionar una alta gama de servicios y
aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como
pueden ser la video, las conferencias por la televisión digital o los videojuegos,
como aplicaciones de telecontrol que requieran anchos de banda muy bajos
soportados sobre dispositivos de muy reducido tamaño.
Características
La tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a200 km).
El Uso es en un medio de comunicación privado.
Ventajas
Nos permite comunicación dentro de 10 metros.
Nos sirve para interconectar toda la informática ordinaria y aparatos de
comunicación.
Permite Interconectar aparatos centrados alrededor del área de trabajo de
cada persona.
Sus conexiones son inalámbricas.
Desventajas
Que solo existe un canal de comunicación entre los nodos, al fallar una
terminal, se cae la red consiguiente a esta tarea.
11. Es muy inestable porque los riesgos de colisión o caída de red por no
haber restricción hacia la red (broadcast).
Dispositivos
Pc.
Mac.
Impresora.
Servidor.
Reuter.
Swich.
Cámara.
Escáner.
Mac.
Impresora.
Blotooth.
Infrarrojo.
Fax.
Componentes básicos
o Conmutador de red (switch).
o Enrutador (Reuter).
o Puente de red (bridge).
o Puente de red y enrutador (brouter).
o Punto de acceso inalámbrico (Wireless Access Point, WAP).
Alcance
Se habla de una Man cuando la red informática es de pocos metros,
algo parecido a la distancia que necesita el Bluetooth del móvil para
intercambiar datos. Son las más básicas y sirven para espacios
reducidos, por ejemplo si trabajas en un local de una sola planta con
un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos
dispositivos que no estén muy lejos entre sí la opción más habitual sin
12. embargo, para aumentar el radio de cobertura y para evitar la
instalación de cablea estructurado, se debe comprar un Reuter para
la instalación de una red de área local inalámbrica la cual puede tener
un alcance de 10 metros.
Que es una red WAM
WAN (Wide Área Network) al igual que las redes LAN estas redes nos
permiten compartir dispositivos y tener un acceso rápido y eficaz, la
diferencia radica en que nos proporciona un medio de transmisión a
larga distancia de datos, voz, imágenes, videos, sobre grandes áreas
geográficas que pueden llegar a extenderse hacia un país, un
continente o el mundo entero, es la unión de dos o más redes LAN.
Muchas redes WAN son construidas por organizaciones o empresas
para su uso privado un ejemplo pueden ser las multinacionales y los
grandes Bancos, otras son instaladas por los proveedores de internet
(ISP) para proveer conexión a sus clientes como las empresas de
comunicación ejemplo: La empresa telefónica de Claro.
Internet ya nos brinda conexiones de alta velocidad,de manera que un
alto porcentaje de las redes WAN se basan en ese medio, reduciendo
la necesidad de redes privadas WAN, mientras que las redes privadas
virtuales que utilizan cifrado y otras técnicas para generar una red
dedicadasobre comunicaciones en internet, aumentan continuamente.
CARACTERISTICAS
₯ Este tipo de redes Operan dentro de un área geográficaextensa.
₯ Nos Permiten el acceso a través de interfaces seriales que
operan a velocidades más bajas.
₯ Nos Suministra velocidad parcial y continua.
₯ Nos Conecta con dispositivosseparados porgrandes distancias,
incluso a nivel mundial.
13. Ventajas
Las redes WAN las podemos utilizar en un software especializado para incluir
mini y microcomputadoras como elementos de red. Las WAN no está limitada a
espacio geográfico para establecer comunicación entre PCs o mini o
microcomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica,
aparatos de rayos infrarrojos y de enlaces.
Desventajas
Los equipos deben poseer una gran capacidad de memoria RAM, sí se quiere
que el acceso sea rápido y eficaz. La Poca seguridad en las computadoras
(infección de virus, eliminación de programas, entre otros), por eso se recomienda
el uso de antivirus actualizados.
Dispositivos
₯ Reuter.
₯ Modem.
₯ Switch.
Componentes básicos
₺ Servidor.
₺ Gateways o pasarelas.
₺ Tarjeta de red.
₺ Concentradores de cableado.
Componentes físicos de una red de cómputo.
Los componentes principales y mas usados acytualmente en las redes son :
Servidor: Un servidor o maiframe "es una aplicación en ejecución de software
capaz de atender las peticiones de un cliente y devolverle una respuesta en
concordancia. Los servidores se pueden ejecutar en cualquier tipo de
computadora, incluso en computadoras dedicadas a las cuales se les conoce
14. individualmente como "el servidor". En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores en
funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es
la seguridad. Por esta razón la mayoría de los servidores son procesos daemon
diseñados de forma que puedan funcionar en computadoras de propósito
específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los servidores
son programas de computadora en ejecución que atienden las peticiones de otros
programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de
los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y
recursos de hardware y software. Los clientes usualmente se conectan al servidor
a través de la red pero también pueden acceder a él a través de la computadora
donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor
es un programa que opera como oyente de un socket.
Tipos de servidor
Servidores de Aplicaciones (Application Servers): estos servidores son
Designados como un tipo de middleware (software que conecta dos aplicaciones),
los servidores de aplicaciones ocupan una gran parte del territorio entre los
servidores de bases de datos y el usuario y a menudo los conectan.
Servidores de Audio/Video (Audio/Video Servers): esta clase de servidores de
Audio/Video añaden capacidades de multimedia a los sitios web permitiéndoles
mostrar el contenido multimedia en forma de flujo continuo (streaming) desde el
servidor.
Servidores de Chat (Chat Servers): Los servidores de chat nos permiten
intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad
de llevar a cabo discusiones en tiempo real.
Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido
estático a un navegador, carga un archivo y lo sirve a través de la red
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un
programa del cliente (típicamente un navegador), el servidor externo (típicamente
otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir
conexiones.
15. Servidores de Fax (Fax Servers): Un servidor de fax era una solución casi ideal
para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar
documentos por fax.
Ventajas
Centralización del control: Los accesos de recursos y la integridad de los datos
son controlados por el servidor de forma que un programa del cliente defectuoso o
no autorizado no pueda dañar el sistema
Escalabilidad: Se pueden aumentar las capacidades de los clientes y servidores
por separado. Por Cualquier elemento puede ser aumentado (o mejorado) en
cualquier momento.
Fácil mantenimiento: Al tenerlas distribuidas las funciones y las responsabilidades
entre los ordenadores independientes es posible reemplazar, reparar, actualizar, o
incluso trasladar un servidor, mientras que sus clientes no se verán afectados por
ese cambio en la red.
