que es una red?
Una red es una
estructura que dispone de un patrón que la caracteriza. La noción de informática,
por su parte, hace referencia a los saberes de la ciencia que posibilitan el
tratamiento de datos de manera automatizada a través de computadoras
(ordenadores).
que es un servidor?
Un servidor, como la
misma palabra indica, es un ordenador o máquina informática que está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le
suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos
que estamos en nuestra casa, y tenemos una despensa.

que es un
cliente?
En una red de computadoras un cliente es aquel equipo que consume algún
servicio que proporciona otro y recibe el nombre de servidor, esta arquitectura
de computadoras se conoce como cliente servidor.
El objetivo
de utilizar computadoras cliente es el de optimizar recursos
ya que se adquiere un computador de gran poder y que tiene un precio elevado,
que hace las funciones de servidor y muchos equipos de mucho menor capacidad,
pero también de un precio muchísimo más bajo, que son los clientes.
que es una
red publica?
Red publica. Todo el mundo. Una Red de Área Amplia (Wide
Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de
cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un
país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet
o cualquier red en la cual no estén en un mismo edificio todos sus miembros
(sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización
o empresa particular y son de uso privado, otras son construidas por los
proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Red privada. Alguna gente. Una
red de área local, o red local, es la interconexión de varios ordenadores y
periféricos. (LAN es la abreviatura inglesa de Local Área Network, 'red de área
local'). Su extensión esta limitada físicamente a un edificio o a un entorno de
hasta 100 metros. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc.,
para compartir recursos e intercambiar datos y aplicaciones. En definitiva,
permite que dos o más máquinas se comuniquen.
que es una
topologia de red?
Topología de
red en la que las estaciones se conectan formando un anillo. Cada estación está
conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor, pasando la
señal a la siguiente estación del anillo.
En este tipo
de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información debido a
colisiones.
Cabe
mencionar que si algún nodo de la red se cae (termino informático para decir
que esta en mal funcionamiento o no funciona para nada) la comunicación en todo
el anillo se pierde.

2.2 - Red en
árbol
Topología de red en la que los nodos
están colocados en forma de árbol. Desde una visión topológica, la conexión en
árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus,
la falla de un nodo no implica interrupción en las comunicaciones. Se comparte
el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone)
al que hay conectadas redes individuales en bus.

- Red en malla
La Red en malla es una topología de
red en la que cada nodo está conectado a uno o más de los otros nodos. De esta
manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está
completamente conectada no puede existir absolutamente ninguna interrupción en
las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.

Topología de red en la que todas las
estaciones están conectadas a un único canal de comunicaciones por medio de
unidades interfaz y derivadores. Las estaciones utilizan este canal para
comunicarse con el resto.
La topología de bus tiene todos sus
nodos conectados directamente a un enlace y no tiene ninguna otra conexión
entre nodos. Físicamente cada host está conectado a un cable común, por lo que
se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.
La topología de bus permite que
todos los dispositivos de la red puedan ver todas las señales de todos los
demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,
que se pueden paliar segmentando la red en varias partes. Es la topología más común
en pequeñas LAN, con hub o switch final en uno de los extremos.

2.5 - Red en
estrella
Red en la cual las estaciones están
conectadas directamente al servidor u ordenador y todas las comunicaciones se
han de hacer necesariamente a través de él. Todas las estaciones están
conectadas por separado a un centro de comunicaciones, concentrador o nodo
central, pero no están conectadas entre sí. Esta red crea una mayor facilidad
de supervisión y control de información ya que para pasar los mensajes deben
pasar por el hub o concentrador, el cual gestiona la redistribución de la
información a los demás nodos. La fiabilidad de este tipo de red es que el
malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que
cada ordenar se conecta independientemente del hub, el costo del cableado puede
llegar a ser muy alto. Su punto débil consta en el hub ya que es el que
sostiene la red en uno.

2.6 - Red
Inalámbrica Wi-Fi
Wi-Fi es una marca de la Wi-Fi
Alliance (anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y certifica que los equipos
cumplen los estándares IEEE 802.11x.
Las nuevas redes sin cables hacen
posible que se pueda conectar a una red local cualquier dispositivo sin
necesidad de instalación, lo que permite que nos podamos pasear libremente por
la oficina con nuestro ordenador portátil conectado a la red o conectar sin
cables cámaras de vigilancia en los lugares más inaccesibles. También se puede
instalar en locales públicos y dar el servicio de acceso a Internet sin cables.
La norma IEEE 802.11b dio carácter
universal a esta tecnología que permite la conexión de cualquier equipo
informático a una red de datos Ethernet sin necesidad de cableado, que
actualmente se puede integrar también con los equipos de acceso ADSL para
Internet.
Seguridad
Uno de los problemas más graves a
los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy
elevado porcentaje de redes se han instalado por administradores de sistemas o
de redes por su simplicidad de implementación, sin tener en consideración la
seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger
el acceso a la información que por ellas circulan. Existen varias alternativas
para garantizar la seguridad de estas redes, las más comunes son la utilización
de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por
los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x,
proporcionados por o mediando otros dispositivos de la red de datos.

La topología celular está compuesta
por áreas circulares o hexagonales, cada una de las cuales tiene un nodo
individual en el centro.
La topología celular es un área
geográfica dividida en regiones (celdas) para los fines de la tecnología
inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
La ventaja obvia de una topología
celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de
la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas
en celdas se integran con otras topologías, ya sea que usen la atmósfera o los
satélites.

