REDES DE COMPUTADORAS.
- HISTORIA DE LAS REDES DE COMPUTADORAS.
- CONCEPTO DE REDES.
- VENTAJAS Y DESVENTAJAS DE ESTAR CONECTADOS
EN RED.
- TIPOS DE REDES.
- TOPOLOGÍAS DE RED.
- REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR
UNA RED:
- DE HARDWARE: MEDIOS PARA CONECTIVIDAD GUIADOS Y NO GUIADOS.
- DE SOFTWARE.
- REDES PEER TO PEER. CLIENTE - SERVIDOR:
¿CUAL SE APLICA EN LA SALA DE INFORMATICA DE LA E.E.T. Nº 343?
- ETHERNET, TOKEN RING Y TOKEN BUS.
- MAC (DIRECCION FISICA).
- PROTOCOLO. PROTOCOLO TCP/IP. DIRECCIÓN IP.
MASCARA DE SUBRED. PUERTA DE ENLACE.
- AL CONECTARSE A INTERNET SE PASA A FORMAR
PARTE DE MILLONES DE COMPUTADORAS INTERCONECTADAS ENTRE SÍ, ¿GRACIAS A QUE
METODO SE ASEGURA CON UN MINIMO ERROR, QUE UNA PC SEA IDENTIFICADA UNÍVOCAMENTE
EN LA RED.
- ¿MEDIDAS A TOMAR EN LAS COMPUTADORAS PARA
TENER UNA NAVEGACIÓN SEGURA EN INTERNET?.
- REALIZAR EL ESQUEMA GRAFICO TENTATIVO
(PROPUESTA DE ARMADO EN LA RED) DE CONEXIONADO DE LA RED DEL COLEGIO, APLICANDO
TODOS LOS CONCEPTOS VISTOS.
HISTORIA:
Es
natural que los primeros pasos se dieran en dirección a las redes de
comunicación a nivel estatal ya existentes. Tales redes se habían utilizado y
perfeccionado para transmitir diálogos a través de la voz y el envío de datos
por medios electromagnéticos.
De esta
manera comienzan a aparecer las primeras experiencias de transmisión de datos.
En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización
de tarjetas perforadas., ya era posible enviar y recibir el contenido de las
mismas a través de los medios telegráficos existentes.
A finales
de los años sesenta, con la aparición de una nueva generación de ordenadores
que implicaba, entre otras mejoras, un costo mas accesible de los sistemas
informaticos, se incorporan nuevos desarrollos con necesidades de transmisión
de datos. En este momento ya son significativos los sistemas que utilizan la
red telefónica para tratamiento de datos por lotes o interactivamente, y hacen
su aparición las redes de acceso de tiempo compartido.
Todo ello
es el preludio de una mayor generalización del uso de sistemas de transmisión
de datos., impulsada por organismos públicos y entidades bancarias, que se
concreta en España con la aparición, en noviembre de 1971, de la Red Española
de Transmisión de Datos
A partir
de aquel momento, determinados organismos se ponen en marcha para mediar ante
la necesaria normalización de los diversos niveles de transmisión. A causa de
todo esto surge la aparición de una primera versión de recomendaciones por
parte de C.C.I.T.T. Este organismo, cuyas siglas responden a Comité Consultivo
Internacional de Telegrafía y Telefónica., elaboro una serie de recomendaciones
correspondientes a equipos de transmisión y a la organización de redes
publicas.
Otros
organismos de normalización también han establecido diversas reglas y
recomendaciones en el área de trabajo de las comunicaciones.
Utilizando
redes publicas, diversos constructores han elaborado arquitecturas de red, con
el objetivo de elevar los niveles de transmisión y, en función de ello,
conseguir una mayor adecuación de las redes a las necesidades del usuario.
Estas arquitecturas, que potencian los medios de diálogo de que disponen los diversos
constructores a través de sus propios productos, se han empezado a introducir
en el mercado. Entre ellas podemos destacar las arquitecturas SNA (I.B.M),
DECNET (DIGITAL), DSA (BULL) Y DSN (HEWLETT PACKARD).