Desventajas
La congestión del tráfico ha sido un problema en el paradigma de C/S. Cuando
una gran cantidad de clientes envían peticiones simultaneas al mismo servidor,
puede causar muchos problemas para éste a mayor número de clientes, más
problemas para el servidor)
El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando un
servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la
mayor parte de redes P2P, los recursos están generalmente distribuidos en varios
nodos de la red. Aunque algunos salgan o abandonen la descarga otros pueden
todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.
Conmutador (switch): Es un dispositivo digital lógico de interconexión de
equipos que opera en la capa de enlace de datos del modelo OSI. La función
principal del conmutador es interconectar dos o más segmentos de red de manera
similar a los puentes de red, pasando datos de un lado a otro de acuerdo con la
dirección MAC del destino de las tramas en la red establecidas y eliminando la
conexión una vez finalizada esta.
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una
red, fusionándolos en una sola red. Al igual que los puentes dado que funcionan
como un filtro en la red y solo retransmiten la información hacia los tramos en los
16. que hay el destinatario de la trama de red cuyo funcionamiento es el de mejorar el
rendimiento y la seguridad de las redes de área local (LAN).
Ventajas
La mayor ventaja que tiene es que el ancho de banda no se divide entre el número
de computadoras como sucede con un Hub.
Mayor rendimiento - debido a que sólo el tráfico relevante es enviado por cualquier
puerto de red dado, cada NIC obtiene sus propios paquetes entregados al
conmutador independientemente de cada otra tarjeta de red conectada a dicho
conmutador.
Desventajas
Una de sus desventajas es que cuando tienes más usuarios (computadoras)
tendrás una gran latencia, que es notable y molesta, especialmente si usas
servicios en tiempo real como Voz Ip video conferencias ect.
Concentrador - debido a que repiten todo el tráfico que reciben en todos los
puertos conectados a cada tarjeta de red conectada, tendrán más dificultades para
llevar su tráfico a la red.
El conmutador a menos que el producto sea lo suficientemente caro para incluir la
capacidad "port mirroring", un sniffer es de uso limitado en un conmutador porque
automáticamente filtra el tráfico que el sniffer le gustaría obtener.
Router
Un Router es un dispositivo de hardware que nos permíten la interconexión de
ordenadores en red. El enrutador es un dispositivo que opera en el nivel 3. Así
permite que varias redes u ordenadores se conecten entre sí. Y por ejemplo,
compartan una misma conexión de Internet.
Un router se vale de un protocolo de enrutamiento, que le permite comunicarse
con otros enrutadores o en caminadores para compartir información entre sí para
saber cuál es la ruta más rápida y adecuada para enviar datos de la manera más
rápida y eficaz .
Un típico enrutador funciona en un plano de control (en este plano el aparato
obtiene información acerca de la salida más efectiva para un paquete específico
17. de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de
enviar el paquete de datos recibidos a otra interfaz).
El router tiene múltiples usos más o menos complejos. En su uso más común, un
enrutador permite que en una casa u oficina pequeña varias computadoras
aprovechen la misma conexión a Internet. En este sentido, el router opera como
receptor de la conexión de red para encargarse de distribuirlo a todos los equipos
conectados al mismo. Así, se conecta una red o Internet con otra de área local
LAN.
Características
Filtrado MAC: Aunque los routers cuentan con algunas opciones de seguridad
para controlar los dispositivos que se conectan a él, existe un método mucho más
efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado
por MAC.
Direccionamiento de puertos: la forma como los datos Los datos que viajan a
través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a
una dirección IP y puerto específico. Cada aplicación instalada en el ordenador
usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los
navegadores usan el puerto 80 para el protocolo http que permite conectarse con
los servidores de páginas webs y solicitar su contenido.
QoS: son las iniciales de Quality of service en español calidad de servicio- una
característica muy importante que traen los routers para darle prioridad a los
paquetes multimedia que viajan a través del router. Como dije anteriormente, los
datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de
paquetes.
Características según cada tipo de router
18. Wifi g o n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El
Wifi n es más rápido que el Wifi g. Tendremos que revisar que nuestra empresa
nos provea de una conexión u otra, y que las antenas de recepción sean
compatibles con g o n.
Entradas: Un router con más entradas nos permitirá que nuestras redes locales
sean más grandes (las redes locales se pueden hacer por Wifi, pero las
conexiones por cable son mucho más fiables y eficientes).
Wifi o analógica: Las señales se pueden distribuir de forma analógica (o sea, por
cable, y en esto influirá el número de entradas) o por aire, que sería el caso del
Wifi, aunque la mayoría combina ambas señales, de tal forma que puedas elegir.
Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión
(con lo que conseguir mayor rango de las que traen por defecto) y otras que las
traen fijas se recomienda las sustituibles porque cada vez se necesita más claro
depende del uso.
Capacidad 3G: Algunos nos ayudan a usar la tecnología 3G para recibir los datos
en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos por
empresas telefónicas móviles).
Ventajas
-Son configurables.
-Son relativamente fáciles de mantener una vez configurados.
-Previene la presencia de intrusos.
-No son afectados por los contrastes de los tiempos de retardos como
ocurre en los bridges.
19. -No están limitados topológicamente.
-Son inteligentes y pueden seleccionar el camino más aconsejable entre
dos o más conexiones simultáneas.
Desventajas
₯ -Se Requiere de una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los protocolos
usados.
₯ -Son dependientes del protocolo, cada protocolo a rutear debe ser conocido
por el Router.
₯ -Tienen un mayor costo que los Bridges.
₯ -Son más complejos.
₯ -presentan Lentitud de proceso de paquetes respecto a los bridges.
Puente de red: (en inglés: bridge)
Es el dispositivo de interconexión de redes de computadoras que opera en la capa
2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o
divide una red en segmentos) haciendo la transferencia de datos de una red hacia
otra con base en la dirección física de destino de cada paquete.
El término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D en definitiva un bridge conecta segmentos de
red formando una sola subred que nos permite conexión entre equipos sin
necesidad de routers. Funciona a través de una tabla de direcciones MAC
detectadas en cada segmento al que está conectado. Cuando detecta que un
nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro
el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la
trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por
dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
20. aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración
manual.
Ventajas
En general, es un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.
Desventajas
No se limita el número de reenvíos mediante broadcast.
Difícilmente se usa cable para redes muy grandes.
El proceso y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema. de la existencia de
múltiples caminos entre varias redes LAN puede hacer que se formen
bucles. El protocolo spanning tree ayuda a reducir problemas con estas
topologías.
