Protocolos de red
Sirven
para comunicarse remotamente en un modelo de red cliente servidor unos seguros
y otros no seguros.
El
telnet es el nombre de un protocolo de red a
otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa
el cliente. Para que la conexión
funcione, como en todos los servicios de Internet,
la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Protocolo
Domain Name System o DNS (en español: sistema de nombres de dominio)
es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
El DNS se utiliza para distintos propósitos. Los más
comunes son:
·
Resolución de nombres: Dado el nombre completo de un host (por ejemploblog.smaldone.com.ar),
obtener su dirección IP (en
este caso, 208.97.175.41).
·
Resolución inversa de direcciones: Es el mecanismo inverso al
anterior. Consiste en, dada una dirección IP,
obtener el nombre asociado a la misma.
·
Resolución de servidores de correo: Dado un nombre de dominio (por ejemplogmail.com) obtener el servidor a través del cual debe realizarse
la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com).
El Protocolo de
transferencia de archivos (FTP) es uno de los protocolos más viejos y populares
que se encuentran en la Internet hoy día. Su objetivo es el de transmitir
archivos exitosamente entre máquinas en una red sin que el usuario tenga que
iniciar una sesión en el host remoto o que requiera tener conocimientos sobre
cómo utilizar el sistema remoto. FTP permite a los usuarios acceder a archivos
en sistemas remotos usando un conjunto de comandos estándar muy simples. FTP
utiliza una arquitectura cliente/servidor para transferir archivos usando el
protocolo de red TCP. Puesto que FTP es un protocolo más antiguo, no utiliza
una autenticación de usuarios y contraseña encriptado. Por esta razón, se
considera un protocolo inseguro y no se debería utilizar a menos que sea
absolutamente necesario. (Se utiliza el programa FTPSERVER)
Las topologías de la red se
denominan por:
Configuración en Bus: Las estaciones están conectadas a un único canal de
comunicaciones.
Configuración en anillo: Las estaciones se conectan formando un anillo. Cada una está
conectada a la siguiente y la última está conectada a la primera.
Configuración en estrella: Las estaciones están conectadas directamente al servidor y
todas las comunicaciones se han de hacer necesariamente a través de él.
Configuración en árbol: En esta topología los nodos están conectados en forma de árbol
desde una visión topológica.
Configuración en malla: En esta topología se busca tener conexión física entre todos
los ordenadores de la red.
A su vez existen
combinaciones entre las topologías mencionadas
Anillo en estrella: Esta topología se utiliza para facilitar la administración de
la red.
Bus estrella: El fin es igual a la topología anterior.
Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de
las redes locales actuales.
Componentes
para instalar una red
Para poder instalar una
red pequeña necesitamos una serie de componentes como:
1)
computadora.
2)
Cableado.
3)
Tarjeta de red.
4)
Periféricos.
5)
Concentrador o conmutador.
6)
Conectores.
7)
Sistema operativo de red.
Especificaremos cada
una de ellas:
Tarjeta
de red: Es el dispositivo que permite conectar el
ordenador u otro equipo de red al cable. En la actualidad los equipos tienen o
llevan incorporado la tarjeta BNC a la placa madre, las tarjetas pueden tener
diferentes tipos de conectores los más utilizados son el de tipo BNC y el RJ45
para conector con cable coaxial.
Características:
Cada tarjeta contiene
un código, solicitud de interrupción y una dirección de entrada y salida.
Algunas tarjetas pueden
conectarse a cables UTP y coaxial al mismo tiempo.
La función de la
tarjeta de red es transmitir y recibir señales hacia y desde tarjetas de red
instaladas en otros dispositivos
Concentrador
y Conmutador
Se utilizan para
conectar las computadoras o cualquier periférico dentro de la red a otros
dispositivos. Existe una diferencia entre los conectores y conmutadores se centra en que administran el tráfico de la
red.
Concentrador:
Son equipos que permiten estructurar el cableado de la red, su función es
distribuir y amplificar las señales de la red y detectar e informar las
colisiones que se produzcan.
Conmutador:
Solamente
envía la información a la computadora de destino.
Los concentradores y
conmutadores utilizan los mismos cables y tarjetas de red por lo que es fácil
el traspaso de una tecnología a otra. Los concentradores
utilizan en redes pequeñas aunque si la red contiene alta carga de trafico es
probable que necesite un conmutador este reduciría el trafico innecesario.
Modem:
Es un dispositivo que se conecta a un ordenador y que utiliza como medio de
comunicación las líneas de teléfono. El convierte los datos digitales en
señales analógicas.
Router:
Filtra el trafico de la red, este filtrado lo hacen en función del protocolo de
la red.
Firewall:
Es un sistema o conjunto de sistemas que crea una barrera de seguridad el cual
bloquea trasmisiones de red de una red a otra evita que un intruso pueda
acceder a información confidencial. Se clasifican en
Firewall
de nivel de red: Toma decisiones según la dirección de
procedencia, dirección de destino y puerto.
Firewall
de nivel de aplicación: No permite el tráfico entre dos
redes, sino realiza un seguimiento detallado del tráfico que pasa por la red.
