miércoles, 22 de marzo de 2017

joel red



que es una red?
Una red es una estructura que dispone de un patrón que la caracteriza. La noción de informática, por su parte, hace referencia a los saberes de la ciencia que posibilitan el tratamiento de datos de manera automatizada a través de computadoras (ordenadores).

que es un servidor?
Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa.
https://i877.photobucket.com/albums/ab336/cesarkrall/Divulgacion/CU00408A_1.png

que es un cliente?
En una red de computadoras un cliente es aquel equipo que consume algún servicio que proporciona otro y recibe el nombre de servidor, esta arquitectura de computadoras se conoce como cliente servidor.
El objetivo de utilizar computadoras cliente es el de optimizar recursos ya que se adquiere un computador de gran poder y que tiene un precio elevado, que hace las funciones de servidor y muchos equipos de mucho menor capacidad, pero también de un precio muchísimo más bajo, que son los clientes.



que es una red publica?

Red publica. Todo el mundo. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Red privada. Alguna gente. Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Área Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.


que es una topologia de red?


Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

https://www.monografias.com/trabajos53/topologias-red/Image7431.gif
2.2 - Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.
https://www.monografias.com/trabajos53/topologias-red/Image7432.gif

- Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
https://www.monografias.com/trabajos53/topologias-red/Image7433.gif
2.4 - Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
https://www.monografias.com/trabajos53/topologias-red/Image7434.gif
2.5 - Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
https://www.monografias.com/trabajos53/topologias-red/Image7435.gif
2.6 - Red Inalámbrica Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.
Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables.
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet.
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos.
https://www.monografias.com/trabajos53/topologias-red/Image7436.gif
2.7 - Red celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.
https://www.monografias.com/trabajos53/topologias-red/Image7437.gif




tipos de transmicion?


Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.

Transmisión simplex
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.


Transmisión half-duplex
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").


Transmisión full-duplex

La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias. 



estandares de red?


El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.
802.5 Redes Token Ring
Define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar.

802.6 Redes de Área Metropolitana (MAN)

Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros.


802.7 Grupo Asesor Técnico de Anchos de Banda.
Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica.
Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

host
Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comunmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (direción IP) y un nombre de dominio único o nombre de host.
El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web.

tipos de redes
3G
4G

CLIENTE TONTO
Una terminal tontaterminal boba o terminal gregaria es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado. Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene capacidad de procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo. Este sistema se suele implantar en "Mini PCs" de bibliotecas, institutos y lugares públicos. Este método también se suele usar para centros especializados en educación vía web. Para llevar a cabo este sistema, existe un programa llamado DRBL, de fácil instalación y configuración que consiste en abrir una terminal gráfica en "segundo plano" cuando un ordenador usa la función Arranque de red y la dirección MAC se haya en la lista de "PCs Permitidos" o "Trusted Computers".

clientes inteligente

Un Cliente Inteligente son aquellas aplicaciones de escritorio que operan tanto conectadas como desconectadas, que quiero decir con esto, que cada vez que se conecten a la red bajaran nueva informacion y actualizaciones y si estan desconectadas no perderan su funcionalidad.
Un cliente Inteligente cuenta con las siguientes caracteristicas:
1.-Interfaz de usuario Windows
2.-Datos de aplicacion basados en servidor.
3.-Recursos locales.
4.-Datos desconectados.
5.-Seguridad sofisticada.

6.- Facil para distribuir y mantener.


networking

El networking no es un fenómeno reciente. Ahora está de moda el hablar de ello, pero tradicionalmente ampliar una red de contactos con fines profesionales o empresariales se hacía acudiendo regularmente a congresos o encuentros sectoriales, conferencias, ferias, asociaciones, colegios profesionales, universidades o escuelas de negocio. Pero ha sido Internet el medio que ha dado al networking un impulso importantísimo sin precedentes.
Rosaura Alastruey, networker profesional, a la que he tenido el gusto de conocer, indica que “el networking bien hecho se puede definir como el arte de construir y mantener relaciones (personales) a largo plazo que impliquen (siempre) un beneficio conjunto para las dos partes implicadas”.
Las redes de contactos profesionales Online, a través de comunidades virtuales, permiten compartir e intercambiar nuestros conocimientos e ideas, la vez que, conocer a múltiples perfiles profesionales de interés o profesionales con intereses comunes dispuestos a colaboraciones en el ámbito laboral estableciendo sinergias y, con ello, contribuir a alcanzar nuestros objetivos profesionales y personales.


internet
Internet  se puede definir como una red internacional de computadoras conectadas entre sí por cables.
Originalmente fue desarrollado por la agencia de defensa de los  EE.UU  para mejorar la comunicación entre sus equipos militares.
Si existe un cable de comunicación entre un centro de mando y una base, al cortar el cable, la base se queda aislada. El desarrollo de internet permitió que la  información  tomara caminos alternativos cuando una línea fallaba.

Desde entonces ha crecido hasta convertirse en lo que todos conocemos hoy en día.

extranet

La Extranet: también es un red privada corporativa destinada a compartir determinadas operaciones e informaciones. Al igual que en la Intranet, emplea para su configuración y funcionamiento los protocolos de la tecnología de Internet (IP), y se ubica privadamente en un servidor y la que tienen acceso únicamente las computadoras autorizadas.También puede utilizar el sistema público de comunicaciones, es decir realizar el acceso al servidor mediante el uso del módem con el mecanismo del dial up.

https://t3.gstatic.com/images?q=tbn:ANd9GcSqzVcgWpiIV4_yjTLXZY7JzXaiTTsbZZuXeYHFFTV98ojm58EBXo7nfeYC
La Extranet es un anexo de la Intranet Corporativa, que partiendo de un diseño a medida de las necesidades corporativas, habilita una parte de sus materiales para ser
utilizada por personas ajenas a la organización.

Este componente constituye la tercera red en el complejo estructurado por el  "PROGRAMA INTERNET" y puede emplearse para el intercambio de grandes volúmenes de información y datos como: catálogos, noticias, formularios, listados, documentación comercial, listas de precios, argumentación comercial, etc.


lan

Qué es una LAN
Una LAN (Local Area Network, red de área local) es un grupo de equipos pertenecientes a una misma organización y conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). 

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1.000, usuarios. 

Según los servicios que proporciona, se pueden distinguir dos modos de funcionamiento de una LAN: en una red "de igual a igual" (P2P), en la que la comunicación se establece de un equipo a otro sin la necesidad de un equipo central y donde cada equipo tiene la misma función; y en un entorno "cliente/servidor", en el que un equipo central se encarga de brindar los servicios de red a los usuarios.


peer-to -peer
nota. las redes peer-to-peer funcionan mejore con  entorno a diez computadoras o menos. 


Red Peer to Peer(P2P). Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las Leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del Ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir Ficheros de cualquier tipo (por ejemplo, AudioVídeo o Software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (Cortafuegos, NAT, Enrutadores, etc.).
P2P-network.svg.png
explicacion de las redes clientes servidor

El Cliente-Servidor es un sistema distribuido entre múltiples Procesadores donde hay clientes que solicitan servicios y servidores que los proporcionan. La Tecnología Cliente/Servidor, es un modelo que implica productos y servicios enmarcados en el uso de la Tecnología de punta, y que permite la distribución de la información en forma ágil y eficaz a las diversas áreas de una organización (empresa o institución pública o privada), así como también fuera de ella.

ancho de banda
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).


