miércoles, 6 de noviembre de 2013

Redes informáticas (Resumen de los vídeos)

Protocolos de red

Sirven para comunicarse remotamente en un modelo de red cliente servidor unos seguros y otros no seguros.

El telnet   es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Protocolo  Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El DNS se utiliza para distintos propósitos. Los más comunes son:

·         Resolución de nombres: Dado el nombre completo de un host (por ejemploblog.smaldone.com.ar), obtener su dirección IP (en este caso, 208.97.175.41).

·         Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección IP, obtener el nombre asociado a la misma.

·         Resolución de servidores de correo: Dado un nombre de dominio (por ejemplogmail.com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com).

El Protocolo de transferencia de archivos (FTP) es uno de los protocolos más viejos y populares que se encuentran en la Internet hoy día. Su objetivo es el de transmitir archivos exitosamente entre máquinas en una red sin que el usuario tenga que iniciar una sesión en el host remoto o que requiera tener conocimientos sobre cómo utilizar el sistema remoto. FTP permite a los usuarios acceder a archivos en sistemas remotos usando un conjunto de comandos estándar muy simples. FTP utiliza una arquitectura cliente/servidor para transferir archivos usando el protocolo de red TCP. Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de usuarios y contraseña encriptado. Por esta razón, se considera un protocolo inseguro y no se debería utilizar a menos que sea absolutamente necesario. (Se utiliza el programa FTPSERVER)

Las topologías de la red se denominan por:

Configuración en Bus: Las estaciones están conectadas a un único canal de comunicaciones.

Configuración en anillo: Las estaciones se conectan formando un anillo. Cada una está conectada a la siguiente y la última está conectada a la primera.

Configuración en estrella: Las estaciones están conectadas directamente al servidor y todas las comunicaciones se han de hacer necesariamente a través de él.

Configuración en árbol: En esta topología los nodos están conectados en forma de árbol desde una visión topológica.

Configuración en malla: En esta topología se busca tener conexión física entre todos los ordenadores de la red.

A su vez existen combinaciones entre las topologías mencionadas

Anillo en estrella: Esta topología se utiliza para facilitar la administración de la red.

Bus estrella: El fin es igual a la topología anterior.

Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales.


Componentes para instalar una red

Para poder instalar una red pequeña necesitamos una serie de componentes como:
1)      computadora.
2)      Cableado.
3)      Tarjeta de red.
4)      Periféricos.
5)      Concentrador o conmutador.
6)      Conectores.
7)      Sistema operativo de red.

Especificaremos cada una de ellas:

Tarjeta de red: Es el dispositivo que permite conectar el ordenador u otro equipo de red al cable. En la actualidad los equipos tienen o llevan incorporado la tarjeta BNC a la placa madre, las tarjetas pueden tener diferentes tipos de conectores los más utilizados son el de tipo BNC y el RJ45 para conector con cable coaxial.

Características:

Cada tarjeta contiene un código, solicitud de interrupción y una dirección de entrada y salida.

Algunas tarjetas pueden conectarse a cables UTP y coaxial al mismo tiempo.

La función de la tarjeta de red es transmitir y recibir señales hacia y desde tarjetas de red instaladas en otros dispositivos

Concentrador y Conmutador

Se utilizan para conectar las computadoras o cualquier periférico dentro de la red a otros dispositivos. Existe una diferencia entre los conectores y conmutadores  se centra en que administran el tráfico de la red.
Concentrador: Son equipos que permiten estructurar el cableado de la red, su función es distribuir y amplificar las señales de la red y detectar e informar las colisiones que se produzcan.

Conmutador: Solamente envía la información a la computadora de destino.

Los concentradores y conmutadores utilizan los mismos cables y tarjetas de red por lo que es fácil el traspaso de una tecnología a otra. Los concentradores utilizan en redes pequeñas aunque si la red contiene alta carga de trafico es probable que necesite un conmutador este reduciría el trafico innecesario.

