29 abr 2010

ADMINISTRACION DE RED




La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.


Sus objetivos son:


· Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
· Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
· Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
· Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
· Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.


La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:


· Mezclas de diversas señales, como voz, datos, imagen y gráficas.
· Interconexión de varios tipos de redes, como WAN, LAN y MAN.
· El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
· Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
· El empleo de muchos sistemas operativos, como DOS, NetWare, Windows NT, UNÍS, OS/2.
· Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100 vg-Any LAN y Fiber channel.
· Varios métodos de compresión, códigos de línea, etc.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:


A. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
B. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:
· Notificación de problemas.
· Datos de diagnóstico.
· Identificador del nodo.
· Características del nodo.
C. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren
acción o que contienen información solicitada por el administrador al agente.








OSI define las cinco funciones de administración básicas siguientes:
· Configuración
· Fallas
· Contabilidad
· Comportamiento
· Seguridad.


La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.


La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.


La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.


La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.


La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.


El modelo OSI incluye cinco componentes claves en la administración de red:


CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.


SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.


MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...


Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas.


Management Information Base (MIB) es un esquema o un modelo que contiene la orden jerárquica de todos los objetos manejados. Cada objeto manejado en un MIB tiene un identificador único. El identificador incluye el tipo (tal como contador, secuencia, galga, o dirección), el nivel de acceso (tal como read/write), restricciones del tamaño, y la información de la gama del objeto.


Define las variables necesitadas por el protocolo del SNMP para supervisar y para controlar componentes en una red. Los encargados traen o almacenan en estas variables. MIB-ii refiere a una base de datos extendida de la gerencia del SNMP que contenga las variables no compartidas por CMOT y el SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y complejidad.

21 abr 2010

Disco Compacto ,Red VPN,Ethernet y Fast Ethernet



















Los discos compactos (Audio Compact Discs (CD-DA)) fueron introducidos en el mercado de audio por primera vez en 1980 de la mano de Philips y Sony como alternativa a los discos de vinilo y de lo cassettes. En 1984 ambas compañías extendieron la tecnología para que se pudiera almacenar y recuperar datos y con ello nació el disco CD-ROM. Desde entonces el compact disc ha cambiado de un modo significativo el modo en el que escuchamos música y almacenamos datos.



Estos discos tienen una capacidad de 650 Megabytes de datos o 74 minutos de música de muy alta calidad. De un modo genérico podemos decir que el Compact Disc ha revolucionado el modo en que hoy dia se distribuye todo tipo de información electrónica.



En 1990 fueron de nuevo Philips y Sony los que ampliaron la tecnología y crearon el Compact Disc grabable (CD-R). Hasta entonces todos los CDs que se producían se hacían mediante el proceso industrial de estampación de una maqueta pregrabada. El disco así grabado se protege con una capa muy tenue de aluminio, lo cual le da el color típico plateado. Hoy día estas técnicas se utilizan para cantidades superiores a 1000 unidades, mientras que para cantidades inferiores es más barato, rápido y conveniente utilizar la grabación de discos grabables. Estos también llevan una capa de recubrimiento característica. Al principio esta era de oro y derivados, lo cual hacia que el disco tuviera ese color. Hoy día se utilizan otros compuestos más versátiles, duraderos y baratos.


En la actualidad, cuando han pasado 14 años desde que Sony y Philips desarrollaron el formato digital del Compact Disc (CD) y ofrecieron al mundo la primera expresión del "entretenimiento digital", nos llega un nuevo y revolucionario producto : el Digital Video Disc (DVD). Tras el CD, vinieron el CD-ROM, Photo CD, CD-i, DCC, MiniDisc, ... pero ninguno creó las espectativas que ha creado el DVD. En esta evolución se han producido avances significativos en tecnologías que soportan estos formatos : láser ópticos, películas reflectivas, replicación de discos, ... y sobre todo, los algoritmos de compresión y codificación de video, audio y datos.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Porque el cd cabe 72 minutos


La presión de Akio Morita, esposa Norio Ohga, presidente de Sony en 1981, influyó para que los cd tuvieran los 12 cm. de diámetro que tienen hoy. ¿La razón? Que pudieran albergar los 72 minutos de música (caben 74) que requiere la 9ª sinfonía de Beethoven, su pieza favorita.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Redes VPN



Red privada virtual


Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de
red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.









Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).


VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.


Tunneling

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.


VPN interna
VLAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, empl
ea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).





Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la
autentificación, integridad y confidencialidad de toda la comunicación:
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.


Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza
funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).


Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como
Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).


No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.







Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.


Herramientas de una VPN

VPN Gateway
SoftwareFirewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.


Ventajas de una VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC
Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los
algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y
mantenimiento a las PC´s remotas.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Ethernet


Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.


Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:


10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).


Ethernet es una tecnología muy usada ya que su costo no es muy elevado.

El principio de transmisión

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).

Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

Los paquetes de datos deben tener un tamaño máximo.

Debe existir un tiempo de espera entre dos transmisiones.

El tiempo de espera varía según la frecuencia de las colisiones:
Luego de la primera colisión, un equipo espera una unidad de tiempo.
Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
Por supuesto, con una cantidad menor de tiempo aleatorio adicional.

Tecnología y velocidad de Ethernet

Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).




$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Fast Ethernet

Fast Ethernet, también conocido como 10BASE-T, fue desarrollado en respuesta a la necesidad de una red LAN compatible con Ethernet con mayor tasa de transferencia que pudiera operar sobre el cableado UTP. 100BASE-T fue desarrollado por la IEEE802.3 y es totalmente compatible con 10BASE-T. Las especificaciones de 100BASE-T se encuentran en el estándar IEEE802.3u.


En 100BASE-T, los parámetros de tiempo se incrementan por un factor de diez para alcanzar un incremento de 10 veces de la tasa de transferencia. Sin embargo, el resto del mecanismo de CSMA/CD no se modifica. La diferencia en el nivel de rendimiento es atribuido a cuan frecuentemente son transmitidas las tramas. El formato de la trama, la longitud, el control de errores, y la administración de información son prácticamente idénticas a las que se encuentran en 10BASE-T. Esto permite una mejora en el rendimiento utilizando tecnología familiar.

Características Generales


Un adaptador de fast Ethernet puede ser dividido lógicamente en una parte de control de acceso al medio (MAC; media access controller), que se ocupa de las cuestiones de disponibilidad y una zona de capa física (PHY; physical).


La capa MAC se comunica con la física mediante una interfaz de 4 bits a 25 MHz de forma paralela síncrona, conocida como MII.


La interfaz MII puede tener una conexión externa, pero lo normal es hacer su conexión mediante ICs en el adaptador de red.


La interfaz MII establece como tasa máxima de bits de datos una velocidad de 100Mbit/s para todas las versiones de fast Ethernet.


Soporte
Fast ethernet puede trabajar sobre
fibra óptica y sobre cable de cobre. Cada modo de trabajar tiene unos estándares específicos adaptados a la situación requerida:




FIBRA ÓPTICA
100BASE-FX
100BASE-SX
100BASE-BX


Estándares para cobre


Dependiendo del tipo de estandar utilizado, el tipo de cable pertenecerá a una categoría diferente con unas características determinadas que siguen la siguiente tabla: 100BASE-T es un estándar de Fast Ethernet que utiliza un par de cobre trenzado. Podemos encontrar las siguientes categorías de este estandar: 100BASE-TX (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 5 o superior) 100BASE-T4 (100 Mbit/s sobre 4 pares de cobre trenzado de categoría 3 o superior) 100BASE-T2 (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 3 o superior)


La longitud de segmento de cable para un estándar de tipo 100Base-T esta limitada a 100 metros. Esto esta recogido en el estandar IEEE 802.3 (aprobado en 1995)
100BASE-TX


Es el estándar más común dentro de este tipo de Ethernet es 100BaseTX, y es soportado por la mayoría del hardware Ethernet que se produce actualmente.