En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.


transmicion de datos 
Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la representación informática. Esta variará según el tipo de datos, los cuales pueden ser:
·         Datos de audio
·         Datos de texto
·         Datos gráficos
·         Datos de video
·         ...
La representación de datos puede dividirse en dos categorías:
·         Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1.
·         Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.
Medio de transmisión de datos
Para que ocurra la transmisión de datos, debe haber una línea de transmisión entre los dos equipos, también denominada canal de transmisión o canal.
Estos canales de transmisión están compuestos por varios segmentos que permiten la circulación de los datos en forma de ondas electromagnéticas, eléctricas, luz y hasta ondas acústicas. Es, de hecho, un fenómeno de vibración que se propaga a través de un medio físico.
Codificación de señales de transmisión
A fin de que sea posible el intercambio de datos, se debe elegir una codificación para transmitir las señales. Esto depende, básicamente, del medio físico que se utilice para transmitir datos, de la garantía de la integridad de los mismos y de la velocidad de transmisión.
Transmisión simultánea de datos
La transmisión de datos se denomina "simple" cuando hay sólo dos equipos que se están comunicando, o si se está enviando un único trozo de información. De lo contrario, es necesario instalar varias líneas de transmisión o compartir la línea entre los diferentes actores que están presentes en la comunicación. Este proceso se denomina multiplexación.
Protocolos de comunicación
Un protocolo es un lenguaje común utilizado por todos los actores en la comunicación para intercambiar datos. Sin embargo, su función no se detiene allí. Un protocolo también permite:
·         El inicio de las comunicaciones
·         El intercambio de datos
·         La detección de errores
·         Una finalización "educada" de las comunicaciones


direccion mac

Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
Para identificar la dirección MAC de su propio hardware de red:
1.    Abra la vista de Actividades y empiece a escribir Red.
2.    Pulse en Red para abrir el panel.
3.    Elija el dispositivo Inalámbrico oCableado en el panel de la izquierda.
Su dirección del dispositivo cableado MAC se mostrará como la Dirección hardware a la derecha.
Pulse el botón configuración para ver la dirección MAC del dispositivo inalámbrico mostrada como Dirección hardware en el panel de Detalles.
En la práctica, puede necesitar modificar o «falsear» una dirección MAC. Por ejemplo, algunos proveedores de servicios de Internet pueden exigir que se usa una dirección MAC en concreto para acceder a su servicio. Si la tarjeta de red deja de funcionar, y es necesario cambiar la tarjeta de red, el servicio no funcionará más. En estos casos, tendría que falsificar la dirección MAC.


mascaras de red
nota.laclase D no tiene IP

#min 0
#max.255
Tipos de mascaras red
·         255.0.0.0 para redes de clase A
·         255.255.0.0 para redes de clase B
·         255.255.255.0 para redes de clase C

Máscaras de Red. Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Funcionamiento
Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).
Hay una notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.
Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255.
Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita algo de explicación.
Cada número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a11111111): los escribimos en la forma decimal para hacerlos más legibles a los humanos. El «/16» significa que los primeros 16 dígitos binarios constituyen la dirección d red, o en otras palabras, «1.2.» es la parte de la red (recuerde: cada dígito representa 8 binarios). Esto significa que cualquier dirección IP que comience por «1.2» es parte de la red: «1.2.3.4» y «1.2.3.50» lo son, y «1.3.1.1» no.
Para hacer la vida más fácil, solemos usar redes que acaban en «/8», «/16» y «/24». Por ejemplo, «10.0.0.0/8» es una gran red que contiene las direcciones desde la 10.0.0.0 a la 10.255.255.255 (¡alrededor de 24 millones de direcciones!). 10.0.0.0/16 es más pequeña, y sólo contiene las direcciones IP de la 10.0.0.0 a la 10.0.255.255. 10.0.0.0/24 es aún más pequeña, y sólo contiene las direcciones 10.0.0.0 a 10.0.0.255.
Para hacer las cosas más confusas, hay otras maneras de escribir máscaras de red. Podemos escribirlas como direcciones IP:
10.0.0.0/255.0.0.0
Para terminar, merece la pena señalar que la IP más grande de cualquier red está reservada para la «dirección de difusión», que se puede usar para formar un Máximo número Comentarios Corta Completa Máquinas
·         /8 /255.0.0.0 16,777,215 Se suele llamar «clase A
·         /16 /255.255.0.0 65,535 Se suele llamar «clase B» /17 /255.255.128.0 32,767 /18 /255.255.192.0 16,383 /19 /255.255.224.0 8,191 /20 /255.255.240.0 4,095 /21 /255.255.248.0 2,047 /22 /255.255.252.0 1,023 /23 /255.255.254.0 511
·         /24 /255.255.255.0 255 Se suele llamar «clase C» /25 /255.255.255.128 127 /26 /255.255.255.192 63 /27 /255.255.255.224 31 /28 /255.255.255.240 15 /29 /255.255.255.248 7 /30 /255.255.255.252 3
Cómo configurar las propiedades TCP/IP de mi Computadora
Para Windows XP:

Paso 1 En la barra de tareas de Windows, haga clic en el botón Start (Inicio) y, a continuación, haga clic en Control Panel (Panel de control).

Paso 2 Haga doble clic en el icono Local Area Connection (Conexión de área local), resalte la lengüeta TCP/IP en la ventana Local Area Connection Properties (Propiedades de conexión del área local) que aparece:



Paso 3 Haga clic en Properties (Propiedades). Aparecerá la ventana de propiedades TCP/IP.

Paso 4 A continuación se explica dos maneras de configurar el protocolo TCP/IP:

1.Asignado por el servidor DHCP

Seleccione Obtain an IP address automatically y Obtain DNS Server address automatically (Obtener una dirección IP automáticamente y Obtener una dirección del servidor DNS automáticamente), como se muestra en la siguiente figura. Estos pueden seleccionarse por defecto. Haga clic en OK (Aceptar) para guardar la configuración.



2.Configuración manual de la dirección IP

1) Seleccione Use the following IP address (Usar la siguiente dirección IP), como se muestra en la siguiente figura. Si la dirección LAN IP del router es 192.168.1.1, ingrese la dirección IP 192.168.1.x (x es de 2 a 254), subnet mask es 255.255.255.0 y default gateway (puerto de enlace predeterminada) es 192.168.1.1.

2) Seleccione Use the following DNS server addresses (Utilice las siguientes direcciones del servidor DNS), como se muestra en la siguiente figura. Y a continuación, ingrese la dirección IP del servidor, la cual debe proporcionarse por el ISP. Por último, recuerde hacer clic en OK (Aceptar) para guardar la configuración.



Para Windows Vista/Windows 7 (Nota: Aquí hemos tomado Vista como un ejemplo, la operación en Windows 7 es muy similar):

Paso 1 Haga clic a la vez de la tecla de Windows + R en el teclado.

Paso 2 Ingrese ncpa.cpl en el cuadro, a continuación, presione OK (Aceptar).



Paso 3 Seleccione la conexión, haga clic derecho y seleccione (Properties) Propiedades.



Paso 4 Seleccione Internet Protocol Version 4 (TCP/IPv4), haga doble clic o haga clic en (Properties) Propiedades.



Paso 5 Existen dos maneras de configurar las propiedades de TCP/IP, asignados por el servidor DHCP de forma automática o manual.

1. Asignado por el servidor DHCP

Seleccione Obtain an IP address automatically y Obtain DNS server address automatically (Obtener una dirección IP automáticamente y Obtener dirección del servidor DNS automáticamente) si fuera necesario, haga clic en OK (Aceptar) para guardar la configuración.


2. Asignado de forma manual

Seleccione Use the following IP address (Usar la siguiente dirección IP), tipo de dirección IP, máscara de subred y la dirección IP del gateway por defecto.

Seleccione Use the following DNS server addresses (Usar las siguientes direcciones de servidor DNS), ingrese las direcciones IP del servidor DNS de su área local.



