lunes, 9 de mayo de 2011

MODELO OSI

Modelo OSI

 
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo.
Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos ” cruda ” y transformarla en una abstracción libre de errores de transmisión para la capa de red.  Este proceso se lleva a cabo dividiendo los datos de entrada en marcos (también llamados tramas) de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

 Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

 Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).

 Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

 Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

 Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente
Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

PDUs.PNG
APDU
Unidad de datos en capa de aplicación (capa 7).
PPDU
Unidad de datos en la capa de presentación (capa 6).
SPDU
Unidad de datos en la capa de sesión (capa 5).
TPDU
(segmento)
Unidad de datos en la capa de transporte (capa 4).
Paquete o Datagrama
Unidad de datos en el nivel de red (capa 3).
Trama
Unidad de datos en la capa de enlace (capa 2).
Bits
Unidad de datos en la capa física (capa 1).

lunes, 11 de abril de 2011

NORMA IEEE 802

IEEE 802

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre

IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).
Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.



Grupos de Trabajo
  • IEEE 802.1 – Normalizacion de interfaz.
  • IEEE 802.2 – Control de enlace lógico.
  • IEEE 802.3 – CSMA / CD (ETHERNET)
  • IEEE 802.4 – Token bus.
  • IEEE 802.5 – Token ring.
  • IEEE 802.6 – MAN (ciudad) (fibra óptica)
  • IEEE 802.7 – Grupo Asesor en Banda ancha.
  • IEEE 802.8 – Grupo Asesor en Fibras Ópticas.
  • IEEE 802.9– Voz y datos en LAN.
  • IEEE 802.10 – Seguridad.
  • IEEE 802.11 – Redes inalámbricas WLAN.
  • IEEE 802.12 – Prioridad por demanda
  • IEEE 802.13 – Se ha evitado su uso por superstición
  • IEEE 802.14 – Modems de cable.
  • IEEE 802.15 – WPAN (Bluetooth)
  • IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)
  • IEEE 802.17 – Anillo de paquete elastico.
  • IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.
  • IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.
  • IEEE 802.20 – Mobile Broadband Wireless Access.
  • IEEE 802.21 – Media Independent Handoff.
  •  IEEE 802.22 – Wireless Regional Area Network


TOPOLOGIAS DE UNA RED

Topología de red

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma
Topología física

Es la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:

Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Bus
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Topología en Anillo
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Estrella
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Topología en Árbol

Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Topología en Malla
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema

 Topología lógica

Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente.

Existen topologías lógicas definidas:

- Topología anillo-estrella: implementa un anillo a través de una estrella física.
- Topología bus-estrella: implementa una topología en bus a través de una estrella física

HERRAMIENTAS PARA INSTALAR UNA RED

HERRAMIENTAS PARA INSTALAR UNA RED



Para empezar la instalacion de una red necesitamos una serie de instrumentos para poder hacer la instalaciones corectas y ver que no tenga errores entre los mas esenciales tenemos los siguientes elementos:
1.Dos o más fichas RJ45
2.Capuchones para fichas RJ45
3.Una pinza crimpeadora
4.Pelacables adicionales para diferentes médidas
5.Pistola para silicona
6.Cable canal
7.Lan Test de red/ Téster analógico o digital
8.Dos tarjetas de red LAN  de 10/100 Mb
9.Cable UTP categoria 5(par trenzado)
10.Precintos para los cables
11.Set de destornilladores

NORMA EIA/TIA 568A Y 568B




CABLEADO ESTRUCTURADO -NORMA EIA/TIA 568A Y 568B

El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto



DIFERENCIA ENTRE DIRECCION IP Y MAC ADDRESS

Dirección IP
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).



Dirección MAC
En redes de ordenadores, la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como la dirección física. Es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).

lunes, 7 de marzo de 2011

DIFERENCIA ENTRE RED DE PUNTO A PUNTO Y RED DE CLIENTE SERVIOR

RED DE PUNTO A PUNTO:
Son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos creada por un pinguino llamado linux.
En una red punto a punto, By C_Alos dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Características
  • Se utiliza en redes de largo alcance LAN
  • Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
  • Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
  • La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
  • Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
  • La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
  • La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
  • Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.
http://www.scribd.com/doc/3378597/Como-construir-una-red-punto-a-punto
http://www.deseoaprender.com/TodoRedes/PagCreaRed.htm
RED DE CLIENTE SERVIDOR:
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.
Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc.
En este tipo de redes los roles están bien definidos y no se intercambian: los clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o servidor indistintamente.
En una red cliente/servidor exiten dos tipos de equipos: clientes y servidores. Véase, en la siguiente figura, el ejemplo de una red cliente/servidor compuesta por tres equipos cliente y un equipo servidor, el cual permite compartir un escáner y una impresora.