tipos de transmicion?
Un método de
caracterizar líneas, dispositivos terminales, computadoras y modems es por su
modo de transmisión o de comunicación. Las tres clases de modos de transmisión
son simplex, half-duplex y full-duplex.
Transmisión simplex
La transmisión simplex
(sx) o unidireccional es aquella que ocurre en una
dirección solamente, deshabilitando al receptor de responder al transmisor.
Normalmente la transmisión simplex no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast)
de TV y radio, el paging unidireccional, etc.
Transmisión half-duplex
La transmisión
half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la
transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor
y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es
el radio de banda civil (CB) donde el operador puede transmitir o recibir, no
pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando
el operador ha completado la transmisión, la otra parte debe ser avisada que
puede empezar a transmitir (e.g. diciendo "cambio").
Transmisión full-duplex
La transmisión
full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente
por el mismo canal. Existen dos frecuencias una para transmitir y otra para
recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones,
el caso más típico es la telefonía, donde el transmisor y el receptor se
comunican simultaneamente utilizando el mismo canal, pero usando dos
frecuencias.
estandares de red?
El Comité 802, o proyecto
802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los
estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las
redes entre computadoras personales.
802.5 Redes Token Ring
Define los protocolos de
acceso, cableado e interface para la LAN token ring. IBM hizo popular este
estándar.
802.6 Redes de Área Metropolitana
(MAN)
Define un protocolo de alta
velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica
usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El
estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un
área metropolitana de aproximadamente 50 kilómetros.
802.7 Grupo Asesor Técnico
de Anchos de Banda.
Este comité provee consejos
técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de
Fibra Óptica.
Provee consejo a otros
subcomités en redes por fibra óptica como una alternativa a las redes basadas
en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.
host
Un host o anfitrión es
un ordenador que funciona como el punto de inicio y final de las transferencias
de datos. Más comunmente descrito como el lugar donde reside un sitio web. Un
host de Internet tiene una dirección de Internet única
(direción IP) y un nombre de dominio único
o nombre de host.
El término host también se utiliza para referirse a una compañía que ofrece servicios de
alojamiento para sitios web.
tipos de redes
3G
4G
CLIENTE TONTO
Una terminal tonta, terminal
boba o terminal gregaria es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o
desplegar datos desde una computadora remota a la cual se está conectado. Una
terminal tonta, en contraste con
una terminal inteligente o una computadora personal, no
tiene capacidad de procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo. Este
sistema se suele implantar en "Mini PCs" de bibliotecas, institutos y
lugares públicos. Este método también se suele usar para centros especializados
en educación vía web. Para llevar a cabo este sistema, existe un programa
llamado DRBL, de fácil instalación
y configuración que consiste en abrir una terminal gráfica en "segundo
plano" cuando un ordenador usa la función Arranque de red y la dirección
MAC se haya en la lista de "PCs Permitidos" o "Trusted
Computers".
clientes inteligente
Un Cliente Inteligente son aquellas aplicaciones de escritorio que operan
tanto conectadas como desconectadas, que quiero decir con esto, que cada vez
que se conecten a la red bajaran nueva informacion y actualizaciones y si estan
desconectadas no perderan su funcionalidad.
Un cliente Inteligente cuenta con las siguientes caracteristicas:
1.-Interfaz de usuario Windows
2.-Datos de aplicacion basados en servidor.
3.-Recursos locales.
4.-Datos desconectados.
5.-Seguridad sofisticada.
6.- Facil para distribuir y mantener.
networking
El networking no es un fenómeno
reciente. Ahora está de moda el hablar de ello, pero tradicionalmente ampliar
una red de contactos con fines profesionales o empresariales se hacía acudiendo
regularmente a congresos o encuentros sectoriales, conferencias, ferias, asociaciones,
colegios profesionales, universidades o escuelas de negocio. Pero ha
sido Internet el medio que ha dado al networking un impulso
importantísimo sin precedentes.
Rosaura Alastruey, networker
profesional, a la que he tenido el gusto de conocer, indica que “el networking
bien hecho se puede definir como el arte de construir y mantener relaciones
(personales) a largo plazo que impliquen (siempre) un beneficio conjunto para las dos partes
implicadas”.
Las redes de contactos profesionales
Online, a través de comunidades virtuales, permiten compartir e intercambiar
nuestros conocimientos e ideas, la vez que, conocer a múltiples perfiles
profesionales de interés o profesionales con intereses comunes dispuestos a
colaboraciones en el ámbito laboral estableciendo sinergias y, con ello,
contribuir a alcanzar nuestros objetivos profesionales y personales.
internet
Internet se
puede definir como una red internacional de computadoras conectadas entre sí
por cables.
Originalmente fue desarrollado por la
agencia de defensa de los EE.UU para mejorar la comunicación entre
sus equipos militares.
Si existe un cable de comunicación entre
un centro de mando y una base, al cortar el cable, la base se queda aislada. El
desarrollo de internet permitió que la información tomara
caminos alternativos cuando una línea fallaba.
Desde entonces ha crecido hasta
convertirse en lo que todos conocemos hoy en día.
extranet
La Extranet: también es un red privada corporativa destinada a
compartir determinadas operaciones e informaciones. Al igual que en
la Intranet, emplea para su configuración y funcionamiento los
protocolos de la tecnología de Internet (IP), y se ubica privadamente en
un servidor y la que tienen acceso únicamente las computadoras
autorizadas.También puede utilizar el sistema público de comunicaciones,
es decir realizar el acceso al servidor mediante el uso del módem con
el mecanismo del dial up.
La Extranet es un anexo de la Intranet
Corporativa, que partiendo de un diseño a medida de
las necesidades corporativas, habilita una parte de sus
materiales para ser
utilizada por personas ajenas a
la organización.
Este componente constituye la tercera red en el
complejo estructurado por el "PROGRAMA INTERNET" y puede
emplearse para el intercambio de grandes volúmenes de información y datos
como: catálogos, noticias, formularios, listados, documentación
comercial, listas de precios, argumentación comercial, etc.
lan
Qué es una LAN
Una LAN (Local
Area Network, red de área local) es un grupo de equipos pertenecientes a
una misma organización y conectados dentro de un área geográfica pequeña a
través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local
es una red en su versión más simple. La velocidad de transferencia de datos en
una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red
Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área
local puede contener 100, o incluso 1.000, usuarios.
Según los servicios
que proporciona, se pueden distinguir dos modos de funcionamiento de una LAN:
en una red "de igual a igual" (P2P), en la que la comunicación se
establece de un equipo a otro sin la necesidad de un equipo central y donde
cada equipo tiene la misma función; y en un entorno
"cliente/servidor", en el que un equipo central se encarga de brindar
los servicios de red a los usuarios.
peer-to -peer
nota. las redes
peer-to-peer funcionan mejore con entorno a diez computadoras o
menos.
Red Peer to Peer(P2P). Forma coloquial de referirse a las denominadas redes entre iguales, redes
entre pares o redes punto a punto. En estas redes no existen ni ordenadores
cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el
intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados. El hecho de que sirvan para compartir e intercambiar información
de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén
siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a
las Leyes de
copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes
peer-to-peer aprovechan, administran y optimizan el uso del Ancho de banda de los demás usuarios de la red
por medio de la conectividad entre los mismos, obteniendo más rendimiento en
las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee
el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas
redes son útiles para diversos propósitos. A menudo se usan para
compartir Ficheros de cualquier tipo (por ejemplo, Audio, Vídeo o Software). Este tipo de red es también comúnmente usado en telefonía VoIP para
hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los
nodos en el enlace y transmisión de datos puede variar según su configuración
local (Cortafuegos, NAT, Enrutadores, etc.).