Paso 5 Haga clic en OK (Aceptar) para guardar y que se apliquen las configuraciones realizadas.


direccion ip

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).


la nic

as tarjetas de interfaz de red se conocen también como adaptadores de red, adaptador LAN o tarjetas NIC por su significado en ingles: Network Interface Card.   Un adaptador de red es el dispositivo más importante en la creación de redes.
La tarjeta de red está conectada físicamente al cable de red, que a su vez es responsable de recibir y transmitir datos en el nivel físico.
http://www.cavsi.com/preguntasrespuestas/images/adaptadores-red/pci-adaptador-red-01.png
Una tarjeta NIC transmite datos a la red y recibe datos desde la misma. Funciona a nivel del protocolo de enlace de datos. Una tarjeta de red proporciona un punto de unión para un tipo específico de cable, tales como cable coaxial, cable de par trenzado, o cable de fibra óptica. Las tarjetas de interfaz para redes inalámbricas tienen típicamente una antena para la comunicación con una estación base. Cada tarjeta de interfaz de red tiene una dirección IP única.
El hardware moderno de un adaptador de red se puede encontrar en diferentes formas. Además de la tradicional tarjeta Ethernet PCI, algunos adaptadores de red son dispositivos PCMCIA o dispositivos USB. En la mayoria de los ordenadores portátiles, los adaptadores de red estan integrados en el chip de circuitos de la tarjeta madre.
Hay cuatro técnicas que se utilizan para la transferencia de datos de una tarjeta de red:
1.   El sondeo es donde la CPU examina el estado de los periféricos bajo control de programa.
2.   E / S programada es donde el microprocesador avisa al periférico designado por la aplicación de su dirección a la dirección de bus del sistema.
3.   Por interrupciones de E / S es donde las alertas periféricos del microprocesador que está preparado para transferir datos.
4.   DMA o acceso directo a memoria es cuando el controlador se encarga del sistema de bus y transfiere los datos de la tarjeta de red a una ubicación de memoria, reduciendo así la carga de la CPU.
wireless network
El término red inalámbrica (en ingléswireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

configurar una nic pasos

Por el hecho de haber instalado ya la tarjeta de Red, nos aparecerá en el escritorio un icono nuevo, llamado “Mis sitios de red”



Por el hecho de haber instalado ya la tarjeta de Red, nos aparecerá en el escritorio un icono nuevo, llamado “Mis sitios de red”.

Procederemos a realizar los siguientes pasos:
Paso 1
Haremos clic con el botón derecho del mouse sobre el icono “Mis sitios de red”, y elegiremos la opción Propiedades.

Paso 2
Una vez realizado, veremos que nos aparecerá una ventana como la que sigue

Paso 3
Sobre este nuevo Icono (conexión de área local) volvemos a hacer clic con el botón derecho del mouse sobre el icono, y elegimos la opciónPropiedades.

Aparecerá una nueva ventana en la que nos vamos a centrar a partir de ahora, para realizar todas las operaciones que permiten configurar la red.
Como podremos ver, hay una tarjeta de red instalada (ejemplo: SIS 900 PCI Fast Ethernet Adapter).
¿Cuál es el nombre del adaptador de red?

Paso 4
Pulsaremos sobre el botón instalar, y veremos una ventana nueva de selección.
Paso 5
En nuestro caso, la primera que elegiremos será Protocolo, y pulsaremosAgregar.

Seleccionaremos Microsoft TCP/IP. Para finalizar, pulsaremos en Aceptar.
Apareceremos de nuevo en nuestra ventana de Red, con Cliente para redes de Microsoft, que se añadió automáticamente al añadir TCP/IP, y nuestro Adaptador de Red (Tarjeta de Red).

Paso 6
Haremos doble clic sobre TCP/IP y veremos una nueva ventana, en la que deberemos configurar los datos de dirección IP según corresponda a dos casos:
a)    El profesor tiene habilitado en la red algún tipo de servidor DHCP, ante lo cual solo verificaremos que se encuentren seleccionados los campos de dirección automática de IP y DNS.
b)    Se utiliza IP Fija, en cuyo caso el profesor deberá indicarnos los datos que deberemos completar, seleccionando los campos “usar la siguiente dirección IP” y “usar las siguientes direcciones de servidor DNS”.


Hacemos Click en aceptar y volveremos a la ventana anterior
Paso 7
Haremos clic en Instalar de nuevo, pulsaremos sobre Servicio, y le daremos a Agregar.
Nos aparecerá una ventana como la que sigue:

Seleccionaremos ‘Compartir impresoras y archivos para redes Microsoft’, y pulsaremos en Aceptar.
Ya casi  hemos terminado y se nos devuelve a la ventana de Red. Ahora pulsaremos aceptar, y nos pedirá que reiniciemos el equipo. Responderemos que no a esta solicitud del PC, para realizar otro paso que es configurar el nombre del PC y el Grupo de trabajo

Paso 8
Ahora iremos al escritorio y haremos click, con el botón derecho del mouse, sobre el icono de “Mi PC” y pulsaremos propiedades. Aparecerá la ventana:

Nos dirigiremos a la segunda pestaña “Nombre de equipo”, y nos encontraremos con una nueva ventana donde  pulsaremos cambiar
Podemos especificar el nombre del equipo: debemos colocar el nombre que nos indique el profesor, ejemplo “Grupo xx”. Debemos completar también el grupo de trabajo según las indicaciones del profesor  y la descripción del PC.

Pulsamos Aceptar y volvemos a nuestra ventana de propiedades del sistema.

Paso 9
Procederemos a reiniciar los dos PC, y si todo ha ido bien, ya tendremos establecida la red local.

Paso 10
Prueba la comunicación conectándote a internet y pide al profesor que  verifique el sistema.


Instalación de los driver de la 
NIC

Comenzaremos arrancando el sistema.
Una vez  iniciado el sistema insertamos el CD con los Driver de la tarjeta de red. Para hacer el procedimiento más completo, no instalaremos desde el instalador automático del CD  sino que usaremos el asistente para agregar nuevo hardware de Windows. Las indicaciones son genéricas para que puedan ser aplicadas a cualquier hardware.

Paso 1
El asistente busca nuevo hardware.
Normalmente no encontrará nada nuevo, puesto que si el dispositivo fuese del tipo “Plug and Play” (conecta y activa) el sistema lo hubiese detectado nada más conectar el dispositivo, antes de ejecutar este asistente.


Ahora, nos pregunta si ya hemos conectado el nuevo dispositivo, si contestamos que NO, aparecerá una pantalla indicándonos que el asistente ha finalizado puesto que no hay nada que detectar.
Si contestamos que SI, y pulsamos Siguiente, aparecerá la siguiente pantalla.
  

Ahora el asistente nos muestra el hardware que ha encontrado en nuestra computadora. Probablemente, el dispositivo que queremos instalar no estará en esta lista. Lo que debemos hacer es desplazarnos hasta el final de lista para encontrar una línea que diga "Agregar un nuevo dispositivo de hardware" y hacer clic en esa línea y pulsar en Siguiente, el asistente nos mostrará la siguiente pantalla.

Paso 2
En esta pantalla debemos seleccionar el tipo de dispositivo que estamos intentando instalar, Adaptador de red, y pulsar en Siguiente.
Para cada tipo de dispositivo Windows nos mostrará una lista con los modelos para los que dispone de un controlador.

En esta pantalla seleccionaremos el modelo de hardware que queremos instalar, pulsaremos el botón Siguiente y, si todo va bien, aparecerá la pantalla de finalización que puedes ver al final de este paso 2.
Si no encontramos el modelo exacto y hay algún otro modelo muy parecido, podemos probar e instalarlo, ya que a veces varios modelos de la misma familia comparten el mismo controlador.
Aquí también tenemos la posibilidad de utilizar los discos del fabricante haciendo clic en el botón Utilizar disco... En ese caso aparecerá una pantalla que te pide que introduzcas el disco del fabricante, como puedes ver a continuación

Aquí debemos ubicar, dentro del CD, el archivo de instalación del modelo de la tarjeta que hemos instalado




Esta es la pantalla que indica que ha finalizado el proceso. Para salir del asistente haz clic en Cancelar.
Ahora, de no haber problemas, tendremos la red físicamente establecida, a nivel de componentes todo estará correcto y no tendremos ningún fallo en las tarjetas de red. Todo aparentemente parece estar funcionando. A partir de aquí, ya no tendremos que tocar nada más del hardware.


Instalación y configuración de la 
nic


Instalación y configuración de la nic
la instalación de la nic es colocarla en el PC correctamente de manera de que quede sujeta y debidamente conectada con los demás componentes

Para instalar la NIC:
1. Asegúrese de que el programa de preinstalación se ha ejecutado según lo descrito en la sección anterior.

2. Quítese los adornos que pueda llevar en las manos o en las muñecas. Utilice sólo herramientas aislantes y que no sean conductoras de electricidad. 3. Asegúrese de que el interruptor de encendido de la computadora está en la posición de apagado y que el cable de alimentación está desenchufado.