Modem: Es un dispositivo que se conecta a un ordenador y que utiliza como medio de comunicación las líneas de teléfono. El convierte los datos digitales en señales analógicas.

Router: Filtra el trafico de la red, este filtrado lo hacen en función del protocolo de la red.

Firewall: Es un sistema o conjunto de sistemas que crea una barrera de seguridad el cual bloquea trasmisiones de red de una red a otra evita que un intruso pueda acceder a información confidencial. Se clasifican en

Firewall de nivel de red: Toma decisiones según la dirección de procedencia, dirección de destino y puerto.

Firewall de nivel de aplicación: No permite el tráfico entre dos redes, sino realiza un seguimiento detallado del tráfico que pasa por la red.

Conectores

Los más utilizados como lo habíamos mencionado anteriormente son los RJ45 y los BNC. El conector RJ45: Se utiliza para el tipo de cable UTP es una versión mayor al del RJ11 que se utiliza para cables de teléfono, en el RJ45 se conectan 8 cables UTP en cambio los BNC se utilizan para cables coaxiales ya sean gruesos o delgados.

Conector BNC: (Del inglés Bayonet Neill-Concelman) es un tipo de conector, de rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que precisaban de un conector rápido, apto para UHF y de impedancia constante a lo largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etc por su versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet, durante los años 1980.


Cables: podemos encontrar tres dependiendo de la red: (El par trenzado o UTP, coaxial y fibra óptica).

Cable UTP: El nombre correcto es cable de par trenzado, esto es debido a que se trata de una funda plástica externa blindada ó no blindada, que contiene un conjunto de 8 cables que se encuentran trenzados entre sí de dos en dos, básicamente de la forma (blanco/verde - verde, blanco/naranja - naranja, blanco/café - café y blanco/azul –azul), lo anterior no indica que al momento de su uso sea del mismo modo, sino que se combinan según las necesidades. Este cable permite ser utilizado para la transmisión de datos en las redes informáticas, así como de señales telefónicas.

     El uso de este tipo de cable, compite contra el uso de ondas de radio para transmisión de datos en redes locales (Wi-Fi)

Cable coaxial:Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).

Cable de fibra óptica:La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.



Sistema operativo de red
El sistema operativo de red, también llamado NOS (del inglés, Network Operating System) permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, el equipo, no puede compartir recursos y los usuarios no podrán utilizar estos recursos.
También es un componente de software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Protocolo de red

También llamado protocolo de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. Pueden estar implementadas por:

ü  Hardware (tarjeta de red).
ü  Software (Drivers).
ü  Y la combinación de ambos.
Modelo de protocolo OSI

El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

Del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).

Capa 7: La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.

Capa 6: La función de la capa de Presentación es la de proveer una interface para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.


Capa 5: La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe esta correcta; para esto, la capa de sesión debe realizar algunas funciones: 

La detección y corrección de errores. 

El controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC). 

Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas más dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas están orientadas hacia la comunicación (hacia la red).

Capa 4: La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a través de la red.


Capa  3: Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interface para que la transferencia de datos sea idéntica de la tecnología del enlace de datos.

Capa 2: La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), además establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).

Capa 1:  Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.), además está la señalización de la interface (es decir, el cómo representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).

La IEEE: Corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en español Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas.

La IEEE 802.3: Conocida como Ethernet, la primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de la cabecera que se definió de forma diferente posteriormente ha habido ampliaciones.

La IEEE 802.5: Define una red local (LAN) en configuración de anillo (RING) con método de paso de testigo (TOKEN) como control de acceso al medio.

La IEEE802.11 (WI-FI): Es un estándar de protocolo de comunicaciones que define el uso de los niveles inferiores de la arquitectura OSI.

IEEE 802.14 (BLUETOOTH): Es un grupo de trabajo dentro de la IEEE especializado en redes inalámbricas de área personal (WPAN).

Autores:

Peñaloza Salazar Jorge Alveiro
Peñaloza Salazar Yuribel Selenia 
Bravo Bautista Gloria Yakelin







No hay comentarios:

Publicar un comentario