explicacion de las redes clientes servidor
El Cliente-Servidor es un sistema distribuido entre múltiples
Procesadores donde hay clientes que solicitan servicios y servidores que los proporcionan. La Tecnología
Cliente/Servidor, es un modelo que implica productos y servicios enmarcados en
el uso de la Tecnología de punta, y que permite la distribución de la
información en forma ágil y eficaz a las diversas áreas de una organización
(empresa o institución pública o privada), así como también fuera de ella.
ancho de banda
En conexiones a Internet el ancho
de banda es la cantidad de información o de datos que se puede enviar a través
de una conexión de red en un período de tiempo dado. El ancho de banda se
indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o
megabites por segundo (mps).
En las redes de ordenadores, el
ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia
de datos - la cantidad de datos que se puedan llevar de un punto a otro en un
período dado (generalmente un segundo). Esta clase de ancho de banda se expresa
generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa
como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos
veces el ancho de banda de un módem que funcione a 28.800 bps.
transmicion de datos
Representación de datos
El propósito de una red es transmitir
información desde un equipo otro. Para lograr esto, primero se debe decidir
cómo se van a codificar los datos que serán enviados. En otras palabras, la
representación informática. Esta variará según el tipo de datos, los cuales
pueden ser:
·
Datos de audio
·
Datos de texto
·
Datos gráficos
·
Datos de video
·
...
La representación de datos puede
dividirse en dos categorías:
·
Representación digital: que consiste en codificar la información como un
conjunto de valores binarios, en otras palabras,
en una secuencia de 0 y 1.
·
Representación analógica: que consiste en representar los datos por medio
de la variación de una cantidad física constante.
Para que ocurra la transmisión de datos,
debe haber una línea de transmisión entre los dos equipos, también
denominada canal de transmisión o canal.
Estos canales de transmisión están
compuestos por varios segmentos que permiten la circulación de los datos en
forma de ondas electromagnéticas, eléctricas, luz y hasta ondas acústicas. Es,
de hecho, un fenómeno de vibración que se propaga a través de un medio físico.
Codificación de señales de transmisión
A fin de que sea posible el intercambio
de datos, se debe elegir una codificación para transmitir las señales. Esto
depende, básicamente, del medio físico que se utilice para transmitir datos, de
la garantía de la integridad de los mismos y de la velocidad de transmisión.
Transmisión simultánea de datos
La transmisión de datos se denomina
"simple" cuando hay sólo dos equipos que se están comunicando, o si
se está enviando un único trozo de información. De lo contrario, es necesario
instalar varias líneas de transmisión o compartir la línea entre los diferentes
actores que están presentes en la comunicación. Este proceso se denomina multiplexación.
Protocolos de comunicación
Un protocolo es un lenguaje común
utilizado por todos los actores en la comunicación para intercambiar datos. Sin
embargo, su función no se detiene allí. Un protocolo también permite:
·
El inicio de las comunicaciones
·
El intercambio de datos
·
La detección de errores
·
Una finalización "educada" de las comunicaciones
direccion mac
Una dirección MAC es el identificador único asignado
por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica
o una tarjeta Ethernet). «MAC» significa Media Access Control,
y cada código tiene la intención de ser único para un dispositivo en
particular.
Una
dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos
separado por dos puntos. 00:1B:44:11:3A:B7 es
un ejemplo de dirección MAC.
Para
identificar la dirección MAC de su propio hardware de red:
2.
Pulse en Red para abrir el
panel.
3.
Elija el dispositivo Inalámbrico oCableado en
el panel de la izquierda.
Su dirección del dispositivo cableado
MAC se mostrará como la Dirección hardware a la derecha.
Pulse el botón
para ver la
dirección MAC del dispositivo inalámbrico mostrada como Dirección hardware en
el panel de Detalles.
En
la práctica, puede necesitar modificar o «falsear» una dirección MAC. Por
ejemplo, algunos proveedores de servicios de Internet pueden exigir que se usa
una dirección MAC en concreto para acceder a su servicio. Si la tarjeta de red
deja de funcionar, y es necesario cambiar la tarjeta de red, el servicio no
funcionará más. En estos casos, tendría que falsificar la dirección MAC.
mascaras
de red
nota.laclase
D no tiene IP
#min
0
#max.255
Tipos de
mascaras red
·
255.0.0.0 para redes de clase A
·
255.255.0.0 para redes de clase B
·
255.255.255.0 para redes de clase C
Máscaras de Red. Combinación
de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte
de la dirección IP es
el número de la red, incluyendo la subred, y qué parte es la correspondiente
al host.
Funcionamiento
Básicamente,
mediante la máscara de red una computadora (principalmente la puerta de
enlace, router...) podrá saber si debe enviar los
datos dentro o fuera de las redes. Por ejemplo, si el router tiene
la ip 192.168.1.1 y máscara de red 255.255.255.0,
entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a
otras ips, para fuera (internet, otra red local mayor...).
Te un
rango de direcciones IP desde 10.0.0.0 hasta
10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de
red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara
consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay),
los números permitidos para representar la secuencia son los siguientes: 0,
128, 192, 224, 240, 248, 252, 254, y 255.
La
representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de
subredes, se coloca en 1 los bits de red y los bits de host usados
por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería
la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando
desde la izquierda. Para el ejemplo dado (/8), sería
11111111.00000000.00000000.00000000 y en su representación en decimal sería
255.0.0.0.
Una
máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).
Hay una
notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede
ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.
Las
personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256
direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se
referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a
la 1.2.255.255.
Normalmente
no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como
«1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de
red), necesita algo de explicación.
Cada
número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a11111111): los escribimos
en la forma decimal para hacerlos más legibles a los humanos. El «/16» significa que los primeros 16 dígitos binarios constituyen la
dirección d red, o en otras palabras, «1.2.» es la parte de la red (recuerde:
cada dígito representa 8 binarios). Esto significa que cualquier
dirección IP que comience por «1.2» es parte de
la red: «1.2.3.4» y «1.2.3.50» lo son, y «1.3.1.1» no.
Para
hacer la vida más fácil, solemos usar redes que acaban en «/8», «/16» y «/24».
Por ejemplo, «10.0.0.0/8» es una gran red que contiene las direcciones desde la
10.0.0.0 a la 10.255.255.255 (¡alrededor de 24 millones de direcciones!).
10.0.0.0/16 es más pequeña, y sólo contiene las direcciones IP de la 10.0.0.0 a
la 10.0.255.255. 10.0.0.0/24 es aún más pequeña, y sólo contiene las
direcciones 10.0.0.0 a 10.0.0.255.
Para
hacer las cosas más confusas, hay otras maneras de escribir máscaras de red.
Podemos escribirlas como direcciones IP:
10.0.0.0/255.0.0.0
Para
terminar, merece la pena señalar que la IP más grande de cualquier red está reservada para la «dirección de difusión», que se puede usar
para formar un Máximo número Comentarios Corta Completa Máquinas
·
/8 /255.0.0.0 16,777,215 Se suele llamar
«clase A
·
/16 /255.255.0.0 65,535 Se suele llamar
«clase B» /17 /255.255.128.0 32,767 /18 /255.255.192.0 16,383 /19
/255.255.224.0 8,191 /20 /255.255.240.0 4,095 /21 /255.255.248.0 2,047 /22
/255.255.252.0 1,023 /23 /255.255.254.0 511
·
/24 /255.255.255.0 255 Se suele llamar
«clase C» /25 /255.255.255.128 127 /26 /255.255.255.192 63 /27 /255.255.255.224
31 /28 /255.255.255.240 15 /29 /255.255.255.248 7 /30 /255.255.255.252 3
Cómo configurar las
propiedades TCP/IP de mi Computadora
Para Windows XP:
Paso 1 En la barra de tareas de Windows,
haga clic en el botón Start (Inicio) y, a continuación, haga clic en Control
Panel (Panel de control).
Paso 2 Haga doble clic en el icono Local
Area Connection (Conexión de área local), resalte la lengüeta TCP/IP en la
ventana Local Area Connection Properties (Propiedades de conexión del área
local) que aparece:
Paso 3 Haga clic en Properties (Propiedades). Aparecerá la ventana de
propiedades TCP/IP.
Paso 4 A continuación se explica dos maneras de configurar el protocolo
TCP/IP:
1.Asignado por el servidor DHCP
Seleccione Obtain an IP address automatically y Obtain DNS Server address
automatically (Obtener una dirección IP automáticamente y Obtener una dirección
del servidor DNS automáticamente), como se muestra en la siguiente figura.
Estos pueden seleccionarse por defecto. Haga clic en OK (Aceptar) para guardar
la configuración.
2.Configuración manual de la dirección IP
1) Seleccione Use the following IP address (Usar la siguiente dirección
IP), como se muestra en la siguiente figura. Si la dirección LAN IP del router
es 192.168.1.1, ingrese la dirección IP 192.168.1.x (x es de 2 a 254), subnet
mask es 255.255.255.0 y default gateway (puerto de enlace predeterminada) es
192.168.1.1.
2) Seleccione Use the following DNS server addresses (Utilice las
siguientes direcciones del servidor DNS), como se muestra en la siguiente
figura. Y a continuación, ingrese la dirección IP del servidor, la cual debe
proporcionarse por el ISP. Por último, recuerde hacer clic en OK (Aceptar) para
guardar la configuración.
Para Windows Vista/Windows 7 (Nota: Aquí hemos tomado Vista como un
ejemplo, la operación en Windows 7 es muy similar):
Paso 1 Haga clic a la vez de la tecla de Windows + R en el teclado.
Paso 2 Ingrese ncpa.cpl en el cuadro, a continuación, presione OK
(Aceptar).
Paso 3 Seleccione la conexión, haga clic derecho y seleccione (Properties)
Propiedades.
Paso 4 Seleccione Internet Protocol Version 4 (TCP/IPv4), haga doble clic o
haga clic en (Properties) Propiedades.
Paso 5 Existen dos maneras de configurar las propiedades de TCP/IP,
asignados por el servidor DHCP de forma automática o manual.
1. Asignado por el servidor DHCP
Seleccione Obtain an IP address automatically y Obtain DNS server address
automatically (Obtener una dirección IP automáticamente y Obtener dirección del
servidor DNS automáticamente) si fuera necesario, haga clic en OK (Aceptar)
para guardar la configuración.
2. Asignado de forma manual
Seleccione Use the following IP address (Usar la siguiente dirección IP),
tipo de dirección IP, máscara de subred y la dirección IP del gateway por
defecto.
Seleccione Use the following DNS server addresses (Usar las siguientes
direcciones de servidor DNS), ingrese las direcciones IP del servidor DNS de su
área local.
Paso 5 Haga clic en OK (Aceptar) para guardar y que se apliquen las
configuraciones realizadas.
direccion ip
Una dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro
de una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del Modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48bits para identificar de forma
única la tarjeta de red y no depende del protocolo de conexión utilizado ni de
la red. La dirección IP puede cambiar muy a menudo por cambios en la red o
porque el dispositivo encargado dentro de la red de asignar las direcciones IP
decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina dirección IP dinámica (normalmente
abreviado como IP dinámica).
la nic
as tarjetas de interfaz de red se conocen
también como adaptadores de red, adaptador LAN o tarjetas NIC
por su significado en ingles: Network Interface Card. Un adaptador de
red es el dispositivo más importante en la creación de redes.
La tarjeta de red está conectada
físicamente al cable de red, que a su vez es responsable de recibir y
transmitir datos en el nivel físico.