Con la
aparición en el mercado informatico de los productos microinformáticos y de
automatización de oficinas, el problema de comunicar sistemas informaticos ha
alcanzado un nivel diferente, cuya principal característica es el ámbito
geográfico de su distribución; presenta una extensión que abarca desde unos
centenares de metros a unas decenas de kilómetros mas limitada que la de las
redes publicas. Las redes establecidas en este entorno ofrecen otras
tipificaciones en cuanto a sus características, facilidades de instalación y
costos de implementación. Estas redes reciben la denominación de redes locales
y su rápido crecimiento esta íntimamente ligado a la estandarización de la
microinformática a través de los modelos compatibles, que permiten mayores
posibilidades de conexión y diálogos entre ellos.
Otro
fenómeno previsible a corto plazo es la sustitución de las redes analógicas por
redes digitales, que posibilitaran una mayor velocidad de transmisión y una
mayor calidad de línea, y van a permitir la integración de los accesos de las
diversas redes a través de la red digital de servicios integrados.
CONCEPTO:
Una red
está formada por una serie de estaciones de trabajo y por un conjunto de
dispositivos como impresoras, escáneres, etc,.Todos estos dispositivos se
encuentran coordinados por máquinas denominadas servidores. Además, existen
diferentes dispositivos que añaden funcionalidades a las redes, como los
rotures, switches y hubs. Cada dispositivo activo que interviene en la
comunicación de forma autónoma se denomina nodo.
Todos
estos dispositivos que conforman la red se comunican entre si por medios de
transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o
basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige
pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por
satélite.
Además
una red debe ser:
- Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada.
- Confidencial: Proteger los datos sobre los usuarios de ladrones de información.
- Integra: En su manejo de información.
VENTAJAS Y DESVENTAJAS DE ESTAR
CONECTADOS EN RED:
Ventajas.
Disponibilidad
del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las
necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos
de venta ligado a una red local concreta. El software de redes puede bajar los
costos si se necesitan muchas copias del software.
Trabajo
en común.- Conectar un conjunto de computadoras personales formando una red
que permita que un grupo o equipo de personas involucrados en proyectos
similares puedan comunicarse fácilmente y compartir programas o archivos de un
mismo proyecto.
Actualización
del software.- Si el software se almacena de forma centralizada en un
servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo
individualmente en cada uno de los PC de los usuarios, pues el administrador
tendrá que actualizar la única copia almacenada en el servidor.
Copia
de seguridad de los datos.- Las copias de seguridad son más simples, ya que
los datos están centralizados.
Ventajas
en el control de los datos.- Como los datos se encuentran centralizados en
el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los disquetes.
Uso
compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo
pueden ser compartidos por los integrantes de la red. Entre estos: impresoras
láser de alta calidad, etc.
Correo
electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se
comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón
de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y
el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y
establecer calendarios.
Ampliación
del uso con terminales tontos.- Una vez montada la red local, pasa a ser más
barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
Seguridad.- La seguridad de los datos puede
conseguirse por medio de los servidores que posean métodos de control, tanto
software como hardware. Los terminales tontos impiden que los usuarios puedan
extraer copias de datos para llevárselos fuera del edificio.
TIPOS DE REDES:
- Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.
Redes
dedicadas o exclusivas.
Son
aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red,
conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
Redes
punto a punto:
Permiten
la conexión en línea directa entre terminales y computadoras. La ventaja de
este tipo de conexión se encuentra en la alta velocidad de transmisión y la
seguridad que presenta al no existir conexión con otros usuarios. Su desventaja
sería el precio muy elevado de este tipo de red.
Redes
multipunto:
Permite
la unión de varios terminales a su correspondiente computadora compartiendo una
única línea de transmisión. La ventaja consiste en el abaratamiento de su
costo, aunque pierde velocidad y seguridad.
Este tipo
de redes requiere amplificadores y difusores de señal o de multiplexores que
permiten compartir líneas dedicadas.
Redes
compartidas:
Son
aquellas a las que se une un gran número de usuarios, compartiendo todas las
necesidades de transmisión e incluso con transmisiones de otras naturalezas.
Las redes más usuales son las de conmutación de paquetes y las de conmutación
de circuitos.
Redes de
conmutación de paquetes:
Son redes
en las que existen nodos de concentración con procesadores que regulan el
tráfico de paquetes.
Paquete:
Es una
pequeña parte de la información que cada usuario desea transmitir. Cada paquete
se compone de la información, el identificador del destino y algunos caracteres
de control.
Redes de
conmutación de circuitos:
Son redes
en las que los centros de conmutación establecen un circuito dedicado entre dos
estaciones que se comunican.