4. Retire la cubierta de la computadora.

5. Localice una ranura PCI de bus maestro vacía y sin compartir y retire la cubierta de la ranura. Guarde el tornillo.
No instale la NIC en una ranura PCI compartida. Evite cualquier ranura PCI al lado de una ranura ISA. Por lo general, son ranuras compartidas y no admiten bus maestro.
Si no sabe cómo identificar una ranura PCI, consulte la documentación de la computadora o pregunte al administrador del sistema.

6. Inserte la NIC cuidadosamente en la ranura PCI vacía. Empuje la NIC con firmeza para asegurarse de que encaja completamente en la ranura.

7. Asegure la NIC con el tornillo que ha retirado en el 
paso 5.

8. Vuelva a colocar la cubierta de la computadora en su lugar y enchufe el cable de alimentación.
No encienda la computadora todavía.

9. Consulte "
Conexión a la red",

Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel de control.
Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.
Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el botón Agregar.
Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la tarjeta de red en la unidad de disquete. Haga clic en Aceptar. La configuración de Windows 95 instalará el controlador.
Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que haya reiniciado el computador, siga las instrucciones que aparecen al comienzo de este ejercicio para verificar si la tarjeta de red funciona correctamente.


puerta de enlace 

Pasarela o puerta de enlace(del inglés gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red, al protocolo usado en la red de destino.
Contenido
 [ocultar
·         1 Funcionamiento
·         2 Forma de trabajo
·         3 Tipos de Gateways
·         4 Fuente
Funcionamiento
Un Gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar conversión. Este modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto del modelo OSI (el de Aplicación). Son el método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la red, simplemente transmiten paquetes para que puedan ser leídos. Cuando una compuerta recibe un paquete de una red, ésta traduce el paquete del formato usado en la red a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a ésta

que es DNS
El sistema de nombres de dominio, más comúnmente conocido por sus siglas en inglés como Domain Name System o DNS, es básicamente es el encargado de traducir las complicadas series de números que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente. 
Cada página web es accedida mediante una dirección IP. El problema es que hay tanta cantidad que es prácticamente imposible recordar el IP de cada una. Imagine que en vez de introducir www.informatica-hoy.com.ar tendrías que introducir en el navegador la dirección 200.178.123.25. Seria una tarea muy compleja ingresar por el IP de cada una de las paginas, además de una tarea prácticamente imposible.

Qué es DNS

Para solucionar este problema se utiliza el DNS. Este permite el uso de nombres (también llamados dominios) en vez del IP para el acceso a los sitios web. Básicamente, en Internet, el DNS es un conjunto de grandes bases de datos distribuidas en servidores de todo el mundo que indican que IP está asociada a un nombre (o sea, una dirección del tipo www.informatica-hoy.com.ar).

Qué es DNS

En este video podremos observar de forma bastante práctica como es que funciona el sistema de nombres de dominio o (DNS).


FING

Fing es un escáner de red con dos funciones principales, la exploración de redes y la detección de servicios TCP. Con Fing puedes saber qué ordenadores están en tu misma red local y qué funciones llevan a cabo.
que es SMD
ara diagnosticar y solucionar cualquier problema de conexión de redes en Windows, no es necesario usar ninguna aplicación externa, es posible conocer cualquier conflicto y resolverlo utilizando varios comandos que incluye el sistema.
Son aplicaciones que no tienen interface de usuario, se ejecutan mediante la consola de CMD, también conocida como Símbolo del sistema.
Muchas personas sienten aversión al trabajo con comandos y piensan que solo es propio de hackers y especialistas en informática, al contrario son bastante sencillos de utilizar y a veces constituyen la única forma de sacarnos de un apuro o de solucionar un conflicto en el equipo.

multicast
Multicast es un método de envío simultáneo de paquetes (a nivel de IP) que tan sólo serán recibidos por un determinado grupo de receptores, que están interesados en los mismos.
Cómo funciona multicast
Para que el equipo reciba paquetes, antes deben de haberse subscrito a ese grupo, haciéndolo saber mediante un mensaje de tipo IGMP (este tipo de mensaje no solo sirve para que un equipo se apunte para recibir paquetes multicast de una dirección, sino también sirve para que un router sepa que en su interfaz tiene a un equipo interesado en recibir paquetes de una determinada dirección multicast). Cuando el router sepa esa información y le lleguen paquetes con la dirección de destino a la que el host estaba interesado, el router los redigirá y los enviará al host.
Imagen de una comunicación multicast
Cuando hablamos de direcciones, multicast tiene un rango de direcciones IP que va desde la 224.0.0.0 hasta la 239.255.255.255 (esto para IPv4, en IPv6 las podemos identificar porque comienzan con ff00).
Multicast es ampliamente utilizado para tráfico multimedia (video, música, restransmisiones en streaming etc).
Un ejemplo de uso de este tipo de comunicaciones es el reproductor de vídeo VLC que permite realizar una emisión multicast en una determinada dirección. Si algún PC se subscribe a la dirección en la que estés emitiendo, será capaz de verlo.

DHCP
El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática, evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada equipo.

Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.

El servidor proporcionará al cliente al menos los siguientes parámetros:
  • Dirección IP
  • Máscara de subred
Opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales como:
  • Puerta de enlace
  • Servidores DNS
  • Muchos otros parámetros más
El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.

http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m2/3.1.png
APIPA
Con la asignación automática de direcciones IP privadas (APIPA- Automatic Private IP Addressing), los clientes DHCP se asignan automáticamente una dirección IP y una máscara de subred, cuando no está disponible un servidor DHCP. El dispositivo se asigna su propia dirección IP en el rango 169.254.1.0 a 169.254.254.255. La máscara de subred se ajusta automáticamente a 255.255.0.0 y la dirección del gateway se ajusta a 0.0.0.0.

Por defecto, el protocolo APIPA está deshabilitado.




protocolo

Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
Protocolo de redEl concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.

¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. 

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos. 

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental. 
HTTP (Puerto 80)
El protocolo de transferencia de hipertexto (HTTPHyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Protocolo SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

telnet
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:
·         el paradigma Terminal virtual de red (NVT);
·         el principio de opciones negociadas;
·         las reglas de negociación.
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.

POP (Post Office Protocol)
Uno de los protocolos utilizados por clientes de email (Windows Mail, Outlook, etc) para recoger mensajes en el servidor de email. Los mensajes son transferidos desde el servidor hacia la computadora local cuando el usuario se conecta al servidor. Después de recibir los mensajes, la conexión puede interrumpirse, procediéndose a la lectura de los mensajes sin necesidad de continuar conectado al servidor. *

Esto quiere decir que un computador después de haber recibido el mensaje correspondiente puede seguir con la lectura del mismo sin importar si sigue en existencia una conexión a la red.
La función de este protocolo es mandar a llamar y descargar el/los mensajes que sean para el computador.


http://mundoplanotp2uminho.pbworks.com/f/1259439494/smtp_pop3_diagram.jpg
SMTP es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer Protocol. En nuestro idioma, dicho concepto puede traducirse como Protocolo para la Transferencia Simple de Correo.
SMTPEl SMTP es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails). Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que posibilitan la circulación de información en una red informática. En este caso, el SMTP forma parte de los llamados protocolos de Internet.
La operación del SMTP se produce en el contexto de los servicios de correo electrónico. Debido a ciertas restricciones técnicas para recibir los correos, es habitual que el SMTP se emplee sólo para el envío de mensajes y que para la recepción se apele a otros protocolos de Internet, como IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).

Escritorio remoto
https://upload.wikimedia.org/wikipedia/commons/thumb/b/b1/GNOME_2.10.0_on_Ubuntu_5.04.png/350px-GNOME_2.10.0_on_Ubuntu_5.04.png
Escritorio remoto X.
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro dispositivo terminal ubicado en otro lugar.

PING
Ping es un programa básico de internet donde el usuario verifica que existe una dirección IP en particular y que puede aceptar peticiones. El verbo “ping” significa el acto de usar la utilidad o el comando ping.

El protocolo ICMP
ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).

hubs
atepasado del conmutador, el hub o concentrador es un equipo de red que trabaja en la capa 1 del modelo OSI. Es un concentrador multipuerto que reagrupa el conjunto de flujos de redes en sus puertos y sin preocuparse de alojadores emisores y receptores reenvía todo el flujo en la red. 

