viernes, 24 de abril de 2015
miércoles, 22 de abril de 2015
APUNTES REDES 8.5 (8.5.1)
8.5.1 DESCRIPCIÓN DE LAS TOPOLOGÍAS LAN
|
APUNTES REDES 8.5
8.5 DESCRIPCIÓN DE LAS ARQUITECTURAS Y TOPOLOGÍAS DE RED LAN
La mayoría de las computadoras con las que trabaja formarán parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Aunque no necesite crear una red de computadoras, debe comprender cómo se diseña a fin de trabajar en computadoras que forman parte de una red. Hay dos tipos de topologías de LAN: la física y la lógica.
.- Una topología física, es la distribución física de los componentes de la red.
.- Una topología lógica, determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas de aire. Por lo general, las topologías se representan como diagramas de red.
Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones.
miércoles, 15 de abril de 2015
APUNTES REDES 8.4 (8.4.2)
8.4.2 IDENTIFICACIÓN DE NOMBRES, PROPÓSITOS Y CARACTERÍSTICAS DE LOS CABLES DE RED COMUNES.
Hasta hace poco, los cables constituían el único medio para conectar dispositivos en las red. Existen una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal para la transmisión de datos. Estos cables difieren en ancho de banda, tamaño y costo. Debe conocer el tipo de cable que se debe utilizar en los distintos casos para poder instalar los cables correctos para el trabajo. También debe saber resolver los problemas que se presenten.
.-PAR TRENZADO:
El par trenzado es un cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forman un circuito que transmite datos. El par está trenzado para proporcionar protección contra crosstalk, que es el ruido generado por pares de hilo adyacentes en el cable. Los pared de hilo de cobre están envueltos en un aislamiento de plástico con codificación de color y tenzados entre sí. Un revestimiento exterior protege los paquetes de pares trenzados. Cuando circula electricidad por un hilo de cobre, se crea un campo magnético alrededor del hilo. Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnéticos opuestos. Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos se cancelan mutuamente. Esto se denomina efecto de cancelación. Sin el efecto de cancelación, las comunicaciones de la red se ralentizan debido a la interferencia que originan los campos magnéticos.
Existen dos tipos básicos de los cables de par trenzado:
.- Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señas que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). E l cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100m (328 ft).
.- Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pared de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.
Aunque el STP evita la interferencia de manera más eficaz que el UTP, STP es más costoso debido al blindaje adicional y es más difícil de instalar debido a su grosor. Además, el revestimiento metálico debe estar conectado a tierra en ambos extremos. Si no está conectado a tierra correctamente, el blindaje actúa como una antena que recoge las señales no deseadas. El STP se utiliza principalmente fuera de América del Norte.
Clasificación en categorías:
Los cables UTP vienen en varias categorías que se basan en dos factores
.- La cantidad de hilos que contiene el cable.
.- La cantidad de trenas de dichos hilos.
La categoría 3 es el cableado que se utiliza para los sitemas de telefonía y para LAN Ethernet a 10 Mbps. La categoría 3 tiene cuatro pares de hilos.
La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de 100 Mbps. La Categoría 5 y la Categoría 5e son los cables de red más comúnmente utilizados. El cableado Categoría 5e tiene más trenzas por pie que el de Categoría 5. Estas trenzas adicionales contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro del cable.
Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita la interferencia. Los pares también tienen más trenzas que los del cable Categoría 5. Como la que se muestra en esta foto.
Cable coaxial
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:
.- Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.
.- Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
.- RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
.- RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.
En esta foto se muestra un cable coaxial.
Cable de fibra óptica
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz.
Debido a que está hecho de cristal, el cable de fibra óptica no se ve afectado por la interferencia electromagnética ni por la interferencia de radiofrecuencia. Todas las señales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él. Esto implica que el cable de fibra óptica puede emitir señales que son más claras, pueden llegar más lejos y puede tener más ancho de banda que el cable fabricado con cobre u otros metales.
El cable de fibra óptica puede alcanzar distancias de varias millas o kilómetros antes de que la señal deba regenerarse. El cable de fibra óptica es generalmente más costoso que el cable de cobre, y los conectores son más costosos y difíciles de ensamblar. Los conectores comunes para las redes de fibra óptica son SC, ST y LC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que los datos circulen en una sola dirección. Por lo tanto, se precisan dos cables.
Hay dos tipos de cable de fibra óptica de cristal y son los siguientes:
.- Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.
.- Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.
Este de la foto es un cable en una o más fibras ópticas envueltas en un revestimiento.
Clasificación en categorías:
Los cables UTP vienen en varias categorías que se basan en dos factores
.- La cantidad de hilos que contiene el cable.
.- La cantidad de trenas de dichos hilos.
La categoría 3 es el cableado que se utiliza para los sitemas de telefonía y para LAN Ethernet a 10 Mbps. La categoría 3 tiene cuatro pares de hilos.

Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita la interferencia. Los pares también tienen más trenzas que los del cable Categoría 5. Como la que se muestra en esta foto.

El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:
.- Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.
.- Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
.- RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
.- RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.
En esta foto se muestra un cable coaxial.
Cable de fibra óptica
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz.
Debido a que está hecho de cristal, el cable de fibra óptica no se ve afectado por la interferencia electromagnética ni por la interferencia de radiofrecuencia. Todas las señales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él. Esto implica que el cable de fibra óptica puede emitir señales que son más claras, pueden llegar más lejos y puede tener más ancho de banda que el cable fabricado con cobre u otros metales.
El cable de fibra óptica puede alcanzar distancias de varias millas o kilómetros antes de que la señal deba regenerarse. El cable de fibra óptica es generalmente más costoso que el cable de cobre, y los conectores son más costosos y difíciles de ensamblar. Los conectores comunes para las redes de fibra óptica son SC, ST y LC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que los datos circulen en una sola dirección. Por lo tanto, se precisan dos cables.
Hay dos tipos de cable de fibra óptica de cristal y son los siguientes:

.- Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.
Este de la foto es un cable en una o más fibras ópticas envueltas en un revestimiento.
APUNTES REDES 8.4 (8.4.1)
8.4.1 IDENTIFICACIÓN DE NOMBRES, PROPÓSITOS Y LAS CARACTERÍSTICAS DE LOS DISPOSITIVOS DE RED.
Para que la transmisión de datos sea más extensible y eficaz que una simple res peer-to-peer, los diseñadores de red utilizan dispositivos de red especializados, como hubs, switches, routers y puntos de acceso inalámbrico, para enviar datos entre los dispositivos.
-HUBS:

-PUENTES Y SWITCHES:
Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red. Este proceso permite la comprobación de errores y una retransmisión más fácil en caso de que se pierda o se daño el paquete. La información de dirección se agrega al comienzo y al final de los paquetes antes de su transmisión. El paquete, junto con la información de dirección, se denomina trama.
Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la misma manera que una empresa se divide en departamentos. Los límites de los segmentos se pueden definir con un puente. Un puente es un dispositivo que se utiliza para filtrar el tráfico de la red entre los segmentos de la LAN. Los puentes llevan un registro de todos los dispositivos en cada segmento al cuál está conectado el puente. Cuando el puente recibe una trama, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo al segmento al que pertenece la trama.

-ROUTERS:

-PUNTOS DE ACCESO INALÁMBRICO:

-DISPOSITIVOS MULTIPROPÓSITO:

APUNTES REDES 8.4
8.4 DESCRIPCIÓN DE LOS
COMPONENTES FÍSICOS DE UNA RED

.- Computadoras
.- Hubs
.- Switches
.- Routers
.- Puntos de acceso inalámbrico
Se necesitan componentes físicos de una red para trasladar los datos entre estos dispositivos. Las características de los medios determinan dónde y cómo se utilizan los componentes. A continuación, se mencionan los medios más comunes utilizados en las redes:
.- Par trenzado
.- Cableado de fibra óptica
.- Ondas de radio
martes, 14 de abril de 2015
APUNTES DE REDES. 8.3 (8.3.5)
8.3.5 DEFINICIÓN DE ICMP
Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores.
Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.
El buscador de paquetes de Internet (ping) se suele utilizar para probar conexiones entre computadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utiliza para determinar si se puede acceder a una dirección IP específica. Puede hacer ping a la dirección IP para comprobar la conectividad IP. El ping funciona mediante el envío de solicitud de eco de ICMP pàra confirmar la conectividad.
El ping contituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica.