CARACTERISTICAS DE PUENTE (BRIDGE)
*Recibe el paquete y lo almacena temporalmente mientras hace chequeo
de errores y analiza si lo debe pasar a la otra red, solo pasa el paquete
cuando la estación destino está en la otra red o segmento.
*Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un
segmento no afecta al otro.
*Algunos puentes pueden modificar el formato del paquete que les llega
para adaptarlo al formato del paquete del segmento donde está el destino,
lo cual permite las redes LAN sean diferentes.*Funcionan en los niveles 1 y
2 del modelo OSI.
21. *Construye tablas para saber a cuales estaciones puede acceder por cada
segmento.
El bridge se puede usar para interconectar redes o segmentos, pero
también se puede usar para subdividir un segmento que tenga mucho
tráfico.
enuna red másgrande.
Ventajas de un Bridge:
¿Cuál es la diferencia entre un puente de red y un router?
La diferencia entre Puentes y enrutadores son componentes de hardware
utilizados para conectar los diferentes segmentos de una red. Cada dispositivo
tiene un propósito específico con un router es el más popular para el hogar y
equipos de oficina. Los puentes se suelen ver en las grandes empresas con varias
máquinas de la red. Ambos dispositivos tienen ventajas, dependiendo de la
aplicación de red. Si se trata de un router o un puente elegido para la red, ambos
dispositivos de hardware conecta a varias máquinas. Esto es beneficioso para los
administradores de red que necesitan para conectar máquinas en una oficina más
grande, con varias áreas a cubrir. Un puente y un router normalmente se
encuentran en una red de área local (LAN), armario, que es una ubicación central
para todos los equipos de red.
Puentes: los puentes no son considerados dispositivos "inteligentes" ya que un
puente ofrece menos opciones de configuración y las ventajas que un router. Un
puente conecta simplemente dos secciones de la red sin la opción de filtrar, ruta o
bloquear el tráfico. El puente recupera tráfico de red entrante y lo envía a la
máquina del destinatario. Estos dispositivos tienen diferentes capacidades de
conexión, por lo que son útiles para grandes redes.
Características
Si se necesita que el administrador la de red necesita funciones más avanzadas,
un router debe estar instalado en el red. Como los avances en la tecnología
informática continúen, los routers se han convertido en partes más integrales de
redes y los Puentes se utilizan dentro de la red interna para conectar
ordenadores y sin la necesidad de filtros. Puentes y enrutadores se utilizan con
frecuencia para crear una gran red.
22. Que es tarjeta de red
Las tarjeta de red, también se conocen como placa de red, adaptador de red o
adaptador LAN, es un periférico que actúa de interfaz de conexión entre aparatos
o dispositivos, y también posibilita compartir recursos (discos duros, impresoras,
etcétera) entre dos o más computadoras es decir en una red de computadoras.
En inglés, se denomina Network Interface Card o Network interface controller
(NIC), cuya traducción literal es «tarjeta de interfaz de red» (TIR).
Cada tarjeta de red tiene un número de identificación único de 48 bits en
hexadecimal llamado dirección MAC que quiere decir (Media Access Control;
control de acceso al medio). Estas direcciones únicas de hardware son
administradas por el “Instituto de Ingeniería Eléctrica y Electrónica” (IEEE, Institute
of Electronic and Electrical Engineers). Los tres primeros octetos (24 bits) del
número MAC que identifican al proveedor específico y es conocido como número
OUI (Organizationally unique identifier en español identificador único de
organización) designado por IEEE, que combinado con otro número de 24 bits
forman la dirección MAC completa.
Tipos
Se les llama NIC (por network interface Card; en español "tarjeta de interfaz de
red") Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión
insertada en una ranura interna de un computador o impresora, se suele utilizar
para referirse también a dispositivos integrados en la placa madre del equipo,
como las interfaces presentes en las videoconsolas Xbox o las computadoras
portátiles.
Funciones de la tarjeta de red
23. Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los
datos enviados por el ordenador a un formato que puede ser utilizado por el cable
de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos
entre el ordenador y el cable. También traduce los datos que ingresan por el cable
a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta
de red es una tarjeta de expansión que se inserta a su vez en la ranura de
expansión.
Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse
entre sí para que puedan proceder al intercambio de información. De esta manera,
el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso
directo a la memoria).
TIPOS DE TARJETAS DE RED
Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local
Area Network) están ganando mucha popularidad, que se ve acrecentada
conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para
ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en
tiempo real sin necesidad de estar físicamente conectados a un determinado
lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar
cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más
importante incrementa la productividad y eficiencia en las empresas donde está
instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables
es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de
frecuencia específicas a otro dispositivo que sirva como concentrador de estas
conexiones.
24. TARJETAS ETHERNET
Este el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes
en el mundo son del tipo Ethernet porque se usan las tarjetas por consiguiente
Ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria
programada de solo lectura), esta memoria realiza una inicialización remota del
computador en donde se encuentra instalada es decir que una tarjeta con la
memoria PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja
de rebajar costos y aumentar la seguridad de acceso a la red ya que los usuarios
no pueden efectuar copias de los archivos importantes, tampoco infectar con virus
o utilizar software no autorizado. La memoria es programada para recoger la
información de arranque del servidor de archivos en vez de hacerlo desde un
disco local la estación de trabajo efectúa la conexión desde la tarjeta a través de la
PROM al servidor de archivos.
25. Token ring
Esta clase de tarjetas para red Token Ring han caído hoy en día casi en desuso,
debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un
conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de
redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el
núcleo de una red Token Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, por la
velocidad en la transmisión de los datos así como en la confiabilidad y seguridad,
las tarjetas de fibra óptica difieren en las demás en que las señales se dan
mediante impulsos de luz que hacen posible la transmisión de los datos a una
mayor distancia, las tarjetas de fibra son más fáciles de configurar que las
normales ya que solo se colocan y ya están en funcionamiento su uso está
destinado a grandes estaciones así como a concentradores de redes backbone,
los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra
óptica mono modo o multimodo de una o dos vías según el diseño de la red, la de
una vía usa solo una conexión para la transmisión y recepción de los datos
26. Características de las tarjetas de red
No todos los adaptadores de red sirven para todas las redes. Existen
tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring,
FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven para el
mismo tipo de red se parámetros están establecidos de acuerdo con
ciertas especificaciones.
- Compatibilidad con VLAN. Las tarjetas de red que incorporan estos
Algunos adaptadores de red no se conectan directamente al bus de
comunicaciones interno del ordenador, sino que lo hacen a través de
otros puertos de comunicaciones serie, paralelo o, más
recientemente, USB (Universal Serial Bus, Bus Serie Universal).