Utiliza 2 pares de cobre trenzado de categoría 5 o superior (un cable de categoría 5 contiene 4 pares, por lo que puede soportar 2 enlaces 100BASE-TX).


En una configuración típica de 100Base-TX se utiliza un par de cables trenzados en cada dirección (full-duplex).(Ver IEEE 802.3 para más detalles)


La configuración de una red 100Base-TX es muy similar a una de tipo 10Base-T. Cuando utilizamos este estándar para crear una red de área local, los componentes de la red (ordenadores, impresoras, etc) suelen estar conectados a un switch o un hub, creando una red con topología de estrella. Alternativamente, es posible conectar dos componentes directamente usando cable cruzado.
100BASE-T4


Fue una de las primeras implementaciones de Fast Ethernet. Se requiere de cuatro pares de cable trenzado, pero estos deben ser de categoría 3 en lugar de ser categoría 5 que es la exigida por TX. De los cuatro pares, un par esta reservado para transmitir, otro para recibir, y los dos restantes llevan datos de control.
100BASE-T2


En este estándar los datos se transiten sobre dos pares de cobre, 4 bits por símbolo. En primer lugar, un símbolo de 4 bits se amplia en dos símbolos de 3 bits cada uno mediante un procedimiento complicado de codificación basado en un registro lineal de retroalimentación (ver el estándar para obtener más información). Esto es necesario para aplanar el ancho de banda y el espectro de la señal.


El mapa de bits original que representa al código, no es constante en el tiempo y tiene un largo periodo (se podría decir que aparece con una frecuencia aleatoria).
Estándares para Fibra Óptica


La version sobre fibra óptica de estos estandars consigue una velocidad superior, así como abarcar mayor superficie sin necesidad de repetidores.
100BASE-FX


Es una versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nm near- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción (RX) y la otra para transmitir (TX).
Para estos casos, la longitud máxima que abarca es de 400 metros para las conexiones half-duplex (para asegurar la detección de colisiones) o 2 kilómetros para full-duplex sobre fibra óptica multimodo (en comparación con los 100 metros sobre cable de cobre).
En cuanto al tipo de codificación utilizada, 100BASE-FX utiliza la misma codificación 4B5B y NRZI que usaba
100BASE-TX.
100BASE-SX


Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Se trata de una alternativa de menor coste que 100BASE-FX, ya que usa una longitud de onda más corta, que es mucho menos costoso que la longitud de onda larga utilizada en 100BASE-FX. 100BASE-SX puede trabajar a distancias de hasta 300 metros.
100BASE-SX utiliza la misma longitud de onda que la versión de fibra óptica 10BASE-FL. Debido a la corta longitud de onda utilizada (850 nm), se necesitan componentes ópticos menos costosos (LEDs en lugar de láseres), lo que hace que sea una opción atractiva para aquellos que actualicen de
10BASE-FL y los que no exigen largas distancias.
100BASE-BX


Trabaja a través de una sola línea de fibra óptica (a diferencia de 100BASE-FX, que utiliza un par de fibras). Debido a que contamos con una solo línea, se utiliza un multiplexor que divide la señal en dos longitudes diferentes de onda, una para transmitir, y otra para recibir










5 abr 2010

REDES

RED DE COMPUTADORAS.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos , servicios , etc. incrementando la eficiencia y productividad de las personas
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
COMPONENTES DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes:

- Servidor.
- Estaciones de trabajo.

- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.








HISTORIA DE LAS REDES DE COMPUTADORAS

La historia se puede remontar a 1957 cuando los Estados Unidos crearon la Advaced Research Projects Agency ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico.



Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía el primer libro sobre tecnologías basadas en la transmisión por un mismo cable de más de una comunicación.


En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo.