Una tarjeta NIC transmite datos a la red y
recibe datos desde la misma. Funciona a nivel del protocolo de enlace de datos.
Una tarjeta de red proporciona un punto de unión para un tipo específico de
cable, tales como cable coaxial, cable de par trenzado, o cable de fibra
óptica. Las tarjetas de interfaz para redes inalámbricas tienen típicamente una
antena para la comunicación con una estación base. Cada tarjeta de interfaz de
red tiene una dirección IP única.
El hardware moderno de un adaptador de red
se puede encontrar en diferentes formas. Además de la tradicional tarjeta
Ethernet PCI, algunos adaptadores de red son dispositivos PCMCIA o dispositivos
USB. En la mayoria de los ordenadores portátiles, los adaptadores de red
estan integrados en el chip de circuitos de la tarjeta madre.
Hay cuatro técnicas que se utilizan para
la transferencia de datos de una tarjeta de red:
1.
El sondeo es donde la CPU examina el
estado de los periféricos bajo control de programa.
2.
E / S programada es donde el
microprocesador avisa al periférico designado por la aplicación de su dirección
a la dirección de bus del sistema.
3.
Por interrupciones de E / S es donde las
alertas periféricos del microprocesador que está preparado para transferir
datos.
4.
DMA o acceso directo a memoria es cuando
el controlador se encarga del sistema de bus y transfiere los datos de la
tarjeta de red a una ubicación de memoria, reduciendo así la carga de la CPU.
wireless network
El término red inalámbrica (en inglés: wireless network)
se utiliza en informática para designar la
conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La
transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es
notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre
nodos, pero también tiene una desventaja considerable ya que para este tipo de
red se debe tener una seguridad mucho más
exigente y robusta para evitar a los intrusos.
configurar una nic pasos
Por el hecho de haber
instalado ya la tarjeta de Red, nos aparecerá en el escritorio un icono nuevo,
llamado “Mis sitios de red”
Por el hecho de haber instalado ya la tarjeta de Red, nos aparecerá en el
escritorio un icono nuevo, llamado “Mis sitios de red”.
Procederemos a realizar los siguientes pasos:
Paso 1
Haremos clic con el botón derecho del mouse sobre
el icono “Mis sitios de red”, y elegiremos la opción Propiedades.
Paso 2
Una vez realizado, veremos que nos aparecerá una ventana como la que sigue
Paso 3
Sobre este nuevo Icono (conexión de área local) volvemos a hacer clic con
el botón derecho del mouse sobre el icono, y elegimos
la opciónPropiedades.
Aparecerá una nueva ventana en la que nos vamos a centrar a partir de
ahora, para realizar todas las operaciones que permiten configurar la red.
Como podremos ver, hay una tarjeta de red instalada (ejemplo: SIS 900 PCI
Fast Ethernet Adapter).
¿Cuál es el nombre del adaptador de red?
Paso 4
Pulsaremos sobre el botón instalar, y veremos una ventana nueva
de selección.
Paso 5
En nuestro caso, la primera que elegiremos será Protocolo,
y pulsaremosAgregar.
Seleccionaremos Microsoft TCP/IP. Para finalizar, pulsaremos
en Aceptar.
Apareceremos de nuevo en nuestra ventana de Red, con Cliente
para redes de Microsoft, que se añadió automáticamente al añadir
TCP/IP, y nuestro Adaptador de Red (Tarjeta de Red).
Paso 6
Haremos doble clic sobre TCP/IP y veremos una nueva ventana, en la que
deberemos configurar los datos de dirección IP según corresponda a dos casos:
a) El profesor tiene habilitado en la red algún tipo de servidor DHCP,
ante lo cual solo verificaremos que se encuentren seleccionados los campos
de dirección automática de IP y DNS.
b) Se utiliza IP Fija, en cuyo caso el profesor deberá
indicarnos los datos que deberemos completar, seleccionando los campos “usar la
siguiente dirección IP” y “usar las siguientes direcciones de servidor DNS”.
Hacemos Click en aceptar y volveremos a la ventana anterior
Paso 7
Haremos clic en Instalar de nuevo, pulsaremos
sobre Servicio, y le daremos a Agregar.
Nos aparecerá una ventana como la que sigue:
Nos aparecerá una ventana como la que sigue:
Seleccionaremos ‘Compartir impresoras y archivos para redes
Microsoft’, y pulsaremos en Aceptar.
Ya casi hemos terminado y se nos devuelve a la ventana de Red. Ahora pulsaremos aceptar, y nos pedirá que reiniciemos el equipo. Responderemos que no a esta solicitud del PC, para realizar otro paso que es configurar el nombre del PC y el Grupo de trabajo
Ya casi hemos terminado y se nos devuelve a la ventana de Red. Ahora pulsaremos aceptar, y nos pedirá que reiniciemos el equipo. Responderemos que no a esta solicitud del PC, para realizar otro paso que es configurar el nombre del PC y el Grupo de trabajo
Paso 8
Ahora iremos al escritorio y haremos click, con el botón derecho del mouse,
sobre el icono de “Mi PC” y pulsaremos propiedades.
Aparecerá la ventana:
Nos dirigiremos a la segunda pestaña “Nombre de equipo”,
y nos encontraremos con una nueva ventana donde pulsaremos cambiar
Podemos especificar el nombre del equipo: debemos colocar el nombre que nos
indique el profesor, ejemplo “Grupo xx”. Debemos completar también el grupo de
trabajo según las indicaciones del profesor y la descripción del PC.
Pulsamos Aceptar y volvemos a nuestra ventana de propiedades del sistema.
Paso 9
Procederemos a reiniciar los dos PC, y si todo ha ido bien, ya tendremos
establecida la red local.
Paso 10
Prueba la comunicación conectándote a internet y pide al profesor que
verifique el sistema.
Instalación
de los driver de la
NIC
Comenzaremos arrancando el sistema.
Una vez iniciado el sistema insertamos el CD con los Driver de la
tarjeta de red. Para hacer el procedimiento más completo, no instalaremos desde
el instalador automático del CD sino que usaremos el asistente
para agregar nuevo hardware de Windows. Las indicaciones son genéricas
para que puedan ser aplicadas a cualquier hardware.
Paso 1
El asistente busca nuevo hardware.
Normalmente no encontrará nada nuevo,
puesto que si el dispositivo fuese del tipo “Plug and Play” (conecta y activa)
el sistema lo hubiese detectado nada más conectar el dispositivo, antes de
ejecutar este asistente.
Ahora, nos pregunta si ya hemos conectado el nuevo dispositivo, si
contestamos que NO, aparecerá una pantalla indicándonos que el asistente ha
finalizado puesto que no hay nada que detectar.
Si contestamos que SI, y pulsamos Siguiente, aparecerá la
siguiente pantalla.
|
Ahora el asistente nos muestra el
hardware que ha encontrado en nuestra computadora. Probablemente, el
dispositivo que queremos instalar no estará en esta lista. Lo que debemos hacer
es desplazarnos hasta el final de lista para encontrar una línea que diga
"Agregar un nuevo dispositivo de hardware" y hacer clic en esa línea
y pulsar en Siguiente, el asistente nos mostrará la siguiente
pantalla.
Paso 2
En esta pantalla debemos seleccionar
el tipo de dispositivo que estamos intentando instalar, Adaptador de
red, y pulsar en Siguiente.
Para cada tipo de dispositivo Windows
nos mostrará una lista con los modelos para los que dispone de un controlador.
En esta pantalla seleccionaremos el
modelo de hardware que queremos instalar, pulsaremos el botón Siguiente y,
si todo va bien, aparecerá la pantalla de finalización que puedes ver al final
de este paso 2.
Si no encontramos el modelo exacto y
hay algún otro modelo muy parecido, podemos probar e instalarlo, ya que a veces
varios modelos de la misma familia comparten el mismo controlador.
Aquí también tenemos la posibilidad
de utilizar los discos del fabricante haciendo clic en el botón Utilizar
disco... En ese caso aparecerá una pantalla que te pide que
introduzcas el disco del fabricante, como puedes ver a continuación
Aquí debemos ubicar, dentro del CD,
el archivo de instalación del modelo de la tarjeta que hemos instalado
Esta es la pantalla que indica que ha finalizado el proceso. Para salir
del asistente haz clic en Cancelar.
|
Ahora, de no haber problemas, tendremos la red físicamente establecida, a nivel de componentes todo estará
correcto y no tendremos ningún fallo en las tarjetas de red. Todo aparentemente
parece estar funcionando. A partir de aquí, ya no tendremos que tocar
nada más del hardware.
Instalación
y configuración de la
nic
Instalación y configuración de la nic
la instalación de la nic es colocarla en el PC correctamente de manera de que quede sujeta y debidamente conectada con los demás componentes
Para instalar la NIC:
1. Asegúrese de que el programa de preinstalación se ha ejecutado según lo descrito en la sección anterior.
2. Quítese los adornos que pueda llevar en las manos o en las muñecas. Utilice sólo herramientas aislantes y que no sean conductoras de electricidad. 3. Asegúrese de que el interruptor de encendido de la computadora está en la posición de apagado y que el cable de alimentación está desenchufado.
5. Localice una ranura PCI de bus maestro vacía y sin compartir y retire la cubierta de la ranura. Guarde el tornillo.
No instale la NIC en una ranura PCI compartida. Evite cualquier ranura PCI al lado de una ranura ISA. Por lo general, son ranuras compartidas y no admiten bus maestro.
Si no sabe cómo identificar una ranura PCI, consulte la documentación de la computadora o pregunte al administrador del sistema.
6. Inserte la NIC cuidadosamente en la ranura PCI vacía. Empuje la NIC con firmeza para asegurarse de que encaja completamente en la ranura.
8. Vuelva a colocar la cubierta de la computadora en su lugar y enchufe el cable de alimentación.
No encienda la computadora todavía.
Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel de control.
Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.
Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el botón Agregar.
Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la tarjeta de red en la unidad de disquete. Haga clic en Aceptar. La configuración de Windows 95 instalará el controlador.
Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que haya reiniciado el computador, siga las instrucciones que aparecen al comienzo de este ejercicio para verificar si la tarjeta de red funciona correctamente.
puerta de
enlace
Pasarela
o puerta de enlace(del inglés gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la información
del protocolo utilizado en una red, al protocolo usado en la red de destino.
Contenido
Funcionamiento
Un Gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar
conversión. Este modifica el empaquetamiento de la información o su sintaxis
para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto
del modelo OSI (el de Aplicación). Son el método
más sofisticado de interconectar redes. Se pueden conectar redes con
arquitecturas completamente distintas; por ejemplo, una red
Novell PC con una red con
arquitectura SNA o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la red, simplemente
transmiten paquetes para que puedan ser leídos. Cuando una compuerta recibe un
paquete de una red, ésta traduce el paquete del formato usado en la red a un
formato común entre compuertas, y luego lo envía a otra compuerta, la cual
después de recibirlo lo traduce del formato común al formato usado en la red
destino, y por último lo envía a ésta
que es DNS
El sistema
de nombres de dominio, más comúnmente conocido por sus siglas en
inglés como Domain Name System o DNS,
es básicamente es el encargado de traducir las
complicadas series de números que conforman una dirección IP en
palabras que el usuario pueda recordar fácilmente.
Cada página web es
accedida mediante una dirección IP. El problema es que
hay tanta cantidad que es prácticamente imposible recordar el IP de cada una. Imagine que
en vez de introducir www.informatica-hoy.com.ar tendrías que
introducir en el navegador la dirección 200.178.123.25. Seria una tarea muy
compleja ingresar por el IP de cada una de las paginas, además de una tarea
prácticamente imposible.