Para su correcto funcionamiento requieren controladores especiales y su
rendimiento no es tan alto como en las tarjetas conectadas al bus. Los
ordenadores portátiles suelen llevar la tarjeta de red integrada en su placa
madre, pero en cualquier caso se les puede añadir otra tarjeta PCMCIA.
Aunque una tarjeta de red no especifica la función de una máquina como
cliente o como servidor, conviene que las tarjetas de red instaladas en
27. servidores sean de mejor calidad y con algunas funcionalidades añadidas.
Algunas de estas características son:
- Poseer más de un puerto de red. La misma tarjeta tiene varios
canales de entrada/salida como interface de red, de modo que una
sola tarjeta puede conectarse a varias redes distintas.
Migración de puerto después de un error. Cuando se produce un error en el
puerto utilizado de la tarjeta se pone en funcionamiento automáticamente
otro semejante de modo que el sistema se hace insensible a problemas en
el puerto de red.
- Agregación de puerto. Se trata de que varios puertos puedan volcar
información a la misma red. De este modo, el ancho de banda del
sistema será la suma de los anchos de banda de cada uno de los
puertos de red. Hay fabricantes que permiten la agregación de
puertos de tarjetas distintas sobre la tarjeta principal.
TIPOS DE TARJETAS DE RED
Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local
Area Network) están logrando mucha popularidad que se ve en aumento conforme
sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las
WLAN permiten a sus usuarios acceder a información y recursos en tiempo real
sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red por sí misma es móvil y elimina la necesidad de usar cables
y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más
importante incrementa la productividad y eficiencia a las empresas donde están
instaladas. Las redes inalámbricas tienen su base en las tarjetas de red sin cables
es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de
frecuencia específicas a otro dispositivo que sirva como concentrador de estas
conexiones.
TARJETAS ETHERNET
Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes
en el mundo son del tipo Ethernet que usan estas tarjetas, por consiguiente
Ethernet en la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria
programada de solo lectura, esta memoria realiza una inicialización remota del
computador en donde se encuentra instalada, es decir que una tarjeta con la
memoria PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo esta alternativa tiene la ventaja de
28. rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no
pueden efectuar copias de los archivos importantes, tampoco infectar con virus o
utilizar software no autorizado. La memoria es programada para recoger la
información de arranque del servidor de archivos en vez de hacerlo desde un
disco local.
Las tarjetas de red ARCNET
se utilizaban principalmente conectores BNC y/o RJ-45. Token Ring las tarjetas
para red Token Ring han de caído hoy en día casi en desuso, debido a la baja
velocidad y elevado costo respecto de Ethernet tenían un conector DB-9. También
se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple
Access Unit - Unidad de múltiple acceso que era el núcleo de una red Token
Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, ya que la
velocidad en la transmisión de los datos así como en la confiabilidad y seguridad,
las tarjetas de fibra óptica difieren en las demás, en que las señales se dan
mediante impulsos de luz que hacen posible la transmisión de los datos a una
mayor distancia, las tarjetas de fibra son más fáciles de configurar que las
normales ya que solo se colocan y ya están en funcionamiento su uso está
destinado a grandes estaciones así como a concentradores de redes backbone
Ventaja de las redes inalámbrica
Evitas la instalación de nodos, lo que conlleva cables, canaletas,
perforaciones ductos, etc.
SI tienes un equipo portátil, tienes movilidad por todo el rango de cobertura
de la red inalámbrica.
Baja planificación Con respecto a las redes cableadas. Antes de cablear un
edificio o unas oficinas se debe pensar mucho sobre la distribución física de
las Máquinas.
Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de
servicio que las redes cableadas. Estamos hablando de velocidades que no
superan Habitualmente los 10 Mbps, frente a los 100 que puede alcanzar
una red.
29. normal y corriente.
.
es menos costosa.
Flexibilidad
Desventajas
El ancho de banda se divide entre todos los usuarios que se encuentren lo
que afecta el rendimiento de la red.
Es más susceptible a ataques por la red.
Es más fácil de obtener tu contraseña de acceso a Internet, o información
confidencial.
Menor ancho de banda ya que las redes de cable actuales trabajan a 100
Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps.
Personas ajenas a la red podrían recibir la señal y pirateársela.
Mayor inversión inicial ya que para la gran mayoría de las configuraciones
de la red local, el costo de los equipos de red inalámbricos es superior al de
los equipos de red cableada.
En cuanto a la seguridad Las redes inalámbricas tienen la particularidad de
no necesitar un medio físico para funcionar. Esto fundamentalmente es una
ventaja, pero se convierte en una desventaja cuando se piensa que
cualquier persona con una computadora portátil solo necesita estar dentro
del área de cobertura de la red para poder intentar acceder a ella.
PASARELAS
Una pasarela de aplicación (Gateway) es un sistema de hardware/software para
conectar dos redes entre sí y para que funcionen como una interfaz entre
diferentes protocolos de red. Cuando un usuario remoto contacta la pasarela, ésta
examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador
de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo
tanto, la información no se transmite directamente, sino que se traduce para
garantizar una continuidad entre los dos protocolos.
30. El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes),
seguridad adicional, dada que toda la información se inspecciona minuciosamente
(lo cual puede generar demora) y en ocasiones se guarda en un registro de
eventos.
La principal desventaja de este sistema es que debe haber una aplicación de este
tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).
Gateways se encargan de ir des encapsulándolos hasta el nivel más alto, para
luego proceder a encapsular los datos en el otro protocolo, yendo desde el nivel
más superior al nivel más inferior, para dejar nuevamente la información en la red
tras completarse la traducción. Según el tipo de Gateway variará el nivel más bajo
de la capa OSI en el que trabajará, pero en general es el nivel de transporte o el
físico. Ese es el motivo por el cual muchas puertas de enlace pueden desempeñar
además funciones de encaminamiento.
Otras funciones que puede incluir un Gateway son:
Firewall: Dado que un Gateway constituye un punto de entrada para datos que
proceden de otras redes externas, es el mejor punto para ubicar un firewall, para
proteger a la red de destino del ingreso de códigos nocivos.
Servidor proxy: Dada su ubicación estratégica, en un Gateway también se puede
situar un servidor proxy, que permite acceder a documentos externos a una red
cuando lo solicita alguno de los equipos que se encuentra en el interior de esa red.
En este caso, tras obtener el documento, el Gateway se lo sirve al equipo que
realizó la solicitud.
Servidores de dominios de nombre (DNS): Similar a la función anterior, un
equipo de una red solicita datos de una dirección perteneciente a un servidor que
es externo a dicha red. La función del Gateway consiste en traducirá esa dirección
lógica a su respectivo valor físico.