Principio de funcionamiento
Un HUB sólo reenvía el paquete de información recibido hacia todos los periféricos conectados. De este modo, contrariamente al conmutador, no guarda en memoria las direcciones de los destinatarios. No es concebido para decodificar el paquete de información de entrada para encontrar la dirección MAC del destinatario. 

Los hub sobrecargan la red reenviando todos los paquetes de información al conjunto de máquinas conectadas. 

Es por eso que podemos encontrar un hub en una red pero únicamente en caso de falta de un conmutador en ese momento. 

La utilización actual del hub
Actualmente, el principio del hub es utilizado en los dispositivos hub USB, que ofrecen varios puertos para conectar diferentes dispositivos. Sin embargo, los paquetes de datos que están en tránsito por el hub USB sólo son transmitidos al periférico elegido. Por su funcionamiento, se parece más a un switch que a un hub red.


swich

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.
¿Dónde usar Switch?
Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio.



Router
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.
routers proxy y firewall
Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseño físico de los routers
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.
Routers
Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

puntos de accesos inalambricos

punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente sin la necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión sin limitárseles tanto su ancho de banda.1
Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo móvil de cómputo (computadoratabletasmartphone) con una red. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
Los WAP tienen asignadas direcciones IP, para poder ser configurados.


dispositivo multipropositos
Dispositivos multipropósito
Existen dispositivos de red que realizan más de una función.

Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada función. Esto resulta más evidente para el usuario doméstico.

Para el hogar, el usuario preferiría un dispositivo multipropósito antes que un switch, un router y un punto de acceso inalámbrico. Un ejemplo de dispositivo multipropósito es Linksys 300N.



el par trensado 
Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.
Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.
Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:
·         Par 1: Blanco-Azul/Azul
·         Par 2: Blanco-Naranja/Naranja
·         Par 3: Blanco-Verde/Verde
·         Par 4: Blanco-Marrón/Marrón
Figura 2-1. Cable Par Trenzado
http://informatica.iescuravalera.es/iflica/gtfinal/imagenes/im000654_esc.jpg
Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.
1.   UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.
Figura 2-2. Cable UTP
http://informatica.iescuravalera.es/iflica/gtfinal/imagenes/im000684_esc.jpg
2.   STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.
Figura 2-3. Cable STP
http://informatica.iescuravalera.es/iflica/gtfinal/imagenes/instituto008_esc.jpg
3.   En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.
Figura 2-4. Cable FTP
http://informatica.iescuravalera.es/iflica/gtfinal/imagenes/im000660_esc.jpg
Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición.
·         Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg.
·         Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.
·         Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.
·         Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.
·         Categoría 6: soporta velocidades hasta 1000 Mbits/seg.
Figura 2-5. Cable UTP Categoría 6
http://informatica.iescuravalera.es/iflica/gtfinal/imagenes/im000677_esc.jpg
El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).
La Galga o AWG, es un organismo de normalización sobre el cableado. Es importante conocer el significado de estas siglas porque en muchos catálogos aparecen clasificando los tipos de cable. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.
AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.



tipos de cables par trensado

STP



Sus siglas significan “Shielded Twisted Pair”, lo que se conoce en español como par trenzado blindado

Se trata de un cable que lleva en su interior una malla metálica que recubre los cables, reduciendo asi los fallos y las interferencias que puede ocasionar.
Es mas caro, mas pesado y su flexibilidad es mas reducida que el UTP. 
Se utilizan para conexiones de alta velocidad.

A simple vista se puede parecer al cable UTP, debido a que los conectores son similares (RJ-45).


Aquí se puede observar la malla que recubre dichos cables.


Y aquí sus conectores RJ-45




Precio

1m - 1,29 € / 3m - 3.87 € / 300m - 387 €


UTP



Significa Unshielded Twisted Pair (lo que se traduce como Par trenzado no blindado”)
Los cables utp se utilizan para conectar una red de computadoras de la manera mas rapida, formando así una red de área local.
La mayoría de los técnicos recurren a este cable para configurar una LAN, ya que son los más baratos del mercado y no provocan apenas interferencias


He aquí una imagen general del cable UTP


En esta imagen se puede observar los cables internos que componen el cable UTP




 Y en esta los conectores RJ-45 que son los que establecen la conexión entre el cable con la computadora.





nota: los cables UTP tienen alcance de 100m(328ft)



el cable coaxial

El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red).
Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps.

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.

cables de fibra ópticas


La fibra óptica

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.
El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes:
  • La fuente de luz: LED o laser.
  • el medio transmisor : fibra óptica.
  • el detector de luz: fotodiodo.
Un cable de fibra óptica está compuesto por: Núcleo, manto,recubrimiento, tensores y chaqueta.
Las fibras ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance, aunque derivar en ella es más complicado que conectarse a una Ethernet. La interfaz en cada computadora pasa la corriente de pulsos de luz hacia el siguiente enlace y también sirve como unión T para que la computadora pueda enviar y recibir mensajes.
Convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El detector genera un pulso eléctrico cuando la luz incide en él. Éste sistema de transmisión tendría fugas de luz y sería inútil en la práctica excepto por un principio interesante de la física. Cuando un rayo de luz pasa de un medio a otro, el rayo se refracta (se dobla) entre las fronteras de los medios.
El grado de refracción depende de las propiedades de los dos medios (en particular, de sus índices de refracción). Para ángulos de incidencia por encima de cierto valor crítico, la luz se refracta de regreso; ninguna función escapa hacia el otro medio, de esta forma el rayo queda atrapado dentro de la fibra y se puede propagar por muchos kilómetros virtualmente sin pérdidas. En la siguiente animación puede verse la secuencia de transmisión.










multimodoLa fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas aplicaciones.


enthernet

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: 
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
  • 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
  • 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
  • 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
  • 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
  • 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
  • 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
  • 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
  • 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).


AbreviaturaNombreCableConectorVelocidadPuertos
10Base2Ethernet delgado (Thin Ethernet)Cable coaxial (50 Ohms) de diámetro delgadoBNC10 Mb/s185 m
10Base5Ethernet grueso (Thick Ethernet)Cable coaxial de diámetro ancho (10,16 mm)BNC10Mb/s500 m
10Base-TEthernet estándarPar trenzado (categoría 3)RJ-4510 Mb/s100 m
100Base-TXEthernet veloz (Fast Ethernet)Doble par trenzado (categoría 5)RJ-45100 Mb/s100 m
100Base-FXEthernet veloz (Fast Ethernet)Fibra óptica multimodo (tipo 62,5/125)100 Mb/s2 km
1000Base-TEthernet GigabitDoble par trenzado (categoría 5)RJ-451000 Mb/s100 m
1000Base-LXEthernet GigabitFibra óptica monomodo o multimodo1000 Mb/s550 m
1000Base-SXEthernet GigabitFibra óptica multimodo1000 Mbit/s550 m
10GBase-SREthernet de 10 GigabitsFibra óptica multimodo10 Gbit/s500 m
10GBase-LX4Ethernet de 10 GigabitsFibra óptica multimodo10 Gbit/s500 m

Ethernet es una tecnología muy usada ya que su costo no es muy elevado.

token Ring

Token Ring. Una red token ring es una red en que los ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información.

Antecedentes

Desarrolladas inicialmente por IBM en los años de 1970, con topología lógica en anillo y técnica de acceso de paso de testigo. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadorass.
Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

Caracteristicas

Tiene una topología de red en anillo lógica y una topología física de red en estrella.
Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token o paquetes de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.



FDDI

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.


organizaciones de la estandar

  • Mayor facilidad de comunicación.
  • Mejora de la competitividad.
  • Mejora de la dinámica de grupo.
  • Reducción del presupuesto para proceso de datos.
  • Reducción de los costos de proceso por usuario.
  • Mejoras en la administración de los programas.
  • Mejoras en la integridad de los datos.
  • Mejora en los tiempos de respuesta.
  • Flexibilidad en el proceso de datos.
  • Mayor variedad de programas.
  • Mayor facilidad de uso. Mejor seguridad.

TCP

TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. 

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos. 

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental. 


UDP

UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP.
El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer Protocol), y puesto que es trivial, perder algo de información en la transferencia no es crucial.