En 1967, La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET.


En 1968 la ARPA no espera más y llama a empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red. La universidad de California gana la propuesta para el diseño del centro de gestión de red y la empresa BBN ( Bolt Beraneck and Newman Inc.) El concurso de adjudicación para el desarrollo de la tecnología de conmutación de paquetes mediante la implementación de la Interfaz Message Processors (IMP)

En 1969, es un año clave para las redes de computadoras, ya que se construye la primera red de computadoras de la historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en los Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara, Los Angeles) y la Universidad de UTA.


La primera comunicación entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre de 1969. El autor de este envío fue Charles Kline (UCLA) En ese mismo año, La Universidad de Michigan crearía una red basada en conmutación de paquetes, con un protocolo llamado X.25, la misión de esta red era la de servir de guía de comunicación a los profesores y alumnos de dicha universidad. En ese mismo año se empiezan a editar los primeros RFC ( Petición de comentarios) Los RFC son los documentos que normalizan el funcionamiento de las redes de computadoras basadas en TCP/IP y sus protocolos asociados.


En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-to-host. Este protocolo se denominaba NCP y es el predecesor del actual TCP/IP que se utiliza en toda la Internet. En ese mismo año, Norman Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes vía radio y se uniría a la ARPANET en 1972.



Ya en 1971 la ARPANET estaba compuesta por 15 nodos y 23 maquinas que se unían mediante conmutación de paquetes. En ese mismo año Ray Tomlinson realiza un programa de e-mail para distribuir mensajes a usuarios concretos a través de ARPANET.

En 1972 se elige el popular @ como tecla de puntuación para la separación del nombre del usuario y de la máquina donde estaba dicho usuario. Se realiza la primera demostración pública de la ARPANET con 40 computadoras. En esa misma demostración se realiza el primer chat. ç


En 1975, Se prueban los primeros enlaces vía satélite cruzando dos océanos ( desde Hawai a Inglaterra) con las primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. En ese mismo año se distribuyen las primera versiones del programa UUCP (Unís-to-Unix CoPy) del sistema operativo UNIX por parte de AT&T.

La parada generalizada de la ARPNET el 27 de octubre de 1980 da los primeros avisos sobre los peligros de la misma. Ese mismo año se crean redes particulares como la CSNET que proporciona servicios de red a científicos sin acceso a la ARPANET.



En 1982 es el año en que la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de comunicación a través de la ARPANET.

El 1 de enero de 1983 se abandona la etapa de transición de NCP a TCP/IP pasando este ultimo a ser el único protocolo de la ARPANET. Se comienza a unir redes y países ese mismo año como la CSNET, la MINET europea y se crearòn nuevas redes como la EARN.



En 1985 se establecen responsabilidades para el control de los nombres de dominio y así el ISI (Información Sciences Institute) asume la responsabilidad de ser la raíz para la resolución de los nombres de dominio. El 15 de marzo se produce el primer registro de nombre de dominio (symbolics.com) a los que seguirían cmu.edu, purdue.edu, rice.edu, ucla.edu y .uk


COMUNICACIÓN SE DIVIDE EN TRES:



En informática, intercambio de datos entre computadoras a través de una conexión entre ellas. Para que las computadoras puedan entenderse debe haber un "lenguaje" común, los protocolos. Comunicación asincrónica

La comunicación asincrónica es aquella comunicacion que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal.

Elementos de la comunicación asincrónica


En la comunicación asincrónica observamos que algunos de elementos típicos de la comunicación presentan unas características especificas y diferenciales:



  • Emisor: El emisor envía la información sabiendo que no obtendrá una respuesta inmediata.

  • Receptor: Este sera consciente de la llegada del mensaje solo cuando acceda al canal específico.

  • Canal: Es el medio físico acordado por ambas partes por el que se transmite el mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un tiempo indefinido.

  • Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.

  • Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma importante el contexto de la comunicación.