Para solucionar
este problema se utiliza el DNS. Este permite el
uso de nombres (también llamados dominios) en vez del IP para el acceso a los sitios
web. Básicamente, en
Internet, el DNS es un conjunto de grandes bases de datos distribuidas en
servidores de todo el mundo que indican
que IP está asociada a un nombre (o sea, una
dirección del tipo www.informatica-hoy.com.ar).

En este video
podremos observar de forma bastante práctica como es que funciona el sistema de
nombres de dominio o (DNS).
FING
Fing es un escáner de
red con dos funciones principales, la exploración de redes y la detección de
servicios TCP. Con Fing puedes saber qué ordenadores están en tu misma red
local y qué funciones llevan a cabo.
que es SMD
ara diagnosticar y
solucionar cualquier problema de conexión de redes en Windows, no es necesario
usar ninguna aplicación externa, es posible conocer cualquier conflicto y
resolverlo utilizando varios comandos que incluye el sistema.
Son aplicaciones que no tienen interface de usuario, se ejecutan mediante la consola de CMD, también conocida como Símbolo del sistema.
Muchas personas sienten aversión al trabajo con comandos y piensan que solo es propio de hackers y especialistas en informática, al contrario son bastante sencillos de utilizar y a veces constituyen la única forma de sacarnos de un apuro o de solucionar un conflicto en el equipo.
Son aplicaciones que no tienen interface de usuario, se ejecutan mediante la consola de CMD, también conocida como Símbolo del sistema.
Muchas personas sienten aversión al trabajo con comandos y piensan que solo es propio de hackers y especialistas en informática, al contrario son bastante sencillos de utilizar y a veces constituyen la única forma de sacarnos de un apuro o de solucionar un conflicto en el equipo.
multicast
Multicast es un método de envío
simultáneo de paquetes (a nivel de IP) que tan sólo serán
recibidos por un determinado grupo de receptores, que están
interesados en los mismos.
Cómo funciona
multicast
Para que el equipo
reciba paquetes, antes deben de haberse subscrito a ese grupo,
haciéndolo saber mediante un mensaje de tipo IGMP (este tipo de mensaje no solo
sirve para que un equipo se apunte para recibir paquetes multicast de una
dirección, sino también sirve para que un router sepa que en su interfaz tiene
a un equipo interesado en recibir paquetes de una determinada dirección
multicast). Cuando el router sepa esa información y le lleguen paquetes con la
dirección de destino a la que el host estaba interesado, el router los redigirá
y los enviará al host.

Cuando hablamos de direcciones,
multicast tiene un rango de direcciones IP que va desde la 224.0.0.0 hasta la
239.255.255.255 (esto para IPv4, en IPv6 las podemos
identificar porque comienzan con ff00).
Multicast es
ampliamente utilizado para tráfico multimedia (video, música, restransmisiones
en streaming etc).
Un ejemplo de uso de
este tipo de comunicaciones es el reproductor de vídeo VLC que permite realizar
una emisión multicast en una determinada dirección. Si algún PC se subscribe a
la dirección en la que estés emitiendo, será capaz de verlo.
DHCP
El protocolo de
configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es
un estándar TCP/IP diseñado para simplificar la administración de la
configuración IP de los equipos de nuestra red.
Si disponemos de un
servidor DHCP, la configuración IP de los PCs puede hacerse de forma
automática, evitando así la necesidad de tener que realizar manualmente uno por
uno la configuración TCP/IP de cada equipo.
Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.
El servidor proporcionará al cliente al menos los siguientes parámetros:
Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.
El servidor proporcionará al cliente al menos los siguientes parámetros:
- Dirección
IP
- Máscara
de subred
Opcionalmente,
el servidor DHCP podrá proporcionar otros parámetros de configuración tales
como:
- Puerta
de enlace
- Servidores
DNS
- Muchos
otros parámetros más
El servidor DHCP
proporciona una configuración de red TCP/IP segura y evita conflictos de
direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor
DHCP mantiene una administración centralizada de las direcciones IP utilizadas
en la red. Los clientes podrán solicitar al servidor una dirección IP y así
poder integrarse en la red.

APIPA
Con la
asignación automática de direcciones IP privadas (APIPA- Automatic
Private IP Addressing), los clientes DHCP se asignan automáticamente una
dirección IP y una máscara de subred, cuando no está disponible un
servidor DHCP. El dispositivo se asigna su propia dirección IP en el rango
169.254.1.0 a 169.254.254.255. La máscara de subred se ajusta automáticamente
a 255.255.0.0 y la dirección del gateway se ajusta a 0.0.0.0.
Por defecto,
el protocolo APIPA está deshabilitado.
protocolo
Protocolo es el término que se emplea para denominar al
conjunto de normas, reglas y pautas que sirven para guiar una conducta o
acción. Red,
por su parte, es una clase de estructura o sistema que cuenta con un patrón
determinado.
El concepto de protocolo de red se
utiliza en el contexto de la informática para nombrar a las normativas y los criterios
que fijan cómo deben comunicarse los diversos componentes de un cierto sistema
de interconexión. Esto quiere decir que, a través de este protocolo, los
dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del
intercambio de información, algo que constituye un estándar. Las computadoras
en red, de este modo, tienen que actuar de acuerdo a los parámetros y los
criterios establecidos por el protocolo en cuestión para lograr comunicarse
entre sí y para recuperar datos que, por algún motivo, no hayan llegado a
destino.
¿Qué significa TCP/IP?
TCP/IP es un conjunto de
protocolos que permiten la comunicación entre los ordenadores pertenecientes a
una red. La sigla TCP/IP significa Protocolo de control de
transmisión/Protocolo de Internet y se pronuncia
"T-C-P-I-P". Proviene de los nombres de dos protocolos importantes
incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo
IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
HTTP (Puerto 80)
El protocolo de transferencia de hipertexto (HTTP, HyperText
Transfer Protocol) es el protocolo usado en cada
transacción de la Web (WWW). HTTP fue desarrollado
por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie
de RFC, siendo el más
importante de ellos el RFC 2616, que especifica la versión 1.1.
HTTP define la sintaxis y la semántica que
utilizan los elementos software de la arquitectura web (clientes,
servidores, proxies)
para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador o un spider) se lo conoce como
"user agent" (agente del usuario). A la información transmitida se la
llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una consulta a una base de datos, la traducción
automática de un documento, etc.
HTTP es un protocolo sin estado, es decir,
que no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan
las cookies, que es información que
un servidor puede almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
Protocolo SSH
SSH™ (o Secure SHell)
es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros protocolos de
comunicación remota tales como FTP o Telnet, SSH encripta la sesión de
conexión, haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.
SSH está diseñado para reemplazar los
métodos más viejos y menos seguros para registrarse remotamente en otro sistema
a través de la shell de comando, tales como telnet o rsh.
Un programa relacionado, el scp, reemplaza otros programas
diseñados para copiar archivos entre hosts como rcp. Ya que estas
aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor,
evite usarlas mientras le sea posible. El uso de métodos seguros para
registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto
para el sistema cliente como para el sistema remoto.
telnet
El protocolo Telnet es
un protocolo de Internet estándar que permite conectar terminales y
aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten
vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un
intérprete de comandos (del lado del servidor).
El protocolo Telnet se
aplica en una conexión TCP para enviar
datos en formato ASCII codificados en 8 bits, entre los
cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un
sistema de comunicación orientado bidireccional (semidúplex) codificado en 8
bits y fácil de implementar.
El protocolo Telnet se
basa en tres conceptos básicos:
·
el paradigma Terminal virtual de red (NVT);
·
el principio de opciones negociadas;
·
las reglas de negociación.
Éste es un protocolo
base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP,
POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque
Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el
protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el
protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que
los datos que transmite circulan en la red como texto sin codificar (de
manera no cifrada). Cuando se utiliza
el protocolo Telnet para conectar un host remoto a un equipo que funciona como
servidor, a este protocolo se le asigna el puerto 23.
POP (Post Office
Protocol)
Uno de los protocolos
utilizados por clientes de email (Windows Mail, Outlook, etc) para recoger
mensajes en el servidor de email. Los mensajes son transferidos desde el
servidor hacia la computadora local cuando el
usuario se conecta al servidor. Después de recibir los mensajes, la conexión
puede interrumpirse, procediéndose a la lectura de los mensajes sin necesidad
de continuar conectado al servidor. *
Esto quiere decir que
un computador después de haber recibido el mensaje correspondiente puede seguir
con la lectura del mismo sin importar si sigue en existencia una conexión a la
red.
La función de este
protocolo es mandar a llamar y descargar el/los mensajes que sean para el
computador.