Formas de un Gateway
Varias son las formas que puede tener un Gateway. En efecto, puede ser portátil,
que como su nombre lo indica son ordenadores portátiles; placa base para PC,
que reúne las características de una puerta de enlace con las del resto de placas
base; torre, micro torre y sobremesa, cuya forma exterior se asemeja a la de los
ordenadores; small form factor, su CPU es más pequeño de lo común y puede ser
de torre o sobremesa; all-in-one, pasarelas de aplicación que poseen la CPU
integrada en el monitor u otro componente; y para rack o similares, pequeños
dispositivos externos al ordenador que pueden meterse en un rack.
31. Características
El número de usuarios para los que está diseñado un Gateway es de
aproximadamente 500 usuarios, aunque en caso de usarse una estructura a dos
niveles esta cifra puede ser superada.
En cuanto al número de puertos, lejos de lo que se podría llegar a pensar, por lo
general son entre 2 y 4.
La tasa de transferencia de datos dependerá de los tipos de redes a conectar. Por
dar un ejemplo, si una red realiza su conexión por RTB, esta no superará los 56
kbps. Debido a ello, los Gateways ofrecen rangos muy variables de tasas de
transferencia, que pueden ir desde 2400 bps hasta 100 Mbps o más.
Memoria y procesador, en general concuerdan con el equipamiento que poseen
los ordenadores estándares. Así, por ejemplo, es posible ver una RAM de 256 MB
o un procesador Pentium 4 a 2.66 GHz.
Desventajas
Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho
de banda será distribuido entre las diferentes máquinas que generen peticiones a
Internet. Esto no es tan terrible si vas a navegar y verificar correo, pero si quieres
jugar algún juego en red con gráficos pesados y demás, vas a tener menor
rendimiento.
Que es una IP
IP significa (Protocolo de internet) es un reglamento que no se orienta a conexión
usado tanto por el origen como por el destino para la comunicación de datos a
través de una red de paquetes o datagramas. Además es una dirección IP es una
etiqueta numérica que identifica, de manera lógica y jerárquica a una interfaz o
elemento de comunicación/conexión. De un dispositivo, dentro de una red se
utiliza el protocolo IP (Internet Protocol) que corresponde al nivel de red del
32. protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC. Que
es un identificador de 48 bits, que nos deja identificar de forma única a la tarjeta
de red y no depende del protocolo de conexión utilizado ni de la red. La dirección
IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP.
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP
estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP
públicos y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización en la
red.
Además los números de la dirección IP son llamados octetos porque pueden
formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro
octetos tiene una finalidad específica. Los dos primeros grupos se refieren
generalmente al país y tipo de red. A este número es un identificador único en el
mundo en conjunto con la hora y la fecha podemos utilizarlo por ejemplo, por las
autoridades, para saber el lugar de origen de una conexión.
Tipos de IP
Clase c B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada
dirección IP consiste en 4 octetos de 8 bits cada uno.
Existen 5 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por
defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de una
gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126
son parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16, 777,214 (2^24
-2) posibles anfitriones para un total de 2, 147, 483,648 (2^31) direcciones
33. únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones
disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer
octeto es siempre 0.
Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback.
Esto significa que es utilizada por el ordenador huésped para enviar un
mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y
pruebas de la red.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen
ejemplo es un campus grande de la universidad. Las direcciones del IP con un
primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones
de la clase B también incluyen el segundo octeto como parte del identificador
neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto
significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (2^30)
direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las
direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un
segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los
negocios pequeños a medianos de tamaño. Las direcciones del IP con un
primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones
de la clase C también incluyen a segundos y terceros octetos como parte del
identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto
significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2)
anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones
únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones
disponibles totales del IP. Las redes de la clase C tienen un primer bit con
valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
Clase D - Utilizado para los multicast, la clase D es levemente diferente de las
primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor
de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se
utilizan para identificar el grupo de computadoras al que el mensaje del
34. multicast está dirigido. La clase D totaliza 1/16ava (268, 435,456 o 2^28) de las
direcciones disponibles del IP.
Clase E - La clase E se utiliza para propósitos experimentales solamente.
Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de
computadoras que el mensaje del multicast está dirigido. La clase E totaliza
1/16ava (268, 435,456 o 2^28) de las direcciones disponibles del IP.
Broadcast - los mensajes que se dirigen a todas las computadoras en una red
se envían como broadcast. Estos mensajes utilizan siempre La dirección IP
255.255.255.255.
Rangos
Clase IP Inicial IP Final Redes Host Subred
A 10.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0
B 127.0.0.1 191.255.255.254 16384 2^8 - 2^16=de 256 a 65534 255.255.0.0
C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0
D 224.0.0.1 239.255.255.254 255.255.255.255
E 240.0.0.1 255.255.255.254
35. Características
PROTOCOLOS TCP/IP
El origen del protocolo TCP/IP data de mediados de los años 70’s con objetivo de
compartir recursos entre computadoras fundamentándose en una red de
comunicaciones, este protocolo establece la tecnología base para conectar
diferentes lugares en todo el mundo.
La imagen que se muestra a continuación muestra los protocolos utilizados por
cada capa o nivel:
ARQUITECTURA DE RED DE TCP/IP
El modelo TCP/IP está compuesto por 4 capas como se muestra a continuación
Acceso a la red: esta capa es también denominada capa de enlace de
datos o interfaz de red y se encarga de detalles hardware del interfaz físico
con el medio de transmisión.
Red: capa encargada de mantener unida toda la arquitectura. Tiene como
misión permitir que los nodos inyecten paquetes en cualquier red y hacerlos
viajar de forma independiente a su destino. Los paquetes pueden llegar en
un orden diferente al de envío. La capa de red define un formato de
paquete y un protocolo oficial llamado IP cuyo objetivo más importante es el
ruteo de paquetes previniendo la congestión.
El Nivel de Red en Internet está formado por:
36. Los protocolos de control e información como: ICMP, ARP, RARP, BOOTP,
DHCP, IGMP
Los protocolos de enrutamiento: RIP, OSPF, IS-IS, IGRP, EIGRP, BGP
El protocolo IP: IPv4, IPv6
Por Internet viajan datagramas IP
Protocolo IP, funciones y características
A continuación se muestran algunas de las funciones y características del
protocolo IP:
o Protocolo de intercambio de paquetes a nivel de servicio y de
implementación.
o No orientado a conexión.
o Los paquete se en rutan independientemente.
o No garantiza la entrega, orden y la no duplicidad de la información, lo
cual quiere decir que es un protocolo no confiable.
o No detecta ni corrige errores.
o Define claramente la unidad de transferencia denominada
Datagrama o paquete IP.
o Actualmente existen 2 versiones: IPV4 e IPV6.