Comunicación Sincronía

Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la Asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas. Por ejemplo una transmisión serie es Síncrona si antes de transmitir cada bit se envía la señal de reloj y en paralelo es síncrona cada vez que transmitimos un grupo de bits

BANDA ANCHA
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión
Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.


BANDA BASE.

En
Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir.

Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.

En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y desmodulación.


Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por cable.
En transmisión de
facsímil, la banda base es la frecuencia de una señal igual en ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima de codificación.





SEÑALES DE TRANSMICION.

Señal Analógica

Una señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc. La
magnitud también puede ser cualquier objeto medible como los beneficios o pérdidas de un negocio.


Desventajas de las señales analogicas en términos electrónicos

  • Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor o menor medida.

  • La gran desventaja respecto a las señales digitales, es que en las señales analógicas, cualquier variación en la información es de difícil recuperación, y esta pérdida afecta en gran medida al correcto funcionamiento y rendimiento del dispositivo analógico.

Una señal digital


Es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada (véase circuito de conmutación).


Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.


Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término digital se ha relacionado siempre con dispositivos binarios, no significa que digital y binario sean términos intercambiables. Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el envío de mensajes por telégrafo eléctrico, cinco estados digitales que son: punto, raya, espacio corto (entre letras), espacio medio (entre palabras) y espacio largo (entre frases)
.






Tipos de comunicación

Los distintos tipos de transmisión de un canal de comunicaciones pueden ser de tres clases:

1. Símplex.

2. Semidúplex.


3. Dúplex.



Método Símplex.

Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.




Método Semidúplex.

Es aquel en el que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector, y en el momento siguiente, la estación B actuará como fuente y la A como colector. Permite la transmisión en ambas direcciones, aunque en momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados, pero donde uno espera que el otro termine de hablar para continuar el diálogo.



Método Dúplex.

En el que dos estaciones A y B, actúan como fuente y colector, transmitiendo y recibiendo información simultáneamente permite.




TOPOLOGIA DE REDES.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas.


Red en topología de bus.

Red cuya
topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Ventajas:
  • Facilidad de implementación y crecimiento.
  • Simplicidad en la arquitectura





Topología de malla


La topología de malla utiliza conexiones redundantes entre los dispositivos de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas







Red en topología de estrella.


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste

Ventajas

  • Tiene los medios para prevenir problemas.
  • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC



Topología de anillo.

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación

Red en topología de árbol


Topología
de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Ventajas de Topología de Árbol


• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.

• Permite conectar mas dispositivos.
• Permite priorizar las comunicaciones de distintas computadoras




LOS PUENTES

El puente es una máquina de red que posee alguna inteligencia, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas.


Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red.



CARACTERISTICAS

  • Permiten aislar trafico entre segmentos de red.

  • Operan transparentemente al nivel de red y superiores.

  • No hay limitación conceptual para el número de puentes en una red.

  • Procesan las tramas, lo que aumenta el retardo

Hub

Un hub o concentrador es un dispositivo donde se concentran las conexiones del cableado de una red, haciendo la de repetidor multipuerto y concentrador.


Un hub esencialmente funciona de "bus". Al igual que una red de bus, cada conector ubicado fuera del hub es una salida a ese bus. Cuando el hub escucha uno de esos "conectores" lo que hace es repetir en los otros ese paquete de bits


TIPOS DE HUBS

  • Los hubs pasivos solo repiten la señal en la red.
  • Los activos regeneran y amplifican la señal. Los hubs que regeneran la señal son mejores.
  • Los hubs inteligentes hacen lo que los activos pero además pueden ser administrados. Un administrador de red puede monitorear cada puerto e incluso obtener información estadística acerca de ello, tienen mejores funciones de direccionamiento. Todos los hubs actuales son inteligentes.

EL SWITCH O HUB INTELIGENTE

El switch es un conmutador que tiene funciones de nivel 2 de OSI y que, por tanto, se parece a un bridge en cuanto a su funcionamiento.