SMTP es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer Protocol. En nuestro idioma, dicho concepto puede traducirse como Protocolo para la Transferencia
Simple de Correo.
El SMTP es un protocolo
de red que se emplea para enviar y
recibir correos electrónicos (emails). Cabe
destacar que un protocolo de red es un conjunto de normativas y reglas que
posibilitan la circulación de información en una red
informática. En este caso, el SMTP forma parte de los llamados protocolos de Internet.
La operación
del SMTP se produce en el contexto de los servicios
de correo
electrónico. Debido a ciertas restricciones
técnicas para recibir los correos, es habitual que el SMTP se emplee sólo para el envío de mensajes y
que para la recepción se apele a otros protocolos de Internet, como IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).
Escritorio remoto
Escritorio remoto X.
Un escritorio
remoto es una tecnología que permite a un usuario trabajar en
una computadora a través de su escritorio gráfico desde otro dispositivo terminal ubicado en otro lugar.
PING
Ping es un programa básico de internet donde el usuario verifica
que existe una dirección IP en particular y que puede aceptar peticiones. El
verbo “ping” significa el acto de usar la utilidad o el comando ping.
El protocolo ICMP
ICMP (Protocolo
de mensajes de control de Internet) es un protocolo que
permite administrar información relacionada con errores de los equipos en red.
Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP,
ICMP no permite corregir los errores sino que los notifica a los protocolos de
capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para
indicar un error (llamado un problema de entrega).
hubs
atepasado del conmutador, el hub o concentrador es un
equipo de red que trabaja en la capa 1 del modelo OSI. Es un concentrador
multipuerto que reagrupa el conjunto de flujos de redes en sus puertos y sin
preocuparse de alojadores emisores y receptores reenvía todo el flujo en la
red.
Principio de funcionamiento
Un HUB sólo reenvía el paquete de información recibido
hacia todos los periféricos conectados. De este modo, contrariamente al
conmutador, no guarda en memoria las direcciones de los destinatarios. No es
concebido para decodificar el paquete de información de entrada para encontrar
la dirección MAC del destinatario.
Los hub sobrecargan la red reenviando todos los paquetes de información al conjunto de máquinas conectadas.
Es por eso que podemos encontrar un hub en una red pero únicamente en caso de falta de un conmutador en ese momento.
Los hub sobrecargan la red reenviando todos los paquetes de información al conjunto de máquinas conectadas.
Es por eso que podemos encontrar un hub en una red pero únicamente en caso de falta de un conmutador en ese momento.
La utilización actual del hub
Actualmente, el principio del hub es utilizado en los
dispositivos hub USB, que ofrecen varios puertos para conectar diferentes
dispositivos. Sin embargo, los paquetes de datos que están en tránsito por el
hub USB sólo son transmitidos al periférico elegido. Por su funcionamiento, se
parece más a un switch que a un hub red.
swich
Un switch es un dispositivo de propósito especial diseñado para resolver
problemas de rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la
salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los
paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de
pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de
banda para cada estación final. No están diseñados con el propósito principal
de un control íntimo sobre la red o como la fuente última de seguridad,
redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión,
reduce o casi elimina que cada estación compita por el medio, dando a cada una
de ellas un ancho de banda comparativamente mayor.
¿Dónde usar Switch?
Uno de los principales factores que determinan el
éxito del diseño de una red, es la habilidad de la red para proporcionar una
satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la
red por la rapidez de obtener un prompt y la confiabilidad del servicio.
Router
Un router es
un dispositivo de interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
Cuando un usuario
accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica
la dirección IP del equipo
deseado.
La estación de trabajo
envía la solicitud al router más cercano, es decir, a la pasarela predeterminada
de la red en la que se encuentra. Este router determinará así el siguiente
equipo al que se le enviarán los datos para poder escoger la mejor ruta
posible. Para hacerlo, el router cuenta con tablas de enrutamiento
actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse
para llegar a la dirección de destino. Existen numerosos protocolos dedicados a
esta tarea.

Además de su función de enrutar, los routers también se utilizan para manipular los
datos que circulan en forma de datagramas, para que puedan
pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo
tamaño de paquetes de datos, los routers deben fragmentar los paquetes de
datos para que puedan viajar libremente.
Diseño
físico de los routers
Los primeros routers
eran simplemente equipos con diversas tarjetas de red, cada una conectada a
una red diferente. La mayoría de los routers actuales son hardwares dedicados a
la tarea de enrutamiento y que se presentan generalmente como servidores 1U.

Un router cuenta con
diversas interfaces de red, cada una conectada a una red diferente. Por lo
tanto, posee tantas direcciones IP como redes
conectadas.
puntos de accesos
inalambricos
n punto de acceso inalámbrico (en
inglés: wireless access point, conocido por las siglas WAP o AP),
en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación
inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en
redes de tipo inalámbricas que son intermediarios entre una computadora y una
red (Internet o local). Facilitan conectar varias máquinas cliente sin la
necesidad de un cable (mayor portabilidad del equipo) y que estas posean una
conexión sin limitárseles tanto su ancho de banda.1
Los WAP son dispositivos que permiten la
conexión inalámbrica de un dispositivo móvil de cómputo (computadora, tableta, smartphone)
con una red. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir
datos entre los dispositivos conectados a la red cableada y los dispositivos
inalámbricos.
dispositivo
multipropositos
Dispositivos multipropósito
|
|
|
el par trensado
Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre
aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De
esta forma el par trenzado constituye un circuito que puede transmitir datos.
Esto se hace porque dos alambres paralelos constituyen una antena simple.
Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan,
por lo que la radiación del cable es menos efectiva. Así la forma trenzada
permite reducir la interferencia eléctrica tanto exterior como de pares
cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados,
normalmente cuatro, recubiertos por un material aislante.
Cada uno de estos pares se identifica mediante un color, siendo los colores
asignados y las agrupaciones de los pares de la siguiente forma:
·
Par 1: Blanco-Azul/Azul
·
Par 2: Blanco-Naranja/Naranja
·
Par 3: Blanco-Verde/Verde
·
Par 4: Blanco-Marrón/Marrón

Los pares trenzados se apantallan. De acuerdo con la forma en que se
realiza este apantallamiento podemos distinguir varios tipos de cables de par
trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.
1.
UTP es como se denominan a los cables de par
trenzado no apantallados, son los más simples, no tienen ningún tipo de
pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a
interferencias. Los pares están recubiertos de una malla de teflón que no es
conductora. Este cable es bastante flexible.

2.
STP es la denominación de los cables de par trenzado
apantallados individualmente, cada par se envuelve en una malla conductora y
otra general que recubre a todos los pares. Poseen gran inmunidad al ruido,
pero una rigidez máxima.

3.
En los cables FTP los
pares se recubren de una malla conductora global en forma trenzada. De esta
forma mejora la protección frente a interferencias, teniendo una rigidez
intermedia.

Dependiendo del número de pares que tenga el cable, del número de vueltas
por metro que posea su trenzado y de los materiales utilizados, los estándares
de cableado estructurado clasifican a los cables de pares trenzados por
categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso
de definición.
·
Categoría 3: soporta velocidades de
transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T
Ethernet y Token ring a 4 Mbits/seg.
·
Categoría 4: soporta velocidades hasta 16
Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.
·
Categoría 5: hasta 100 Mbits/seg.
Utilizado para Ethernet 100Base-TX.
·
Categoría 5e: hasta 622 Mbits/seg.
Utilizado para Gigabit Ethernet.
·
Categoría 6: soporta velocidades hasta
1000 Mbits/seg.