Conectores
Los más utilizados como
lo habíamos mencionado anteriormente son los RJ45 y los BNC. El conector RJ45:
Se utiliza para el tipo de cable UTP es una versión mayor al del RJ11 que se
utiliza para cables de teléfono, en el RJ45 se conectan 8 cables UTP en cambio
los BNC se utilizan para cables coaxiales ya sean gruesos o delgados.
Conector BNC: (Del inglés Bayonet Neill-Concelman) es un tipo de conector, de rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que precisaban de un conector rápido, apto para UHF y de impedancia constante a lo largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etc por su versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet, durante los años 1980.
Conector BNC: (Del inglés Bayonet Neill-Concelman) es un tipo de conector, de rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que precisaban de un conector rápido, apto para UHF y de impedancia constante a lo largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etc por su versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet, durante los años 1980.
Cables:
podemos encontrar tres dependiendo de la red: (El par trenzado o UTP, coaxial y
fibra óptica).
El uso de este
tipo de cable, compite contra el uso de ondas de radio para transmisión de
datos en redes locales (Wi-Fi)
Sistema
operativo de red
El sistema
operativo de red, también llamado NOS (del inglés, Network Operating System) permite la interconexión de ordenadores para poder acceder
a los servicios y recursos. Al igual que un equipo no puede trabajar sin un
sistema operativo, una red de equipos no puede funcionar sin un sistema
operativo de red. Si no se dispone de ningún sistema operativo de red, el
equipo, no puede compartir recursos y los usuarios no podrán utilizar estos
recursos.
También es un componente de software de una computadora que tiene como objetivo
coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la
comunicación de un sistema informático con otros equipos en el
ámbito de una red.
Protocolo de red
También
llamado protocolo de comunicación es el conjunto de reglas que especifican el
intercambio de datos u órdenes durante la comunicación entre las entidades que
forman parte de una red. Pueden estar implementadas por:
ü Hardware (tarjeta de red).
ü Software (Drivers).
ü Y la combinación de ambos.
Modelo de protocolo OSI
El modelo OSI (Open Systems Interconection) es la propuesta
que hizo la ISO (International Standards Organization) para estandarizar la
interconexión de sistemas abiertos. Un sistema abierto se refiere a que es
independiente de una arquitectura específica. Se compone el modelo, por tanto,
de un conjunto de estándares ISO relativos a las comunicaciones de datos.
Del modelo llega a resultar muy benéfica para
el momento en que se expande la red o se conectan redes para formar redes de
área amplia (WAN).
Capa 7: La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.
Capa 6: La función de la capa de Presentación es la de proveer una interface para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.
Capa 7: La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.
Capa 6: La función de la capa de Presentación es la de proveer una interface para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.
Capa 5: La capa de sesión tiene la responsabilidad de asegurar la entrega
correcta de la información. Esta capa tiene que revisar que la información que
recibe esta correcta; para esto, la capa de sesión debe realizar algunas
funciones:
La detección y corrección de errores.
El controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas más dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas están orientadas hacia la comunicación (hacia la red).
Capa 4: La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a través de la red.
Capa 3: Incluye dos cosas
fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para
llevar la información de un lado a otro (proporciona el enrutamiento); además,
su funcionalidad es la de proporcionar una interface para que la transferencia
de datos sea idéntica de la tecnología del enlace de datos.
Capa
2:
La función de la capa dos es la de asegurar la transferencia de datos libres de
error entre nodos adyacentes (sincronización a nivel de datos), además
establece el control de acceso al medio. La capa de enlace de datos está
dividida en dos subcapas: el control de acceso al medio (MAC) y el control de
enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.
Control de enlace
lógico.
IEEE 802.2 (enlace
lógico).
Punto a Punto (PPP).
MAC.
IEEE
802.3 - CSMA/CD.
IEEE
802.5 - Token Ring.
ANSI
FDDI - Token Ring (fibra).
Capa
1: Define las características físicas del medio
de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio
a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo
de cable, el tipo de aislante, el voltaje de la interface, la imperancia -
resistencia - nominal, etc.), además está la señalización de la interface (es
decir, el cómo representar la información como un 0 y 1, por ejemplo, un 0
puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de
entre 1 y -5 volts, por ejemplo).
La
IEEE: Corresponde a las siglas de
(Institute of Electrical and Electronics Engineers) en español Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas.
La IEEE 802.3: Conocida como Ethernet, la
primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de
la cabecera que se definió de forma diferente posteriormente ha habido
ampliaciones.
La IEEE 802.5: Define una red local (LAN) en
configuración de anillo (RING) con método de paso de testigo (TOKEN) como
control de acceso al medio.
La IEEE802.11 (WI-FI): Es un estándar de
protocolo de comunicaciones que define el uso de los niveles inferiores de la
arquitectura OSI.
IEEE 802.14 (BLUETOOTH): Es un grupo de trabajo
dentro de la IEEE especializado en redes inalámbricas de área personal (WPAN).
Autores:
Peñaloza Salazar Jorge Alveiro
Peñaloza Salazar Yuribel Selenia
Bravo Bautista Gloria Yakelin
No hay comentarios:
Publicar un comentario