El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple:
puerto de origen
(16 bits);
puerto de destino
(16 bits);
longitud total
(16 bits);
suma de comprobación del encabezado
(16 bits);
datos 
(longitud variable).



protocolos de internet


En informática, un protocolo no es más que un conjunto de reglas formales que permiten a dos dispositivos intercambiar datos de forma no ambigua. Un protocolo es, pues, un conjunto de reglas que permiten intercambiar información. El ordenador conectado a una red usa protocolos para permitir que los ordenadores conectados a la red puedan enviar y recibir mensajes, y el protocolo TCP/IP define las reglas para el intercambio de datos sobre Internet.

Los protocolos son, pues, una serie de reglas que utilizan los ordenadores para comunicarse entre sí. El protocolo utilizado determinará las acciones posibles entre dos ordenadores. Para hacer referencia a ellos en el acceso se escribe el protocolo en minúsculas seguido por “://”.

Por ejemplo, http://www.taringa.net




ICMP 

(Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).



RIP


El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo GWINFO de XEROX y que se a convertido en el protocolo de mayor compatibilidad para las redes Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es considerado el más eficiente.


ATTP

El protocolo de transferencia de hipertexto (HTTPHyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.


TELNET

El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:
  • el paradigma Terminal virtual de red (NVT);
  • el principio de opciones negociadas;
  • las reglas de negociación.
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas. La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este documento.
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición de comentarios) 854, mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861.
RFC (peticiones de comentarios) relacionadas con Telnet
RFC 854Especificaciones del protocolo Telnet
RFC 855Especificaciones de opciones de Telnet
RFC 856Transmisión binaria en Telnet
RFC 857Opción Eco de Telnet
RFC 858Opción de suprimir continuación en Telnet
RFC 859Opción Estado de Telnet
RFC 860Opción Marca de tiempo de Telnet
RFC 861Opción Lista extendida de opciones de Telnet




FTP

El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.
FTP tiene sus orígenes en 1971, y aunque ha evolucionado con el paso de los años, es uno de los protocolos más antiguos que todavía están en uso. Hoy en día se usa principalmente en redes corporativas y la red más grande que existe, Internet.
El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.
Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente.

SMTP

Simple Mail Transfer Protocol (SMTP) o Protocolo Simple de Transferencia de Correo; El Correo Electrónico es considerado el servicio más utilizado de Internet. Por lo tanto, la serie de protocolos TCP/IP ofrece una gama de protocolos que permiten una fácil administración del enrutamiento del Correo Electrónico a través de la red.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al Servidor de Correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el Cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.


PROTOCOLO DE LA CAPA DE TRANSPORTE

Protocolos de la capa de transporte TCP / IP.
Las tres primeras capas del modelo de referencia OSI - la capa física, la de enlace de datos y la de red - son capas muy importantes para la comprensión de cómo funcionan las redes. La capa física mueve los bits a través de cables; la capa de enlace de datos mueve tramas en una red, la capa de red mueve datagramas en una interconexión de redes. Tomadas en su conjunto, son las partes de la pila de protocolos responsables de las "tuercas y tornillos" reales del proceso de llevar datos de un lugar a otro.

Inmediatamente por encima de éstas tenemos la cuarta capa del modelo de referencia OSI: la capa de transporte, llamada la capa de transporte host-to-host en el modelo TCP/IP. Esta capa es interesante, ya que reside en el mismo centro arquitectónico del modelo. Por consiguiente, representa un importante punto de transición entre las capas asociadas al hardware ubicadas por debajo de ella que hacen el "trabajo sucio", y las capas que están por encima, mas orientadas al software y por ende mas abstractas.

Los protocolos que operan en la capa de transporte están a cargo de proporcionar varios servicios importantes para que las aplicaciones de software en las capas superiores trabajen a través de una interconexión de redes. Por lo general son responsables de permitir los procesos de establecer y mantener conexiones entre servicios de software en máquinas posiblemente distantes. Quizás lo más importante, sirven de puente entre las necesidades de muchas aplicaciones de capas superiores de enviar datos de forma fiable sin tener que preocuparse por la corrección de errores, la pérdida de datos o la gestión de flujo, y la capa de red protocolos, que a menudo son poco fiables y no se ocupan de los acuses de recibo. Los protocolos de capa de transporte están a menudo estrechamente vinculados a los protocolos de capa de red directamente debajo de ellos, y son diseñados específicamente para atender funciones de las que estos últimos no se ocupan.

En esta sección describiremos protocolos de capa de transporte y las tecnologías conexas utilizadas en el protocolo TCP / IP Hay dos protocolos principales de esta capa, el Protocolo de Control de Transmisión (Transmission Control Protocol TCP) y el Protocolo de datagramas de usuario (User Datagram Protocol UDP). También se discute cómo en la capa de transporte se realiza una clase de direccionamiento en TCP / IP en forma de puertos y sockets.

Nota: Puede parecer extraño que aquí solo haya una subsección, la que cubre TCP y UDP. Este es un resultado del hecho de que la guía de TCP / IP es un extracto de una referencia de redes más grandes.

Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP)
TCP / IP es el conjunto de protocolos de interconexión más importantes del mundo, es la base para el Internet, y el "lenguaje" hablado por la gran mayoría de los ordenadores conectados en red del mundo. TCP / IP incluye un gran conjunto de protocolos que operan en la capa de red y por encima. La suite en su conjunto está anclada a la capa tres en el Protocolo de Internet (IP), el que muchas personas consideran el protocolo más importante en el mundo de las redes.

Por supuesto, hay una cierta distancia arquitectónica entre la capa de red y las aplicaciones que se ejecutan en las capas por encima. A pesar de que IP es el protocolo que lleva a cabo la mayor parte de las funciones necesarias para realizar una interconexión de redes, este no incluye muchas capacidades que son requeridas por las aplicaciones. En TCP / IP estas tareas son realizadas por un par de protocolos que operan en la capa de transporte: el Protocolo de Control de Transmisión (Transmission Control Protocol TCP) y el Protocolo de datagramas de usuario (User Datagram Protocol UDP).

De estos dos, TCP recibe, con mucho, la mayor atención. Es el protocolo de capa de transporte que se asocia más con TCP / IP, y, bueno, su nombre está ahí, "iluminado". También es el protocolo de transporte utilizado por muchas de las aplicaciones más populares de Internet, mientras que UDP va segundo en la facturación. Sin embargo, TCP y UDP son realmente pares que juegan el mismo papel en TCP / IP. Funcionan de manera muy diferente y ofrecen diferentes ventajas y desventajas a las aplicaciones que los utilizan, lo que los hace importantes a ambos para la suite de protocolos como un todo. Los dos protocolos también tienen ciertas áreas de similitud, lo que hace que sea más eficiente describirlos a ambos en la misma subsección, destacando su características y métodos de operación compartidos, así como en los que divergen.

En esta sección proporciono un examen detallado de los dos protocolos de la capa de transporte TCP/IP: El Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Empiezo con una breve descripción de la función de estos dos protocolos en el conjunto de protocolos TCP / IP, y una discusión sobre por qué son importantes. Describo el método que emplean los protocolos para el direccionamiento, y el uso de puertos y sockets en la capa de transporte. Luego tenemos dos secciones detalladas para cada uno de ellos UDP y TCP. Concluyo con un resumen rápido y una comparación de ambos.

Incidentalmente, he descrito UDP antes que TCP por una sencilla razón: es más simple. UDP opera más como un protocolo clásico basado en mensajes, y de hecho, es más similar a IP en sí de lo que es TCP. Esta es la misma razón por la que la sección en TCP es mucho mayor que la que cubre UDP: TCP es mucho más complejo y hace mucho más que UDP.