VENTAJAS
El conjunto TCP/IP está diseñado para en rutar. Tiene un grado muy
elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como en redes
empresariales.
37. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web.
Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
DESVENTAJAS
Es más difícil de configurar y de mantener.
Es algo más lento en redes con un volumen de tráfico medio bajo. Puede
ser más rápido en redes con un volumen de tráfico grande donde haya que
en rutar un gran número de tramas.
Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, como así
también en redes pequeñas o domésticas, y hasta en teléfonos móviles y
en domótica.
Mascaras de red
En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La
máscara de red determina el rango de la red, es decir, el número de direcciones
de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos”
cálculos, averiguar el rango de la red, la primera dirección IP que corresponde
con la dirección de red, última dirección IP que corresponde con la dirección
de difusión o dirección broadcast y el número de IPs del rango.
La máscara, es un valor que si le pasamos a binario, solamente contiene unos y
ceros consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ceros
están todos juntos. Los únicos posibles valores de las máscaras son:
38. Tabla de máscaras
En la primera columna de la tabla anterior, vemos los posibles valores de las
máscaras en sistema binario. En la segunda columna, vemos los valores de las
máscaras en decimal. En la tercera columna, vemos los valores de las máscaras
en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando
queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y
máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24.
En la cuarta columna vemos las direcciones totales incluida la dirección de red y la
dirección de broadcast. Para calcular el número de direcciones asignables a PCs,
debemos restar dos unidades a ese número ya que ni la primera IP (dirección de
red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque
acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero.
Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será:
16.777.216 – 2 = 16.777.214
El número total de direcciones IP de la red se obtiene con la fórmula: 2(nº de ceros de la
máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por
tanto 26=64. Como la primera y la última IP no se pueden utilizar, tenemos que el
máximo son 64 – 2 = 62 PCs.
39. Pasar la máscara de binario a decimal
Hay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit
más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la
máscara es 11100000, su valor será 224 porque:
También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y
DEC.A.BIN()
Averiguar la máscara, dado el número de direcciones IP totales del rango La
máscara de subred es un valor directamente ligado al número de direcciones
totales de la red, es decir, dado un número de direcciones, obtenemos la máscara
y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que
el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar
directamente la máscara de red.
Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para
asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar
510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última
dirección son utilizables porque están reservadas.
Hay que tener en cuenta que el número de direcciones de un rango ha de ser una
potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs,
usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no
complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el
número de PCs de la red sea muy pequeño, total, lo que nos sobran son
direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si
nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con
máscara 255.255.255.0.
Averiguar direcciones de red y de broadcast dada una IP y una máscara
Si nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos,
averiguar el rango de la red, la primera dirección IP (que corresponde con la
dirección de red), la última dirección de red (que corresponde con la dirección de
broadcast) y el número de IPs del rango.
Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la
dirección de broadcast si conocemos elsistema binario y sabemos
realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer
dos operaciones lógicas.
Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit
a bit entre la IP y la máscara.
40. Para obtener la dirección de broadcast, debemos hacemos una operación lógica O
(OR) bit a bit entre la IP y el inverso de la máscara.
Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si
los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es
1 si cualquiera de los dos bits es 1 y si los dos son 0, el resultado es 0. Más
Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir,
máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones
de red y de broadcast?
Dirección de red
Dirección de broadcast
Averiguar la máscara a partir de las direcciones de red y de broadcast
Un método seguro para calcular la máscara de red partiendo de la dirección de red
y de la dirección de broadcast, es pasar los valores a binario y luego compararlos
bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la
dirección de broadcast), corresponden a 'unos' en la máscara y los bits que
difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce
como operación lógica de equivalencia (operación XNOR) así pues:
Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para
calcular la máscara, las posiciones que no cambian, son unos en la máscara y las
que cambian, son ceros en la máscara.
41. Supernetting
Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran
una única red. Existe la posibilidad de utilizar varias redes de clase C (256
direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos
clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23
de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256
clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que
utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red.
Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte)
separados por puntos. Es utilizada para describir cuál es la porción de una
dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La
máscara se utiliza para extraer información de red o subred de la dirección IP.
Máscara para una red con clase se expresa:
Clase A: en binario 11111111.00000000.00000000.000000000 en decimal
255.0.0.0 o /8.
Clase B : en binario 11111111.11111111.00000000.000000000 en decimal
255.255.0.0 o /16
Clase C: en binario 11111111.11111111.11111111.000000000 en decimal
255.255.255.0 o /24
El octeto con todos sus bits a '1' corresponde a la porción de una dirección IP de
red. Máscara '/32' llamada máscara de nodo expresada en binario
11111111.11111111.11111111.11111111 en decimal 255.255.255.255 se utiliza
para identificar un host específico.
Para obtener la dirección de red se compara la dirección IP con su respectiva
máscara.
Ejemplo 1: Dirección IP de host: 192.168.30.73/24 (máscara 255.255.255.0 - red
clase C 'pura')
dirección de host
192
.
168
.
30. 73
máscara de red
255
.
255
.
255
.
0
dirección de red
192
.
168
.
30. 0
42. Forma rápida para buscar la dirección IP de red,
dirección de host 11000000 10101000 00011110 01001001
máscara de red 11111111 11111111 11111111 00000000
dirección de red 11000000 10101000 00011110 00000000
Funcionamiento
Básicamente, mediante la máscara de red una computadora (principalmente la
puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de
las redes. Por ejemplo, si el router tiene la Ip 192.168.1.1 y máscara de red
255.255.255.0, entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra
red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas
formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se
puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros
(si los hay), los números permitidos para representar la secuencia son los
siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red
(máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los
bits de host usados por las subredes. Así, en esta forma de representación
(10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en
binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería
11111111.00000000.00000000.00000000 y en su representación en decimal sería
255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).
Hay una notación estándar para grupos de direcciones IP, a veces llamada
«dirección de red». Igual que un número de teléfono puede ser separado en prefijo
de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.
Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256
direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se
43. referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la
1.2.255.255.
Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos
como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara
de red), necesita algo de explicación.
DESVENTAJAS DE REDES CONVENCIONALES
Diferentes trazados de cableado.
Reinstalación para cada traslado.
Cable viejo acumulado y no reutilizable.
Incompatibilidad de sistemas.
Interferencias por los distintos tipos de cables.
Mayor dificultad para localización de averías.
MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre
equipo informáticos, donde cada capa se encarga de ejecutar una determinada
parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de
red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican.
Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un
canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en
que se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico q proporciona la red
CAPAS
44. Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son
la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya
habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un
cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su
computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la
red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece
los servicios de red relacionados con estas aplicaciones, como la gestión de
mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación
se encuentran los protocolos SMTP, Telnet, ftp, http.
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta
capa toma los paquetes de la capa de aplicación y los convierte a un formato
genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos
en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos
45. prácticamente con el formato con el que viajaran por las restantes capas de la pila
OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o
sesión y también de finalizarla entre las computadoras emisora y receptora. Esta
capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia
de datos además proporciona cierta tolerancia a fallos dentro de la sesión de
comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n
proporcionan un entorno donde las computadoras conectadas se ponen de
acuerdo sobre los parámetros relativos a la creación de los puntos de control en
los datos, mantienen un dialogo durante la transferencia de los mismos, y después
terminan de forma simultanea la sesión de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los
nodos que establecen una comunicación; los datos no solo deben entregarse sin
errores, sino además en la secuencia que proceda. La capa de transporte se
ocupa también de evaluar el tamaño de los paquetes con el fin de que estos
Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El
tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma
parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un
sistema de correo regular.
46. Las capa de red.
La capa de red encamina los paquetes además de ocuparse de entregarlos. La
determinación de la ruta que deben seguir los datos se produce en esta capa, lo
mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3
es donde las direcciones lógicas (como las direcciones IP de una computadora de
red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la
NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los
paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura
de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace
de datos se encarga de desplazar los datos por el enlace físico de comunicación
hasta el nodo receptor, e identifica cada computadora incluida en la red de
acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las
direcciones de envío y recepción. La capa de enlace de datos también se asegura
de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por
ello, los protocolos que operan en esta capa adjuntaran un Chequeo de
Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama.
EI CRC es básicamente un valor que se calcula tanto en la computadora emisora
como en la receptora, Si los dos valores CRC coinciden, significa que la trama se
recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno
físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie Access Poínos 0 SAP),
47. La subcapa de Control de Acceso al Medio determina la forma en que las
computadoras se comunican dentro de la red, y como y donde una computadora
puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre la
forma en que el cableado está enganchado a la NIC de la computadora.
Pila de protocolos
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la
transmisión de datos.
TCP/IP
TCP/IP se ha convertido en el estándar de-facto para la conexión en red
corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP
puede utilizarse tanto para redes pequeñas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en
distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red predeterminado.
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No
están diseñados con el propósito principal de un control íntimo sobre la red o como
la fuente última de seguridad, redundancia o manejo.
48. MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IP
El modelo OSI consiste en siete capas,
las cuales son:
La Capa de Aplicación: Esta provee
el acceso al entorno OSI para los
usuarios y los servicios de información
distribuida.
La Capa de Presentación:
Proporciona independencia a los
procesos de aplicación respecto a las
diferencias existentes en las
representaciones de los datos.
La Capa de Sesión: Facilita el control
de la comunicación entre las
aplicaciones; establece, gestiona y
cierra las conexiones entre las
aplicaciones cooperadoras (nivel
lógico).
La Capa de Transporte: Ofrece
seguridad, transferencia transparente
de datos entre los puntos
interconectados y además establece
los procedimientos de recuperación de
errores y control de flujo origen-
destino.
La Capa de Red: Da a las capas
superiores independencia en lo que se
refiere a las técnicas de conmutación y
de transmisión utilizadas para conectar
los sistemas, es responsable del
establecimiento, mantenimiento y
cierre de las conexiones (nivel
hardware).
La Capa de Enlace de Datos:
El protocolo TCP/IP se divide en 5
capas, a saber:
La Capa de Aplicación: En esta capa
se encuentra toda la lógica
necesaria para posibilitar las
distintas aplicaciones del usuario.
La Capa de Origen-Destino: También
llamada Capa de Transporte, es la
que tiene
aquellos procedimientos que
garantizan una transmisión segura.
La Capa de Internet: En las
situaciones en las que los
dispositivos están conectados a
redes diferentes, se necesitarán una
serie de procedimientos que
permitan que los datos atraviesen
esas redes, para ello se hace uso
de esta capa, en otras palabras, el
objetivo de esta capa es el de
comunicar computadoras en redes
distintas.
La Capa de Acceso a la Red: Es la
responsable del intercambio de
datos entre el sistema final y la red a
la cual se está conectado, el emisor
debe proporcionar a la red
la dirección de destino. Se
encuentra relacionada con el acceso
y el encaminamiento de los datos a
través de la red.
La Capa Física: Define la interfaz
física entre el dispositivo de
transmisión de datos (por ejemplo,
49. Suministra un servicio de transferencia
de datos seguro a través del medio
físico enviando bloques de datos,
llevando a cabo la sincronización, el
control de errores y el de flujo de
información que se requiere.
La Capa Física: Encargada de la
transmisión de cadenas de bits no
estructuradas sobre el medio físico, se
relaciona con las características
mecánicas, eléctricas, funcionales y
procedimientos para acceder al medio
físico.
la estación del trabajo del
computador) y el medio de
transmisión o red. Esta capa se
encarga de la especificación de las
características del medio de
transmisión, la naturaleza de las
señales, la velocidad de los datos y
cuestiones afines.
MODELOS
DE
REFERENCIA
OSI
TCP/IP
Características
₺ OSI define claramente las diferencias entre los servicios, las interfaces, y
los protocolos.
₺ Servicio: lo que un nivel hace
₺ Interfaz: cómo se pueden acceder los servicios
₺ Protocolo: la implementación de los servicios
₺ TCP/IP no tiene esta clara separación.
50. Ventajas
Proporciona a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.
Desventajas:
Las capas contienen demasiadas actividades redundantes, por ejemplo, el
control de errores se integra en casi todas las capas siendo que tener un
único control en la capa de aplicación o presentación sería suficiente.
La gran cantidad de código que fue necesario para implantar el modelo OSI
y su consecuente lentitud hizo que la palabra OSI fuera interpretada como
"calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente
en el sistema operativo Unix y era gratis.
Características
Estándar en EE.UU. desde 1983
Dispone de las mejores herramientas para crear grandes redes de
ordenadores
Independencia del fabricante
Ventajas
En caminable.
Imprescindible para Internet.
Soporta múltiples tecnologías.
Puede funcionar en máquinas de todo tamaño (multiplataforma).
Desventajas
El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual
afecta al diseño de nuevas tecnologías en base a TCP/IP.
Peor rendimiento para uso.
51. TCP/IP Que es el TCP/IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de
Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones
establecer una conexión e intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante la transmisión y también
garantiza que los paquetes sean entregados en el mismo orden en el cual fueron
enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.