Redes
digitales de servicios integrados (RDSI):
Se basan
en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es
una red totalmente digital de uso general capaz de integrar una gran gama de
servicios como son la voz, datos, imagen y texto. La RDSI requiere de la
instalación de centrales digitales.
- Las redes según los servicios que satisfacen a los usuarios se clasifican en:
Redes
para servicios básicos de transmisión:
Se
caracterizan por dar servicio sin alterar la información que transmiten. De
este tipo son las redes dedicadas, la red telefónica y las redes de conmutación
de circuitos.
Redes
para servicios de valor añadido:
Son
aquellas que además de realizar la transmisión de información, actúan sobre
ella de algún modo.
Pertenecen
a este tipo de red: las redes que gestionan mensajería, transferencia
electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.
- Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:
Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.
Redes ínter empresa:
Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.
·
Las
redes según la propiedad a la que pertenezcan pueden ser:
Redes privadas:Son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.
Redes públicas:
Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.
o
Las
redes según la cobertura del servicio pueden ser:
Redes de área local (LAN):Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de LAN.
Redes de área extensa (WAN):
La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN).
TOPOLOGÍAS DE RED:
La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema.
Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.
Topología
estrella:
Se
utiliza un dispositivo como punto de conexión de todos los cables que parten de
las estaciones de trabajo. El dispositivo central puede ser el servidor de
archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de AT&T.
El
diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se
comunican a través del equipo central. Los fallos en el nodo central son
fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es
imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar
el sistema.
En
algunas empresas tienden a agruparse los cables en la unidad central lo cual
puede ocasionar errores de gestión.
Topología
Bus:
El
servidor y todas las estaciones están conectados a un cable general central.
Todos los nodos comparten este cable y éste necesita acopladores en ambos
extremos. Las señales y los datos van y vienen por el cable, asociados a una
dirección destino. Cada nodo verifica las direcciones de los paquetes que
circulan por la red para ver si alguna coincide con la suya propia. El cable
puede extenderse de cualquier forma por las paredes y techos de la instalación.
Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el
cable es muy fácil de instalar, ya que puede extenderse por un edificio en las
mejores rutas posibles. Así el cable debe ir de equipo en equipo.
Las
principales desventajas son: El cable central puede convertirse en un cuello de
botella en entornos con un tráfico elevado, ya que todas alas estaciones de
trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado
en la red y determinar que estación o segmento de cable los origina, ya que
todas las estaciones están en el mismo cable. Una rotura de cable hará caer el
sistema.
Topología
Anillo:
Las
señales viajan en una única dirección a lo largo del cable en forma de un bucle
cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la
topología en anillo, las redes pueden extenderse a menudo a largas distancias,
y el coste total del cableado será menor que en una configuración en estrella y
casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente
existen sistemas alternativos que evitan que esto ocurra.
Topologías
Estrella/Bus:
Es una
configuración combinada. Aquí un multiplexor de señal ocupa la posición del
dispositivo central. El sistema de cableado de la red puede tomar la topología
bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen
grupos de trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece
gran flexibilidad para configurar la distribución de los cables y adaptarla a
cualquier edifico.
Topología
Estrella /Anillo:
Existe un
conector central. Las estaciones de trabajo se extienden a partir de este
conector para incrementar las distancias permitidas. Ej:: Token Ring de IBM
Topología
Estrella /Bus:
Es una
configuración combinada. Aquí un multiplexor de señal ocupa la posición del
dispositivo central. El sistema de cableado de la red puede tomar la topología
bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen
grupos de trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece
gran flexibilidad para configurar la distribución de los cables y adaptarla a
cualquier edifico.
Topología
Estrella /Anillo:
Existe un
conector central. Las estaciones de trabajo se extienden a partir de este
conector para incrementar las distancias permitidas: Jed, Token Ring de IBM.
Estrella
Bus Anillo.
Componentes básicos de conectividad:
Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
Adaptadores de red:
El adaptador de red realiza las siguientes funciones:
• Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable
• Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender
• Determina si los datos recibidos del cable son para el equipo
• Controla el flujo de datos entre el equipo y el sistema de cable.
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:
• Ser apropiado en función del tipo de ranura de expansión del equipo
• Utilizar el tipo de conector de cable correcto para el cableado
• Estar soportado por el sistema operativo del equipo.
Cables de red:
Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre trenzado entre sí.