Asimismo, se puede utilizar el comando ping para buscar la dirección IP de un host cuando el nombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cis.com, como se muestra en esta foto aparecerá la dirección IP del servidor.
Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos de una red IP de origen y de destino, y si un dispositivo está muy ocupado para manejar el paquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que envía los paquetes de datos en las redes hacia sus destinos. Si el router no sabe adónde enviar el paquete, lo elimina. Luego, el router envíá un mensaje de ICMP a la computadora emisora que le indica que se eliminaron los datos. Cuando un router está muy ocupado, puede enviar a la computadora emisora un mensaje de ICMP diferente que indica que debe reducir la velocidad porque la red esta congestionada.
APUNTES REDES 8.3 (8.3.4)
8.3.4 DESCRIPCIÓN DE LAS APLICACIONES Y LOS PROTOCOLOS DE INTERNET

La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempos determinados para que las computadoras no esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemas cuentan con uno o más temporizadores durante la transmisión de los datos. Los protocolos también inician acciones alternativas si la red no cumplo con las reglas de temporización. Muchos protocolos están formados por un suite de otros protocolos agrupados en capas. Estas capas dependen del funcionamiento de las demás capas del grupo para su funcionamiento correcto.
A continuación, se mencionan las funciones principales de los protocolos:
.- Identificar errores.
.- Comprimir los datos.
.- Decidir cómo deben enviarse los datos.
.- Direccionar los datos.
.- Decidir cómo anunciar los datos enviados y recibidos.
Aunque existen muchos otros protocolo, estos son algunos de los más comunes que se utilizan en Internet y en redes:
.- TCP/IP: la suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking. TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de información se intercambian entre computadoras a través de una o más redes. Es un protocolo utilizado para transportar datos en Internet.
.- IPX/SPX: Intercambio de paquetes de internetwork/intercambio de paquete de secuenciado es la suite de protocolos utilizada originalmente por el sistema operativo de red de Novell Corporations, NetWare. Brinda funciones similares a las que se incluyen en TCP/IP. Nover, en sus versiones actuales, es compatible con el conjunto de aplicaciones TCP/IP. Aún existe una gran base instalada de redes NetWare que sigue utilizando IPX/SPX.
.- NetBEUI: la interfaz de usuario NetBIOS extendida es un protocolo utilizado principalmente en redes pequeñas de Windows NT. NetBEUI no se puede enrutar ni utilizar con routers para la comunicación en una red grande. NetBEUI es ideal para redes peer-to-peer pequeñas que incluyen pocas computadoras directamente conectadas entre sí. Puede utilizarse junto con otro protocolo enrutable como TCP/IP. Esto proporciona al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad de comunicarse más allá de la LAN a través de TCP/IP.
.- AppleTalk: AppleTalk es una suite de protocolos para colocar en red computadoras Macintosh. Está compuesta por un completo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. El protocolo AppleTalk fue diseñado para ser ejecutado en LocalTalk, la topología física de la LAN de Apple, en los principales tipos de LAN, sobre todo Ethernet y Token Ring.
.- HTTP: el protocolo de transferencia de hipertexto rige la manera en que se intercambian los archivos, como texto, gráficos, sonidos y vídeo, en la World Wide Web (WWW). El grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) desarrolló los estándares para HTTP.
.- FTP: el protocolo de transferencia de archivos es un protocolo que ofrece servicios para la transferencia y la manipulación de archivos. El FTP pèrmite conexiones múltiples y simultáneas con sistemas de archivos remotos.
.- SSH: el host Secure Socket se utiliza para conectarse de manera segura a una computadora remota.
.- TELNET: es una aplicación que se utiliza para conectarse a una computadora remota pero carece de funciones de seguridad.
.- POP: el protocolo de oficina de correos se utiliza para descargar correo electrónico de un servidor de correo remoto.
.- IMAP: el protocolo de acceso a mensajes de Internet también se utiliza para descargar correo electrónico de un servidor de correo remoto.
.- SMTP: el protocolo simple de transferencia de correo (SMPT) se utiliza para enviar un correo electrónico a un servidor de correo remoto.
Para comprender cómo funcionan las redes de Internet, debe estar familiarizado con los protocolos comúnmente utilizados. Estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrónico y transferir archivos de datos. Conocerá otros protocolos a medida que adquiera más experiencia en TI, pero ésos no se utilizan con tanta frecuencia como los protocolos comunes que se describen aquí.
Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre el funcionamiento de las redes y Internet.
lunes, 13 de abril de 2015
APUNTES DE REDES 8.3 (8.3.3)
8.3.3 DEFINICIÓN DE DHCP
El protocolo de configuración dinámica de host (DHCP) es una utilidad de sofware que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP automáticamente. Cuando una computadora está configurada para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas. El servidor conserva una lista de las direcciones IP para asignar y administra el proceso de manera que todos los dispositivos de la red reciban una dirección IP exclusiva. Cada dirección se guarda durante un plazo predeterminado. Cuando transcurre dicho plazo, el servidor de DHCP puede utilizar esta dirección para cualquier computadora que se incorpore a la red.
A continuación, se presenta la información de dirección IP que un servidor de DHCP puede asignar a los hosts:
.- Dirección IP
.- Máscara de subred
.- Gateway por defecto
.- Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)