Generalidades y rol general de TCP y UDP en la pila TCP / IP. 
La capa de transporte en una suite de protocolos es responsable de un conjunto específico de funciones. Por esta razón, se podría esperar que la suite TCP / IP tuviera un único protocolo de transporte que llevara a cabo esas funciones, así como IP es el protocolo núcleo en la capa de red. Es una curiosidad, entonces, que haya dos protocolos de capa de transporte diferentes ampliamente utilizados en TCP / IP. Esta disposición es probablemente uno de los mejores ejemplos del poder de la disposición de los protocolos en capas, y por tanto, un ejemplo de que valió la pena todo el tiempo que pasó aprendiendo a entender ese molesto modelo de referencia OSI

Diferentes Requisitos de la capa de transporte de TCP / IP.
Vamos a empezar con una mirada hacia atrás en la capa tres. En mi visión general de las características clave de funcionamiento del Protocolo de Internet, describí varias limitaciones importantes de cómo funciona el protocolo IP. La más importante de estas limitaciones es el hecho de que el protocolo IP es un protocolo no orientado a conexión. Los datos se envían a través de una red IP sin antes establecer una conexión, utilizando un esquema del "mejor esfuerzo". Los mensajes suelen llegar a donde tienen que ir, pero no hay garantías, y el remitente por lo general ni siquiera sabe si los datos llegaron a su destino.

Estas características presentan problemas graves desde el punto de vista del software. Muchos, si no la mayoría, las aplicaciones tienen que ser capaces de contar con el hecho de que los datos que envían llegarán a su destino sin pérdidas o errores. También requieren que la conexión entre dos dispositivos sea gestionada de forma automática, manejando apropiadamente cuando sea necesario problemas como la congestión y control de flujo. A menos que se proporcione algún mecanismo para esto en las capas más bajas, cada aplicación necesitaría ocuparse de estos asuntos, lo que sería una duplicación de esfuerzo excesiva.

De hecho, se podría argumentar que el establecimiento de conexiones, el aseguramiento de la fiabilidad y el manejo retransmisiones, buffering y flujo de datos son tan importantes que hubiera sido mejor simplemente incluir estas habilidades directamente en el Protocolo de Internet IP. Curiosamente, ese fue exactamente el caso en los primeros días de TCP / IP."En el principio" no era más que un solo protocolo llamado "TCP", que combinaba las funciones del Protocolo de Internet con la fiabilidad y las características de gestión de sesiones que acabamos de mencionar.

Sin embargo, hay un gran problema con esto. El establecimiento de conexiones, el aseguramiento de la confiabilidad, la gestión y el de control de flujo y los acuses de recibo y retransmisiones: todos éstos tienen un costo: el tiempo y ancho de banda. La construcción de todas estas capacidades en un único protocolo que abarque las capas tres y cuatro significaría que todas las aplicaciones percibirían no solo las ventajas de fiabilidad, sino también los costos. Mientras que esto estaría bien para muchas aplicaciones, hay otras que no necesitan tanto la fiabilidad, y "no pueden permitirse" la sobrecarga necesaria para proporcionarla.

La solución: dos protocolos de transporte muy diferentes.
La solución a este problema era simple: dejar que la capa de red (IP) se encargara del movimiento básico de datos sobre una interconexión de redes, y definir dos protocolos en la capa de transporte. Uno podría proporcionar un amplio conjunto de servicios para aquellas aplicaciones que necesiten esa funcionalidad, en el entendimiento de que se requieren algunos gastos para lograrlo. El otro sería simple, proporcionando pocas funcionalidades desde la perspectiva clásica de las funciones de capa cuatro, pero sería rápido y fácil de usar. De ahí el resultado de dos protocolos de capa de transporte en TCP/IP:
Para emplear una analogía, TCP es un sedán de alto rendimiento totalmente de lujo con chófer seguimiento por satélite y sistemas sistema de navegación. Ofrece un montón de lujos, un buen rendimiento y confort. Esto prácticamente garantiza que usted va a llegar a donde tiene que ir sin ningún problema, y ​​cualquier inquietud que surja se podrá corregir. Por el contrario, UDP es un coche de carreras básico. Su objetivo es la simplicidad y la velocidad, la velocidad, la velocidad, todo lo demás es secundario. Probablemente llegues a donde necesitas ir, pero bueno, los coches de carreras puede ser fastidiosos de operar.

Concepto clave: Para adaptarse a las diferentes necesidades de transporte de las muchas aplicaciones TCP / IP, existen dos protocolos en la capa de transporte TCP / IP. El Protocolo de Control de Transmisión (TCP) es un protocolo con todas las funciones, orientado a conexión que proporciona la entrega segura de los datos, mientras gestiona del flujo de tráfico y maneja problemas como la congestión y la pérdida de transmisión. El protocolo de datagramas de usuario (UDP), en contraste, es un protocolo mucho más sencillo que se concentra solamente en la entrega de datos, para maximizar la velocidad de la comunicación cuando no se requieren las características de TCP.

Generalidades y rol general de TCP y UDP en la pila TCP / IP.  
Aplicaciones de TCP y UDP.

Tener dos protocolos de capa de transporte con fortalezas y debilidades complementarias proporciona una gran flexibilidad a los creadores de software de red:
  • Aplicaciones TCP: La mayoría de las aplicaciones "típicas" necesitan la fiabilidad y otros servicios prestados por TCP, y no se preocupan por la pérdida de una pequeña cantidad de prestaciones a la sobrecarga. Por ejemplo, la mayoría de las aplicaciones que transfieren archivos importantes o datos entre máquinas utilizan TCP, ya que la pérdida de cualquier parte del archivo inutiliza totalmente la aplicación. Los ejemplos incluyen aplicaciones conocidas como el Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol HTTP) utilizado por la World Wide Web (WWW)el protocolo de transferencia de archivos (File Transfer Protocol FTP) y el Protocolo simple de transferencia de correo (Simple Mail Transfer Protocol SMTP). Describo las aplicaciones TCP con más detalle en la sección TCP
  • Aplicaciones UDP: Estoy seguro de que usted está pensando: "¿a qué tipo de aplicación no le importa si sus datos llegan o no, y por qué iba yo a querer usarla?" Puede que se sorprenda: UDP es utilizado por una gran cantidad de protocolos TCP / IP. UDP es un buen partido para su aplicación en dos circunstancias. La primera es cuando la aplicación no le importa si algunos de los datos se pierde, el streaming de vídeo o multimedia es un buen ejemplo, ya que si pierde algunos bytes de datos ni siquiera se dará cuenta. La otra es cuando la propia aplicación elige proporcionar algún otro mecanismo para compensar la falta de funcionalidad en UDP. Las aplicaciones que envían pequeñas cantidades de datos, por ejemplo, a menudo utilizan UDP en el supuesto de que si se envía una petición y una respuesta no es recibida, el cliente sólo enviará una nueva solicitud después. Esto proporciona suficiente fiabilidad sin la sobrecarga añadida de una conexión TCP. Discuto algunas aplicaciones UDP comunes en la sección UDP.
Concepto clave: La mayoría de las aplicaciones clásicas, especialmente las que envían mensajes o archivos, requieren que los datos se entregan de manera fiable, y por lo tanto utilizan TCP para el transporte. Las aplicaciones que utilizan UDP son por lo general aquellas en las que la pérdida de una pequeña cantidad de datos no es un problema, o que utilizan sus propios procedimientos específicos para hacer frente a los problemas potenciales de entrega que TCP maneja en general.

En las siguientes secciones vamos a examinar en primer lugar el esquema común de direccionamiento  en la capa de transporte utilizado por TCP y UDP, y luego veremos  cada uno de los dos protocolos en detalle. A continuación de estas secciones haremos una comparación que le ayudará a entender de un vistazo dónde están las diferencias entre TCP y UDP. Por cierto, si quiere un buen ejemplo del "mundo real" de por qué ambos protocolos son valiosos, considere el transporte de mensajes bajo el Sistema de Nombres de Dominio (DNS), que en realidad utiliza UDP para ciertos tipos de comunicación y TCP para otros.

Antes de dejar el tema de la comparación de UDP y TCP, quiero señalar explícitamente que a pesar de que TCP se describe a menudo como más lento que UDP, esta es una medida relativa. TCP es un protocolo muy bien escrito que es capaz de ejecutar transferencias de datos de alta eficiencia. Sólo es lento en comparación con UDP debido a la sobrecarga de crear y administrar las conexiones. La diferencia puede ser importante, pero no es enorme, así que tenlo en cuenta.


MODELO OSI



MODELO OSI

Imagen
TRABAJO PRACTICO

DOCENTE: IVER CLAROS

MATERIA: REDES I
MODELO OSI

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.

La capa de red

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.

TCP/IP

TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado.

Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI

Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

Direcciones IP

•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)

•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)

•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)

¿Qué es DHCP?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Tecnología de SWITCH

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con un protocolo llamado STP (Spanning Tree Protocol). El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.

Tecnología de RUTEADOR

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes

Firewall

Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router, y funciona a través de las redes (entrada, salida) y tiene reglas (de prioridades)
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda

ARP

Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta llegar a la red de destino y ahí genera un broadcast para obtener la respuesta.

DNS (DOMAIN NAME SYSTEM)

Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet, Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Para la operación de DNS se utilizan 3 componentes principales que son:

•Clientes DNS

Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.

•Servidor DNS

Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor si no disponen la dirección solicitada.

•Zonas de autoridad

Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.
imagen
DISPOSITIVOS QUE TRABAJAN CON EL MODELO OSI

Capa 1 fisica.- aqui va todo lo que te imaginas que son conectores cables etc como por ejemplo los rj45 los patch panel y los patch core los utp etc.

Capa 2 Enlace.- tarjeta de red, hub, bridge, switch, servidores.

Capa 3 red.-switch capa 3, routers capa 3 en la capa 3 hay switches por lo que estos switches son de tecnologia nueva y tienen funciones nuevas que solo hacian los routers como las que eran dar la salida hacia internet y la administracion de vlans espero te sea de ayuda mi informacion.
Dispositivos de Conexión:
•Tarjeta de Red
•Módem
•Antena USB
•Fotodiodo/Termodiodo
imagen
Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se componen de una tarjeta electrónica que da una interfase entre el conector del medio de red (Ethernet, fibra óptica, IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting.
Entre las tarjetas Ethernet más conocidas están las Realtek, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realtek y las trata como tales.
Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig. 
imagen
El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de interfase entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones analógico↔digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren dialing (marcado).

Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interfase como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP over Ethernet”, también conocido como ADSL.

Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'pppd. Para el caso particular de módems ADSL es necesario el plugin rp-pppoe.
Dispositivos de Transmisión:

•Cable telefónico
•Cable coaxial
•Cable de red (UTP)
•Fibra Óptica
•Espectro Electromagnético
•Palomas Mensajeras
•Alcantarillado

Dispositivos de Transformación:

•Transceiver: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico)
•Alimentador de Fibra Óptica: esencialmente la operación inversa
•Sensor irDA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico (señales)
•Estación de Correo Postal: no convierte información, solamente cambia su soporte, de un medio aéreo (palmoas) a terrestre (cartero) o viceversa
•Repetidor: no convierte información, solamente replica su soporte, por ejemplo un repetidor de radio (radiofrecuencia → radiofreciencia)

Dispositivos de Enrutamiento (OSI 3)

•Hub
•Router
•Rack
imagen
Un Router o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes, a diferencia de un switch que solamente interconecta nodos. Para esto, el router debe proveer un sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas de routing.

En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los routers son la única máquina que es necesario encadenar en serie para armar una widenet o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.

En Linux una máquina se puede configurar para actuar como router con muy sencillos pasos: un ejemplo para hacerlo se encuentra en este tutorial diseñado por el Grupo de Usuarios de Linux de la Araucanía: Configurar Router Básico con Linux (GULIX).
Otros Aparatos

•Detector de WiFi
•“TV-B-Gone”
•Herramientas para Wiretapping
imagen
Con el fuerte advenimiento de la tecnología Wi-fi, y la creciente creencia en la libertad de acceso a la información característica de la Cultura Hacker, es esperable la aparición y distribución de métodos para detectar redes Wifi abiertas. Un método particularmente interesante es contar con este reloj detector de Wifi cortesía de Digital Lifestyles.

Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.

El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Las capas del modelo OSI

Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.

En el grupo de aplicación tenemos:

Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.

Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte tenemos:

Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.

Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.

Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.

Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:

Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos entre la red y otros dispositivos.

Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del dispositivo con el que se está comunicando.

Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.

Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel.



DCL

La tecnología  DSL explota la red de acceso de cobre existente, a la que incorpora los equipos correspondientes en ambos extremos con lo que se consigue transformar la línea telefónica en un vínculo de transmisión de datos de alta la velocidad.<br />DSL posibilita la capacidad de transformar casi 700 millones de líneas telefónicas instaladas por todo el mundo en autopistas de datos capaces de transportar voz y datos digitales a hogares y negocios.<br />Todas las tecnologías  DSL se han beneficiado de los avances en la electrónica (aumento de potencia de procesamiento, reducción en el consumo de energía etc).  Aparte de mejoras en la funcionalidad, los módems DSL emplean  técnicas más sofisticadas de  modulación y de codificación, y el uso de chips genera una baja de los costos y  consumo de energía reducido
.


COMO CONFIGURAR UN RAUTERS


La forma más sencilla de configurar un router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte de los aspectos básicos de este.
Para acceder a nuestro router simplemente debemos introducir en nuestro navegador la dirección IP del mismo que, generalmente, suele coincidir con la de la puerta de enlace. Para conocer esta dirección IP podemos abrir una ventana de MS-DOS en Windows y teclear:
  • ipconfig
Aquí buscaremos la dirección IP de la puerta de enlace y la introduciremos para acceder a esta web de configuración.
Cómo configurar un router de forma correcta foto 1

Contraseñas más utilizadas

Generalmente los routers vienen protegidos con contraseña para evitar que usuarios no autorizados puedan acceder a ellos. Si hemos cambiado la contraseña y no la sabemos debemos reiniciar obligatoriamente el router a los valores de fábrica para que se configuren, entre otras cosas, las contraseñas por defecto.
En cuanto a contraseñas por defecto, las más utilizadas por la mayoría de los routers son:
  • admin/
  • /admin
  • admin/admin
  • 1234/admin
  • admin/1234
  • 1234/234
Si ninguna de ellas funciona debemos consultar el manual o la pegatina de la parte inferior donde suelen venir escritas.
Cómo configurar un router de forma correcta foto 2

Cómo configurar un router de forma correcta foto 3

SDSL

ADSL es una sigla que procede de la lengua inglesa y que hace referencia a la expresión Asymmetric Digital Subscriber Line. En nuestro idioma, dicha frase puede traducirse como Línea de Abonado Digital Asimétrica.


VDSL

Una alternativa para alcanzar altas velocidades de transmisión de datos, es la combinación de cables de fibra óptica alimentando a las unidades ópticas de red (ONU, Optical Network Units) en los sectores residenciales con la conexión final a través de la red telefónica de cobre. Dentro de éstas topologías se incluyen las llamadas FTTx (fiber-to-the, Fibra hasta), donde se llega con fibra a localidades cercanas al usuario final. Aquí podemos encontrar a FTTCab (hasta el gabinete), FTTB (hasta el edificio) y FTTC (hasta la acera).
Una de las tecnologías empleadas por FTTCab, FTTB y FTTC es VDSL (Línea de Abonado Digital de Muy Alta Velocidad), la cual transmite datos a alta velocidad sobre distancias cortas utilizando pares trenzados de líneas de cobre con un rango de velocidad que depende de la longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55 Mbps sobre líneas de 300 metros de longitud. Las velocidades del cliente a la red van a ser también, mayores que en ADSL. VDSL puede operar tanto en modo simétrico como en el asimétrico.
La Tabla 2 muestra algunas velocidades típicas de VDSL en función de la longitud de la línea, para los modos de funcionamiento simétrico y asimétrico.

Distancia
(metros)
Velocidad de datos en sentido descendente (Mbps)
Velocidad de datos en sentido ascendente (Mbps)
300
52
6.4
300
26
26
1000
26
3.2
1000
13
13
1500
13
1.6


IDSL
Bridge/Router para IDSL Ideal para acceso a Internet y aplicaciones LAN-a-LAN a través de IDSL.
El router Prestige 128L para IDSL permite extender fácilmente la conexión entre Redes Locales sobre una línea de cobre de 2 hilos consiguiendo velocidades de 128Kbps en full-dúplex sobre una distancia máxima de 5,5Km. Los usuarios pueden configurar manualmente el Prestige 128L como servidor o cliente IDSL. Con el uso de líneas de cobre privadas, se puede facilmente unir dos redes LAN a 128Kbps.


                            FIN