Existen dos tipos de cables de par trenzado:
Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 mts. El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.
Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo.
REDES PEER TO PEER:
En general, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar una transacción compatible. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento.
Funcionamiento:
Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de antemano. La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores.
REDES CLIENTE - SERVIDOR:
La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es una forma de dividir y especializar programas y equipos de cómputo a fin de que la tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita simplificarlas.
En esta arquitectura la capacidad de proceso está repartida entre el servidor y los clientes.
En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o niveles:
- Manejador de Base de Datos (Nivel de almacenamiento),
- Procesador de aplicaciones o reglas del negocio (Nivel lógico) y
- Interfase del usuario (Nivel de presentación)
En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el mismo equipo.
En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento (#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas en sitios remotos.
En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:
- Cliente liviano: si el cliente solo se hace cargo de la presentación.
- Cliente pesado: si el cliente asume también la lógica del negocio.
En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes, conocidos como servidores de datos y servidores de aplicaciones.
A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto de los puestos de la red. Y el resto de las máquinas serian los clientes ya que estas acceden a la información del servidor o utiliza su servicio.
ETHERNET:
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Esta define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10 Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10 Base F).
TOKEN RING:
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.
El acceso al medio es determinista por el paso de testigo o token, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera el token, yendo nuevamente de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mb p/s.
Esquema de esta arquitectura:
TOKEN BUS:
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo.
Esquema de esta arquitectura:
La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física.
En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar tu red doméstica.
El caso mas usual en el que puedes necesitar conocer el dato de la dirección MAC es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente, de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con MAC direcciones distintas de la real.
Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada dirección a la lista de dispositivos autorizados.
PROTOCOLOS:
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software (representación de datos, compresión y codificación, entre otras cosas).
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de información que la terminal transmisora dirige a la terminal receptora; este paquete contiene entre otras cosas direcciones, información de usuario e información para corrección de errores, requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el protocolo de comunicación.
Los protocolos son establecidos por organizaciones de reconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.
Protocolos más utilizados:
De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial:
El protocolo OSI (Open System Interconection) desarrollado por la ISO: es un protocolo basado en 7 niveles o capas y cada capa como está mencionado anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una terminal se organiza de tal forma que la comunicación fluye por cada una de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de presentación en el 5 y la de aplicación en el 6. Las capas inferiores como anteriormente mencionado están orientadas al hardware y las capas superiores al software del usuario.
El protocolo de la IEEE que de hecho esta más orientado al hardware que al software.
Protocolo TCP/IP: fue diseñado a finales de los 60's como el fundamento de la red ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra computadora; la primera es el cliente y la segunda el servidor.
ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.
Capa de Red de TCP/IP.
Se encargan de ruteo de información a través de una red de área amplia. Existen dos protocolos en este nivel, uno de ellos conocido como IP (Internet Protocol) que es probablemente el protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones enmascaradas.
Dirección IP:
Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Para mantener a todas esas máquinas en orden, a cada máquina en Internet se le asigna una dirección única llamada dirección IP. Esta consta de Números de 32-bits expresados normalmente en 4 octetos en un número decimal con puntos. (Los cuatro números en la dirección IP se llaman octetos porque pueden tener valores entre el 0 y el 255).
Mascara de subred:
La máscara de subred es un código numérico que forma parte de la dirección IP de los ordenadores, de tal manera que será la misma para ordenadores de una misma subred. Se trata de un sistema parecido al de los prefijos telefónicos de identificación de provincia en España o de ciudad en otros estados europeos.
Puertas de enlace:
Una puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP . Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading, usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de enlace es una ruta que interconecta 2 redes.
Desde nuestro punto de vista el método para que la conexión sea correcta y no tenga posibilidades de error es por medio del número de IP ya que este identifica a cada de las páginas de Internet y no permite los posibles errores y que cada uno pueda acceder a lo que esta buscando.
En los tiempos actuales y en la situación que se encuentra el uso de Internet ha quedado demostrado que resulta indispensable el empleo de dos tipos de programas: Anti-virus y un Firewall.
Un Firewall es un elemento que interponemos entre nuestra maquina y la red, que sirve para filtrar a voluntad el trafico de datos que pueden, tanto de la red hacia nuestra maquina como de esta hacia la red. Este esta compuesto de: un programa (software), un equipo (hardware) o una combinación de ambos (software + hardware).
0 comentarios:
Publicar un comentario