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los
distintos elementos de hardware que componen la red. Actualmente de los ocho
cables sólo cuatro se emplean para la transmisión de los datos. Éstos se
conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para
transmitir), 3 y 6 (para recibir).
La Galga o AWG, es un organismo de normalización sobre el cableado. Es
importante conocer el significado de estas siglas porque en muchos catálogos
aparecen clasificando los tipos de cable. Por ejemplo se puede encontrar que
determinado cable consta de un par de hilos de 22 AWG.
AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos
aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de
referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso,
y uno de 26 AWG es más delgado.
tipos de cables par trensado
STP
Sus siglas significan “Shielded Twisted Pair”, lo que se conoce en español como par trenzado blindado
Se trata de un cable que lleva en su interior una malla metálica que recubre los cables, reduciendo asi los fallos y las interferencias que puede ocasionar.
Es mas caro, mas pesado y su flexibilidad es mas reducida que el UTP.
Se utilizan para conexiones de alta velocidad.
A simple vista se puede parecer al cable UTP, debido a que los conectores son similares (RJ-45).
Aquí se puede observar la malla que recubre dichos cables.
Y aquí sus conectores RJ-45
Precio
1m - 1,29 € / 3m - 3.87 € / 300m - 387 €
UTP
Significa Unshielded Twisted Pair (lo que se traduce como “Par trenzado no blindado”)
Los cables utp se utilizan para conectar una red de computadoras de la manera mas rapida, formando así una red de área local.
Los cables utp se utilizan para conectar una red de computadoras de la manera mas rapida, formando así una red de área local.
La mayoría de los técnicos recurren a este cable para configurar una LAN, ya que son los más baratos del mercado y no provocan apenas interferencias
He aquí una imagen general del cable UTP
En esta imagen se puede observar los cables internos que componen el cable UTP
nota: los cables UTP tienen alcance de 100m(328ft)
el cable coaxial
El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red).
Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps.
Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps.