El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la dirección IP por un periódo de tiempo determinado.
El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de un servidor de DHCP al hacer clic en la opción "Obtener" dirección IP automáticamente de la ventana de configuración de NIC.
Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP, el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asigna una dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismo intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorio en la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo se denomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente una dirección IP de un servidor de DHCP para su computadora.
A continuación, se presenta la información de dirección IP que un servidor de DHCP puede asignar a los hosts:
.- Dirección IP
.- Máscara de subred
.- Gateway por defecto
.- Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)

El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la dirección IP por un periódo de tiempo determinado.
El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de un servidor de DHCP al hacer clic en la opción "Obtener" dirección IP automáticamente de la ventana de configuración de NIC.

APUNTES DE REDES 8.3 (8.3.2)
8.3.2 DESCRIPCIÓN DEL DIRECCIONAMIENTO IP
Una dirección IP es un número que se utiliza para identificar un dispositivos en la red. Cada dispositivos conectado en una red debe tener una dirección IP exclusiva para poder comunicarse con otros dispositivos en la red. Como se observó anteriormente, un host es un dispositivo que envía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datos en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.
Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse. En un host, la dirección de contros de acceso al medio (MAC), que se explica mas adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física es siempre la misma, independientemente del lugar onde se ubique el host en la red, del mismo modo que las huellas digitales son siempre iguales para la persona, aunque, ésta se mude.
La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna lógicamente en función de la ubicación del host. La dirección IP o dirección de res se bada en la red local, y un administrador de red la asigna a cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la dirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.
Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits, denominados octetos. Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar, por lo tanto, cada octeto se presenta como su valor decimal, separado por un punto. Este formato se denomina notación decimal punteada. Cuando se configura un host con una dirección de IP, se escribe como un número decimal punteado, por ejemplo: 192.168.1.5. Suponga que tuviera que escribir el equivalente binario de 32 bits de: 11000000101010000000000100000101. Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en la red.
La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una dirección IP. Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18, identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto se denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.
Las dirección IP se clasifican en cinco grupos:
.- Clase B: Redes medianas, implementadas por universidades.
.- Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes.
.- Clase D: Uso especial para multicasting.
.- Clase E: Utilizada para pruebas experimentales.
-MÁSCARA DE SUBRED:
Se utiliza para indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara de subred es un número decimal punteado. Por lo general, todos los hosts de una LAN utilizan la misma máscara de subred.
Las máscaras de subred por defecto para las direcciones IP utilizables que se asignan a las primeras tres clases de direcciones IP:
.- 255.0.0.0: Clase A, que indica que le primer octeto de la dirección IP es la porción de la red.
.- 255.255.0.0: Clase B, que indica que los primeros dos octetos de la dirección IP es la porción de la red.
.- 255.255.255.0: Clase C, que indica que los primeros tres octetos de la dirección IP es la porción de la red.
Si una organización cuenta con una red Clase B pero debe proporcionar direcciones IP para cuatro redes LAN, la organización deberá subdividir la dirección Clase B en cuatro partes más pequeñas. La división en subredes es una división lógica de una red. Proporciona los medios para dividir una red, y la máscara de subred especifica la forma en que está subdividida. Un administrador de red experimentado normalmente realiza una división en subredes. Una vez creado el esquema de división en subredes, las direcciones IP y máscaras de subred correspondientes pueden configurarse en los hosts en las cuatro redes LAN. Estas habilidades se enseñan en Cisco Networking Academy, en los cursos relacionados con los conocimientos de red del nivel CCNA.
-CONFIGURACIÓN MANUAL:
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifíca es exclusiva para cada host dentro de la misma red o subres.
Para especificar manualmente una dirección IP en un host, vaya a las opciones de TCP/IP en la ventana Propiedades correspondiente a la tarjta de interfaz de red (NIC). La tarjeta NIC es el hardware que permite que una computadora se conecte a una red. Tiene una dirección denominada dirección de control de acceso al medio (MAC). Mientras que la dirección IP es una dirección lógica que define el administrador de la red, una dirección MAC esta "grabada" o programada de manera permanente en la NIC en el momento de su fabricación. La dirección IP de una NIC se puede modificar, pero la dirección MAC nunca se modifica.
La diferencia principal entre una dirección IP y una MAC reside en que la MAC se utiliza para entregar tramas en la LAN, mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN. Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final del paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN de destino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.
Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP para todos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive a errores. En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP) asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso de direccionamiento.
APUNTES REDES 8.3. (8.3.1)
8.3.1 EXPLICACIÓN DEL ANCHO DE BANDA Y LA TRANSMISIÓN DE DATOS.
El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda determina la cantidad de información que puede transmitirse.
El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida:
.- bps: bits por segundo
.- Kbps: kilobits por segundo
.- Mbps: megabits por segundo.
Recordamos que un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps equivale a aproximadamente 8 Mbps.
Los datos que se transmiten en la red pueden circular en uno de tres modos:
.- Simplex: también denominado unidreccional, es una transmisión única, de una sola dirección. Un ejemplo, es la señal que se envía de una estación de TV a la TV de su casa.
.- Half-Duplex: cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En esta transmisión, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.
.- Full-Duplex: cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.
Un ejemplo de este caso es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo.
La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.