Las características del protocolo TCP
TCP permite colocar los datagramas nuevamente en orden cuando vienen
del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evitar la saturación
de la red.
TCP permite que los datos se formen en segmentos de longitud variada
para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que viene
de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
52. Ventajas
El conjunto TCP/IP está diseñado para enrutar.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como redes
empresariales.
Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
proporciona abstracción de capas.
Puede funcionar en máquinas de todo tamaño (multiplataforma).
Soporta múltiples tecnologías.
Imprescindible para Internet.
DESVENTAJAS
El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual
afecta al diseño de nuevas tecnologías en base a TCP/IP.
Es más difícil de configurar y mantener a pesar de tener menos capas.
Es algo más lento en redes con un volumen de tráfico medio bajo, puede
ser más rápido en redes con un volumen de tráfico grande donde haya que
enrutar un gran número de tramas.
Peor rendimiento para uso en servidores de fichero e impresión
53. Que es un brouter
Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo
de interconexión de redes de computadoras que funciona como un puente de red
y como un enrutador. Un brouter puede ser configurado para actuar como puente
de red para parte del tráfico de la red, y como enrutador para el resto. En palabras
sencillas:
Un Router es un dispositivo "inteligente" capaz de gestionar y encaminar los datos
entre diferentes redes, se comunica con otros routers para definir cuál será la
mejor ruta y la más rápida para llegar al destino, de ahí su nombre (ruteador).
También es la puerta de enlace entre una red local e internet (o una red diferente)
Un Bridge sólo es un puente entre diferentes segmentos de red, pero no gestiona
nada. Es muy usado para unir dos redes de manera inalámbrica cuando no es
accesible hacerlo por cable. Además, por ejemplo, si quieres usar un router
adicional en tu red, puedes utilizar tu módem en modo bridge para que solo
transfiera el tráfico a tu router y éste último se encargue de crear la conectividad
entre tu red e internet.
Características
Encaminar protocolos en caminables seleccionados.
Actuar de bridge entre protocolos no en caminables.
Proporcionar un mejor coste y gestión de interconexión que el que
proporcionan los bridges y routers por separado.
Ventajas
El enrutamiento estático tiene varios usos principales, entre ellos:
*Facilita el mantenimiento de la tabla de enrutamiento en redes más
pequeñas en las cuales no está previsto que crezcan significativamente.
*Enrutamiento desde y hacia redes de conexión única (ver Capítulo 2).
*Uso de una única ruta por defecto que se usa para representar una ruta
hacia cualquier red que no tiene una coincidencia más específica con otra
ruta en la tabla de enrutamiento.
Ventajas y desventajas del enrutamiento estático
En la tabla se comparan directamente las ventajas y desventajas del
enrutamiento dinámico y estático. A partir de esta comparación, podemos
54. enumerar las ventajas de cada método de enrutamiento. Las ventajas de un
método son las desventajas del otro
El procesamiento de la CPU es mínimo.
Desventajas
Tiene Rendimiento variable esta función de enrutamiento depende de la capacidad
de procesamiento de un único equipo que generalmente, realizará otras tareas al
mismo tiempo, de manera que el rendimiento queda afectado y es inconstante.
Topologías de red
Una topología de red es la forma de conectar Equipos de cómputo. En pocas
palabras del patrón de interconexión entre los nodos de una red de
computadoras o servidores, mediante la combinación de estándares protocolos.
En general se persigue la Máxima fiabilidad del tráfico de información Bajo Costo
Rendimiento óptimo para el usuario (tiempo de respuesta corto).
Jerárquica
La Computadora de mayor jerarquía controla la red Las Computadoras con
jerarquía suelen ocasionar cuellos de botella Si se es tropea una Computadora
con jerarquía se corta la comunicación que de pende de ella. Fácil agregar o
quitar nuevos equipos de cómputo.
55. BUS
Existe un único canal físico que conecta todas las Computadoras Problemas si
hay un fallo en el canal (a veces se duplica) Todas las Computadoras pueden
escuchar lo que envía cualquier ordenador conectado.
56. Anillo
Un único canal con repetidores de señal en cada computadora (retardo) La
información viaja en un sentido del anillo Diferentes modos de conexión: escucha,
trasmite, cortocircuito.
Estrella
Las Computadoras se conectan aun Hubo Concentrador el concentrador controla
el acceso al medio físico. Es fácil agregar o quitar las Computadoras.
58. Instalación de todos los drivers de las diferentes tarjetas de red que tengamos,
routers, cableado, conectarlo al Wireless, etc.
Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los
documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto
una clave de inicio de sesión.
Una vez hecho estos dos pasos, comenzamos a configurar la red local.
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y
como está en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que había para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas
operativos en la red local.
59. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”,
más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
60. Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si
Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red
pública ocurrirá esto:
61. Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos
las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”,
aparecerá la siguiente pantalla:
Pinchamos en siguiente y nos aparecerá ésta otra:
Procedemos a cambiar la clave por una que recordemos mejor.
62. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis
ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como
Windows XP) lo podemos hacer.
La única configuración que yo tocaría sería ésta, recomiendo que dejemos
activado el uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al
equipo y viceversa.
63. Conclusiones
Como podemos darnos cuenta el modelo OSI es mucho más fácil de
configurar y es mucho más eficiente, el más usado, recomendado y seguro
que TCP/IP.
Ahora sabemos que la dirección IP es única en el mundo a amanera de
ejemplo la cedula de ciudadanía de un computador, las Direcciones IP nos
ayudan a configurar las redes de la manera más segura y eficiente.
Las redes son muy importantes ya que están presentes en muchos
ámbitos de nuestra vida diaria como en las empresas bancos etc. Porque
nos dan acceso inmediato a toda la información que se nos plazca
conocer.
Conocer que es una red, como configúrala y como darle un buen uso nos
permite ampliar nuestro coeficiente y nos permite aprender todo lo
relacionado con ellas y acá trabajaremos con las normas internacionales
Conocer los diferentes protocolos sus ventajas y desventajas nos ayudara
a escoger cual es el mejor claro dependiendo de los que vayamos hacer
ara así es coger la más adecuada.
Bibliografía web
http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml
- See more at: http://www.redeszone.net/windows/configurar-red-windows-
7/#sthash.JpAKa7DA.dpufg
http://redesdedatosinfo.galeon.com/enlaces2128608.html
https://www.dspace.espol.edu.ec/bitstream/123456789/1416/8/2759.pdf
http://ventajas-desventajas.blogspot.com/
http://redes6h6.blogspot.com/2010/02/componentes-basicos-de-una-red-de-
area.html