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.
cables de fibra ópticas
La fibra óptica
| La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX. El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes:
Las fibras ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance, aunque derivar en ella es más complicado que conectarse a una Ethernet. La interfaz en cada computadora pasa la corriente de pulsos de luz hacia el siguiente enlace y también sirve como unión T para que la computadora pueda enviar y recibir mensajes. Convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El detector genera un pulso eléctrico cuando la luz incide en él. Éste sistema de transmisión tendría fugas de luz y sería inútil en la práctica excepto por un principio interesante de la física. Cuando un rayo de luz pasa de un medio a otro, el rayo se refracta (se dobla) entre las fronteras de los medios. El grado de refracción depende de las propiedades de los dos medios (en particular, de sus índices de refracción). Para ángulos de incidencia por encima de cierto valor crítico, la luz se refracta de regreso; ninguna función escapa hacia el otro medio, de esta forma el rayo queda atrapado dentro de la fibra y se puede propagar por muchos kilómetros virtualmente sin pérdidas. En la siguiente animación puede verse la secuencia de transmisión. | ![]() ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
multimodoLa fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas aplicaciones.
enthernet
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
Ethernet es una tecnología muy usada ya que su costo no es muy elevado.
token Ring
Token Ring. Una red token ring es una red en que los ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información.
Antecedentes
Desarrolladas inicialmente por IBM en los años de 1970, con topología lógica en anillo y técnica de acceso de paso de testigo. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadorass.
Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.
Caracteristicas
Tiene una topología de red en anillo lógica y una topología física de red en estrella.
Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token o paquetes de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.
FDDI
La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.
organizaciones de la estandar
TCP
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
UDP
UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP.
El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer Protocol), y puesto que es trivial, perder algo de información en la transferencia no es crucial.
El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple:
protocolos de internet
En informática, un protocolo no es más que un conjunto de reglas formales que permiten a dos dispositivos intercambiar datos de forma no ambigua. Un protocolo es, pues, un conjunto de reglas que permiten intercambiar información. El ordenador conectado a una red usa protocolos para permitir que los ordenadores conectados a la red puedan enviar y recibir mensajes, y el protocolo TCP/IP define las reglas para el intercambio de datos sobre Internet.
Los protocolos son, pues, una serie de reglas que utilizan los ordenadores para comunicarse entre sí. El protocolo utilizado determinará las acciones posibles entre dos ordenadores. Para hacer referencia a ellos en el acceso se escribe el protocolo en minúsculas seguido por “://”. Por ejemplo, http://www.taringa.net
ICMP
(Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).
RIP
El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo GWINFO de XEROX y que se a convertido en el protocolo de mayor compatibilidad para las redes Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es considerado el más eficiente.
ATTP
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
TELNET
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas. La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este documento.
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición de comentarios) 854, mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861.
FTP
El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.
FTP tiene sus orígenes en 1971, y aunque ha evolucionado con el paso de los años, es uno de los protocolos más antiguos que todavía están en uso. Hoy en día se usa principalmente en redes corporativas y la red más grande que existe, Internet.
El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.
Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente.
SMTP
Simple Mail Transfer Protocol (SMTP) o Protocolo Simple de Transferencia de Correo; El Correo Electrónico es considerado el servicio más utilizado de Internet. Por lo tanto, la serie de protocolos TCP/IP ofrece una gama de protocolos que permiten una fácil administración del enrutamiento del Correo Electrónico a través de la red.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al Servidor de Correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el Cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.
PROTOCOLO DE LA CAPA DE TRANSPORTE
Protocolos de la capa de transporte TCP / IP.
Las tres primeras capas del modelo de referencia OSI - la capa física, la de enlace de datos y la de red - son capas muy importantes para la comprensión de cómo funcionan las redes. La capa física mueve los bits a través de cables; la capa de enlace de datos mueve tramas en una red, la capa de red mueve datagramas en una interconexión de redes. Tomadas en su conjunto, son las partes de la pila de protocolos responsables de las "tuercas y tornillos" reales del proceso de llevar datos de un lugar a otro.
Inmediatamente por encima de éstas tenemos la cuarta capa del modelo de referencia OSI: la capa de transporte, llamada la capa de transporte host-to-host en el modelo TCP/IP. Esta capa es interesante, ya que reside en el mismo centro arquitectónico del modelo. Por consiguiente, representa un importante punto de transición entre las capas asociadas al hardware ubicadas por debajo de ella que hacen el "trabajo sucio", y las capas que están por encima, mas orientadas al software y por ende mas abstractas.
Los protocolos que operan en la capa de transporte están a cargo de proporcionar varios servicios importantes para que las aplicaciones de software en las capas superiores trabajen a través de una interconexión de redes. Por lo general son responsables de permitir los procesos de establecer y mantener conexiones entre servicios de software en máquinas posiblemente distantes. Quizás lo más importante, sirven de puente entre las necesidades de muchas aplicaciones de capas superiores de enviar datos de forma fiable sin tener que preocuparse por la corrección de errores, la pérdida de datos o la gestión de flujo, y la capa de red protocolos, que a menudo son poco fiables y no se ocupan de los acuses de recibo. Los protocolos de capa de transporte están a menudo estrechamente vinculados a los protocolos de capa de red directamente debajo de ellos, y son diseñados específicamente para atender funciones de las que estos últimos no se ocupan.
En esta sección describiremos protocolos de capa de transporte y las tecnologías conexas utilizadas en el protocolo TCP / IP Hay dos protocolos principales de esta capa, el Protocolo de Control de Transmisión (Transmission Control Protocol TCP) y el Protocolo de datagramas de usuario (User Datagram Protocol UDP). También se discute cómo en la capa de transporte se realiza una clase de direccionamiento en TCP / IP en forma de puertos y sockets.
Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP)
TCP / IP es el conjunto de protocolos de interconexión más importantes del mundo, es la base para el Internet, y el "lenguaje" hablado por la gran mayoría de los ordenadores conectados en red del mundo. TCP / IP incluye un gran conjunto de protocolos que operan en la capa de red y por encima. La suite en su conjunto está anclada a la capa tres en el Protocolo de Internet (IP), el que muchas personas consideran el protocolo más importante en el mundo de las redes.
Por supuesto, hay una cierta distancia arquitectónica entre la capa de red y las aplicaciones que se ejecutan en las capas por encima. A pesar de que IP es el protocolo que lleva a cabo la mayor parte de las funciones necesarias para realizar una interconexión de redes, este no incluye muchas capacidades que son requeridas por las aplicaciones. En TCP / IP estas tareas son realizadas por un par de protocolos que operan en la capa de transporte: el Protocolo de Control de Transmisión (Transmission Control Protocol TCP) y el Protocolo de datagramas de usuario (User Datagram Protocol UDP).
De estos dos, TCP recibe, con mucho, la mayor atención. Es el protocolo de capa de transporte que se asocia más con TCP / IP, y, bueno, su nombre está ahí, "iluminado". También es el protocolo de transporte utilizado por muchas de las aplicaciones más populares de Internet, mientras que UDP va segundo en la facturación. Sin embargo, TCP y UDP son realmente pares que juegan el mismo papel en TCP / IP. Funcionan de manera muy diferente y ofrecen diferentes ventajas y desventajas a las aplicaciones que los utilizan, lo que los hace importantes a ambos para la suite de protocolos como un todo. Los dos protocolos también tienen ciertas áreas de similitud, lo que hace que sea más eficiente describirlos a ambos en la misma subsección, destacando su características y métodos de operación compartidos, así como en los que divergen.
En esta sección proporciono un examen detallado de los dos protocolos de la capa de transporte TCP/IP: El Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Empiezo con una breve descripción de la función de estos dos protocolos en el conjunto de protocolos TCP / IP, y una discusión sobre por qué son importantes. Describo el método que emplean los protocolos para el direccionamiento, y el uso de puertos y sockets en la capa de transporte. Luego tenemos dos secciones detalladas para cada uno de ellos UDP y TCP. Concluyo con un resumen rápido y una comparación de ambos.
Incidentalmente, he descrito UDP antes que TCP por una sencilla razón: es más simple. UDP opera más como un protocolo clásico basado en mensajes, y de hecho, es más similar a IP en sí de lo que es TCP. Esta es la misma razón por la que la sección en TCP es mucho mayor que la que cubre UDP: TCP es mucho más complejo y hace mucho más que UDP.
Generalidades y rol general de TCP y UDP en la pila TCP / IP.
La capa de transporte en una suite de protocolos es responsable de un conjunto específico de funciones. Por esta razón, se podría esperar que la suite TCP / IP tuviera un único protocolo de transporte que llevara a cabo esas funciones, así como IP es el protocolo núcleo en la capa de red. Es una curiosidad, entonces, que haya dos protocolos de capa de transporte diferentes ampliamente utilizados en TCP / IP. Esta disposición es probablemente uno de los mejores ejemplos del poder de la disposición de los protocolos en capas, y por tanto, un ejemplo de que valió la pena todo el tiempo que pasó aprendiendo a entender ese molesto modelo de referencia OSI.
Diferentes Requisitos de la capa de transporte de TCP / IP.
Vamos a empezar con una mirada hacia atrás en la capa tres. En mi visión general de las características clave de funcionamiento del Protocolo de Internet, describí varias limitaciones importantes de cómo funciona el protocolo IP. La más importante de estas limitaciones es el hecho de que el protocolo IP es un protocolo no orientado a conexión. Los datos se envían a través de una red IP sin antes establecer una conexión, utilizando un esquema del "mejor esfuerzo". Los mensajes suelen llegar a donde tienen que ir, pero no hay garantías, y el remitente por lo general ni siquiera sabe si los datos llegaron a su destino.
Estas características presentan problemas graves desde el punto de vista del software. Muchos, si no la mayoría, las aplicaciones tienen que ser capaces de contar con el hecho de que los datos que envían llegarán a su destino sin pérdidas o errores. También requieren que la conexión entre dos dispositivos sea gestionada de forma automática, manejando apropiadamente cuando sea necesario problemas como la congestión y control de flujo. A menos que se proporcione algún mecanismo para esto en las capas más bajas, cada aplicación necesitaría ocuparse de estos asuntos, lo que sería una duplicación de esfuerzo excesiva.
De hecho, se podría argumentar que el establecimiento de conexiones, el aseguramiento de la fiabilidad y el manejo retransmisiones, buffering y flujo de datos son tan importantes que hubiera sido mejor simplemente incluir estas habilidades directamente en el Protocolo de Internet IP. Curiosamente, ese fue exactamente el caso en los primeros días de TCP / IP."En el principio" no era más que un solo protocolo llamado "TCP", que combinaba las funciones del Protocolo de Internet con la fiabilidad y las características de gestión de sesiones que acabamos de mencionar.
Sin embargo, hay un gran problema con esto. El establecimiento de conexiones, el aseguramiento de la confiabilidad, la gestión y el de control de flujo y los acuses de recibo y retransmisiones: todos éstos tienen un costo: el tiempo y ancho de banda. La construcción de todas estas capacidades en un único protocolo que abarque las capas tres y cuatro significaría que todas las aplicaciones percibirían no solo las ventajas de fiabilidad, sino también los costos. Mientras que esto estaría bien para muchas aplicaciones, hay otras que no necesitan tanto la fiabilidad, y "no pueden permitirse" la sobrecarga necesaria para proporcionarla.
La solución: dos protocolos de transporte muy diferentes.
La solución a este problema era simple: dejar que la capa de red (IP) se encargara del movimiento básico de datos sobre una interconexión de redes, y definir dos protocolos en la capa de transporte. Uno podría proporcionar un amplio conjunto de servicios para aquellas aplicaciones que necesiten esa funcionalidad, en el entendimiento de que se requieren algunos gastos para lograrlo. El otro sería simple, proporcionando pocas funcionalidades desde la perspectiva clásica de las funciones de capa cuatro, pero sería rápido y fácil de usar. De ahí el resultado de dos protocolos de capa de transporte en TCP/IP:
Para emplear una analogía, TCP es un sedán de alto rendimiento totalmente de lujo con chófer seguimiento por satélite y sistemas sistema de navegación. Ofrece un montón de lujos, un buen rendimiento y confort. Esto prácticamente garantiza que usted va a llegar a donde tiene que ir sin ningún problema, y cualquier inquietud que surja se podrá corregir. Por el contrario, UDP es un coche de carreras básico. Su objetivo es la simplicidad y la velocidad, la velocidad, la velocidad, todo lo demás es secundario. Probablemente llegues a donde necesitas ir, pero bueno, los coches de carreras puede ser fastidiosos de operar.
Generalidades y rol general de TCP y UDP en la pila TCP / IP.
Aplicaciones de TCP y UDP.
Tener dos protocolos de capa de transporte con fortalezas y debilidades complementarias proporciona una gran flexibilidad a los creadores de software de red:
En las siguientes secciones vamos a examinar en primer lugar el esquema común de direccionamiento en la capa de transporte utilizado por TCP y UDP, y luego veremos cada uno de los dos protocolos en detalle. A continuación de estas secciones haremos una comparación que le ayudará a entender de un vistazo dónde están las diferencias entre TCP y UDP. Por cierto, si quiere un buen ejemplo del "mundo real" de por qué ambos protocolos son valiosos, considere el transporte de mensajes bajo el Sistema de Nombres de Dominio (DNS), que en realidad utiliza UDP para ciertos tipos de comunicación y TCP para otros.
Antes de dejar el tema de la comparación de UDP y TCP, quiero señalar explícitamente que a pesar de que TCP se describe a menudo como más lento que UDP, esta es una medida relativa. TCP es un protocolo muy bien escrito que es capaz de ejecutar transferencias de datos de alta eficiencia. Sólo es lento en comparación con UDP debido a la sobrecarga de crear y administrar las conexiones. La diferencia puede ser importante, pero no es enorme, así que tenlo en cuenta.
MODELO OSI
DCL
La tecnología DSL explota la red de acceso de cobre existente, a la que incorpora los equipos correspondientes en ambos extremos con lo que se consigue transformar la línea telefónica en un vínculo de transmisión de datos de alta la velocidad.<br />DSL posibilita la capacidad de transformar casi 700 millones de líneas telefónicas instaladas por todo el mundo en autopistas de datos capaces de transportar voz y datos digitales a hogares y negocios.<br />Todas las tecnologías DSL se han beneficiado de los avances en la electrónica (aumento de potencia de procesamiento, reducción en el consumo de energía etc). Aparte de mejoras en la funcionalidad, los módems DSL emplean técnicas más sofisticadas de modulación y de codificación, y el uso de chips genera una baja de los costos y consumo de energía reducido
.
COMO CONFIGURAR UN RAUTERS
La forma más sencilla de configurar un router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte de los aspectos básicos de este.
Para acceder a nuestro router simplemente debemos introducir en nuestro navegador la dirección IP del mismo que, generalmente, suele coincidir con la de la puerta de enlace. Para conocer esta dirección IP podemos abrir una ventana de MS-DOS en Windows y teclear:
Aquí buscaremos la dirección IP de la puerta de enlace y la introduciremos para acceder a esta web de configuración.
Contraseñas más utilizadas
Generalmente los routers vienen protegidos con contraseña para evitar que usuarios no autorizados puedan acceder a ellos. Si hemos cambiado la contraseña y no la sabemos debemos reiniciar obligatoriamente el router a los valores de fábrica para que se configuren, entre otras cosas, las contraseñas por defecto.
En cuanto a contraseñas por defecto, las más utilizadas por la mayoría de los routers son:
Si ninguna de ellas funciona debemos consultar el manual o la pegatina de la parte inferior donde suelen venir escritas.
SDSL
ADSL es una sigla que procede de la lengua inglesa y que hace referencia a la expresión Asymmetric Digital Subscriber Line. En nuestro idioma, dicha frase puede traducirse como Línea de Abonado Digital Asimétrica.
VDSL
Una alternativa para alcanzar altas velocidades de transmisión de datos, es la combinación de cables de fibra óptica alimentando a las unidades ópticas de
Una de las tecnologías
La Tabla 2
IDSL
Bridge/Router para IDSL Ideal para acceso a Internet y aplicaciones LAN-a-LAN a través de IDSL.
El router Prestige 128L para IDSL permite extender fácilmente la conexión entre Redes Locales sobre una línea de cobre de 2 hilos consiguiendo velocidades de 128Kbps en full-dúplex sobre una distancia máxima de 5,5Km. Los usuarios pueden configurar manualmente el Prestige 128L como servidor o cliente IDSL. Con el uso de líneas de cobre privadas, se puede facilmente unir dos redes LAN a 128Kbps.
FIN
.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||














No hay comentarios:
Publicar un comentario