CARACTERISTICAS

  • El switch es siempre local
  • Conecta segmentos de red en lugar de redes, aunque en estos niveles inferiores no es fácil diferenciar un caso de otro.
  • La velocidad de operación del switch es mayor que la del puente, que introduce mayores tiempos de retardo.
  • En un switch se puede repartir el ancho de banda de la red de una manera apropiada en cada segmento de red o en cada nodo, de modo transparente a los usuarios.



Enrutador (router)


El enrutador (calco del inglés router), diseccionado, ruteador o encaminados es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


Tipos de enrutadores

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e
Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.


Características Esenciales

Es un dispositivo Inteligente
Procesa y toma decisiones
Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
Siempre toma una dirección Lógica.
Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros



Partes de un Router


Es volátil, temporal (si se apaga el Router se pierde la información).
Carga la IOS (sistema operativo).
Carga la tabla de enrutamiento antigua y la actualiza.
Carga la memoria cache de conmutación.
Almacena la cola de espera de paquetes.
Ejecuta el archivo de configuración.



Materiales esenciales para construir una red


  • Cable de red categoría 5 UTP, la longitud del mismo dependerá de la que necesitemos.
  • Fichas RJ-45, las cuales irán a los extremos del cable.
  • 2 placas de red Ethernet(en el caso de que solo sean dos máquinas).
  • Opcional: Módem, Router, Switch, Hub. Dependen de la red que querramos crear.
Cabe señalar que si no tenemos el conocimiento necesario para crear un cable de red no importa ya que los mismos los podemos adquirir ya armados. Lo único a resaltar en este caso es que si nuestra red no es para conectar ambas a internet(es decir que no hay ni hub, módem, etc) deberemos pedir un cable cruzado, pero si es para internet necesitaremos uno punto a punto.

Conexión Física

El primer paso a realizar es la parte de cableado o Conexion Física, deberemos insertar cada placa de red en su computadora respectiva y luego si tomaremos el cable cruzado y deberemos insertar cada extremo en cualquiera de las PC’s. Esos son los únicos pasos en cuanto a cableado.


Conexión Lógica


Hay varias maneras de configurar la red hogareña, explicaremos la mas sencilla aunque parezca mas tediosa debido a que hay que realizar la configuración de cada máquina por separado, con lo que los pasos que se explican a continuación hay que realizarlos para las dos máquinas(en el caso de una red de 2 PC’s).

  • Ingresamos al asistente de configuración de red, para ello entramos a Inicio/Todos los Programas/Accesorios/Comunicaciones/Asistente para configuración de red.
  • Pulsamos Siguiente y veremos una pantalla que nos ofrece leer la Lista de comprobación para crear una red, luego nuevamente Siguiente, ahora es donde deberemos establecer que tipo de Red crearemos. La opción a elegir es Otros.
  • Ahora debemos especificar que Este equipo pertenece a una red que no tiene conexion a Internet. Click sobre Siguiente.
  • Detallamos Descripción y Nombre, la Descripción es opcional, el único tema aquí es que deberemos utilizar Nombres de Equipo diferentes para cada PC a fin de evitar errores.
  • Ahora viene uno de los pasos fundamentales, debemos establecer un Nombre de Red el cual debe ser el mismo en todas las PC’s.
  • El asistente nos preguntara si deseamos compartir archivos o impresoras, la opción mas coherente seria que si, debido a que es una de las metas de la creación de este tipo de Redes.
  • La pantalla siguiente solo muestra los detalles de la Red creada, asi que solo es darle a Siguiente, bien ahora deberemos aguardar que establezca la conexión entre ambas PC’s.
  • En la próxima pantalla tildamos la opción Finalizar el Asistente.



Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.Operan a velocidades entre 10 y 100 Mbps.Tienen bajo retardo y experimentan pocos errores

Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN


Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).

Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión.

Se suelen llamar encaminadores o routers.Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.