En la siguiente foto se muestra como se puede comparar el ancho de banda con una autopista. En el ejemplo de la autopista, los automóviles y camiones representan los datos. La cantidad de carriles representa la cantidad de vehículos que pueden circulas simultáneamente en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que por una autopista de dos carriles.

En la siguiente foto se muestra como se puede comparar el ancho de banda con una autopista. En el ejemplo de la autopista, los automóviles y camiones representan los datos. La cantidad de carriles representa la cantidad de vehículos que pueden circulas simultáneamente en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que por una autopista de dos carriles.
APUNTES REDES 8.2. (8.2.5)
8.2.5 EXPLICACIÓN DE LAS REDES CLIENTE/SERVIDOR
En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente; por ejemplo, la clasificación dentro de una base de datos antes de proporcionar sólo los registros que solicita el cliente.
Un ejemplo de una red cliente/servidor es un entorno corporativo en el que los empleador usan un servidor de correo electrónico de la empresa para enviar, recibir y guardar corre electrónico. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidor responde mediante el envío al cliente del correo electrónico solicitado.

Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.
viernes, 10 de abril de 2015
APUNTES DE REDES 8.2 (8.2.4)
8.2.4 EXPLICACIÓN DE LAS REDES
PEER-TO-PEER
En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos. El este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir. Dado que los usuarios individuales son responsables de sus propias computadores, no hay una administración o un punto central de control en la red. Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado.
Las redes peer-to-peer presentan varias desventajas:
.- No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red.
.- No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.
.- La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red.
.- Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.
En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande. los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras e imprimir documentos en una impresora compartida.
Las redes peer-to-peer presentan varias desventajas:
.- No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red.
.- No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.

.- Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.
En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande. los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras e imprimir documentos en una impresora compartida.
APUNTES DE REDES 8.2. (8.2.3)
8.2.3 DESCRIPCIÓN DE UNA WLAN
En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. En algunos entornos, es posible que la instalación de cables de cobre resulte poco práctica, no deseable o incluso imposible. En estos cascos, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y acceder a Internet.
APUNTES DE REDES 8.2. (8.2.2.)
8.2.2 DESCRIPCIÓN DE UNA WAN
Las redes de área extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas, Internet es el ejemplo más común de una WAN grande que se compone de millones de redes LAN interconectadas. Se utilizan proveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN en ubicaciones diferentes.
APUNTES DE REDES 8.2 (8.2.1)
8.2.1 DESCRIPCIÓN DE UNA LAN
Una red de área local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeñas que existían en una única ubicación física. A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar o una oficina pequeña, con el paso del tiempo, la definición de LAN ha evolucionado hasta incluir las redes locales interconectadas que comprenden cientos de dispositivos, instalados en varios edificios y ubicaciones.
APUNTES REDES 8.2
8.2 DESCRIPCIÓN DE LOS TIPOS DE
REDES

.- El área a la que sirve
.- El modo en que se almacenan los datos
.- El modo en que se administran los recursos
.- El modo en que se organiza la red
.- El tipo de dispositivos de red empleados
.- El tipo de medios que se utilizan para conectar los dispositivos
APUNTES DE REDES 8.1 (8.1.2)
8.1.2 EXPLICACIÓN DE LOS BENEFICIOS DE NETWORKING
Entre los beneficios de la conexión de red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos.
-. Se necesitan menos periféricos:
En ocasiones se pueden conectar muchos dispositivos en una red. Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios pueden enviar datos de impresión a un servidor de impresión centre y este los va organizando, puede distribuirlos entre las diversas impresoras o puede colocar en una cola los trabajos que precisan en una impresora determinada.
-. Mayores capacidades de comunicación:
Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios en la red. Las herramientas de colaboración en línea incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares...etc.
-. Se evitan la duplicación y la corrupción de los archivos:
Un servidor administra los recursos de la red. Los servidores almacenan datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a din de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.
-. Menor costo en la adquisición de licencias:
La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o toda una organización utilice la aplicación por una tarifa única.
La administración centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero. Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrados puede controlas los datos, dispositivos y permisos de los usuarios de la red. La creación de copias e seguridad de los datos resulta más sencilla ya que los datos se almacenan en una ubicación central.
.- Se conservan los recursos:
Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento
APUNTES REDES 8.1 (8.1.1)
8.1.1 DEFINICIÓN DE LAS REDES DE COMPUTADORAS.
Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es cualquier tipo de dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que están conectados a los host. Algunos dispositivos puede actuar como host y como periféricos. Por ejemplo, una impresora si esta conectada a un ordenador a través de un cable funciona como periférico pero si la tenemos conectada a un router actúa como host.
Las redes de computadoras se utilizan globalmente en empresas, hogares..etc. Muchas de las redes se conectan entre sí a través de Internet.
Se pueden conectar a una red unos cuantos tipos de dispositivos:
.- Computadoras de escritorio
.- Computadoras portátiles
.- Impresoras
.- Escáneres
.- Asistentes digitales personales
.- Teléfonos inteligentes
.- Servidores de impresión y de archivo
Una red puede compartir muchos tipos de recursos:
.- Servicios, como impresión o escaneo
.- Espacio de almacenamiento en dispositivos extraíbles como discos duros o unidades ópticas
.- Aplicaciones, como bases de datos.

Los dispositivos de red se conectan mediante diversas conexiones:
.- Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos.
.- Cableado de fibra óptica: utiliza cable de plástico o de cristal, también denominado fibra, para transportar la información a medida que se emite la luz.
.- Conexión inalámbrica: utiliza señales de radio, tecnología inflarroja o transmisiones por satélite.
miércoles, 8 de abril de 2015
APUNTES REDES 8.1
8.1 EXPLICACIÓN DE LOS PRINCIPIOS DE NETWORKING
Las redes constituyen sistemas formador por enlaces. Los sitios Web que permiten a las personas crear enlaces entre sí con sus páginas se denominan sitios de redes sociales. Llamamos red conceptual a un conjunto de ideas relacionadas. Las conexiones que se tienen con todos los amigos se pueden llamar red personal.
Todos los días se utilizan las siguientes redes:
- Sistema de entrega de correo.
- Sistema de telefonía.
- Sistema de transporte público.
- Red corporativa de computadoras.
- Internet.

Todas las redes convergentes comparten información y emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro, a veces mediante rutas distintas, para llegar a un destino correcto.
El sistema de transporte público es similar a una red de datos. Los automóviles, camiones y demás vehículos son como los mensajes que viajan en la red. Cada conductor define el punto de partida y el punto final. En este sistema existen normas, como por ejemplo, los semáforos o señales que son los que controlan la circulación desde el origen hasta el destino.
Suscribirse a:
Entradas (Atom)