Red informática cliente/servidor

                                       
http://www.mastermagazine.info/termino/6498.php
http://www.carlospes.com/minidiccionario/red_cliente_servidor.php

lunes, 21 de febrero de 2011

ETAPAS DE DISEÑO DE UNA RED

Plan de diseño:
Definicion de requerimientos:
Cuántos equipos hay que conectar
Su distribución física: distancia que los separa, si están en el mismo edificio o en varios.
El ancho de banda que se necesite.
La existencia de redes ya montadas o de equipos con tarjetas de red aprovechables.
Las condiciones ambientales de los edificios: temperaturas, humedad, etc.

Estudios de viabilidad:
Viabilidad operacional:
Esta factibilidad comprende una determinación de la probabilidad de que un nuevo sistema se use como se supone. Deberían considerarse cuatro aspectos de la factibilidad operacional por lo menos. Primero, un nuevo sistema puede ser demasiado complejo para los usuarios de la organización o los operadores del sistema. Si lo es, los usuarios pueden ignorar el sistema o bien usarlo en tal forma que cause errores o fallas en el sistema.
Segundo, un sistema puede hacer que los usuarios se resistan a él como consecuencia de una técnica de trabajo, miedo a ser desplazados, intereses en el sistema antiguo u otras razones. Para cada alternativa debe explorarse con cuidado la posibilidad de resistirse al cambio al nuevo sistema. Tercero, un nuevo sistema puede introducir cambios demasiado rápido para permitir al personal adaptarse a él y aceptarlo. Un cambio repentino que se ha anunciado, explicado y “vendido” a los usuarios con anterioridad puede crear resistencia. Sin importar qué tan atractivo pueda ser un sistema en su aspecto económico si la factibilidad operacional indica que tal vez los usuarios no aceptarán el sistema o que uso resultará en muchos errores o en una baja en la moral, el sistema no debe implantarse.
Viabilidad Técnica:
El análisis de factibilidad técnica evalúa si el equipo y software están disponibles (o, en el caso del software, si puede desarrollarse) y si tienen las capacidades técnicas requeridas por cada alternativa del diseño que se esté considerando. Los estudios de factibilidad técnica también consideran las interfases entre los sistemas actuales y nuevo. Por ejemplo, los componentes que tienen diferentes especificaciones de circuito no pueden interconectarse, y los programas de software no pueden pasar datos a otros programas si tienen diferentes formatos en los datos o sistemas de codificación; tales componentes y programas no son compatibles técnicamente. Sin embargo, puede hacerse una interfase entre los sistemas no compatibles mediante la emulación, la cual son circuitos diseñados para hacer que los componentes sean compatibles, o por medio de la simulación, que es un programa de cómputo que establece compatibilidad, pero con frecuencia estas formas de factibilidad técnica no están disponibles o son demasiado costosas.
Viabilidad Económica:
Los estudios de factibilidad económica incluyen análisis de costos y beneficios asociados con cada alternativa del proyecto. Con análisis de costos/beneficio, todos los costos y beneficios de adquirir y operar cada sistema alternativo se identifican y se hace una comparación de ellos. Primero se comparan os costos esperados de cada alternativa con los beneficios esperados para asegurarse que los beneficios excedan a los costos. Después la proporción costo/beneficio de cada alternativa se compara con las proporcionan costo/beneficio de las otras alternativas para identificar la alternativa que sea más atractiva e su aspecto económico. Una tercera comparación, por lo general implícita, se relaciona con las formas en que la organización podría gastar su dinero de modo que no fuera en un proyecto de sistemas.

Presentar requerimientos de hardware, software de conectividad y comunicación
necesarios para la implementación del diseño.
Proveer el Diseño de Red.
Proveer un plan de implementación para el diseño de la red.

 Tamaño:

LAN (Local Area Network): Redes de Área Local
Es un sistemade comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnologíade transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.

MAN (Metropolitan Area Network): Redes de Área Metropolitana
Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza mediosde difusión al igual que las Redes de Área Local.

WAN (Wide Area Network): Redes de Amplia Cobertura
Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programasde usuario llamadas hosts o sistemasfinales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La funciónde la subred es transportar los mensajes de un host a otro.
En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio. 

Trafico:


Seguridad: Son lo antivirus, contraseñas, y permisos. Muchas preguntas de diseño están relacionadas a la seguridad de la red. ¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable? ¿Son las demandas de seguridad lo suficientemente grandes para requerir cable de fibra óptica? ¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos perdidos siempre puedan ser recuperados? Si la red local tiene acceso a usuarios remotos, ¿Que tipo de seguridad será implementada para prevenir que hackers entren a nuestra red?
Configuracion:
Costo : El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal adecuado. Seguido ocurre que las redes se adapten al escaso presupuesto y todos las metas del diseño anteriores no se puedan implementar. Los directivos, muchas veces no tienen idea del alto costo que tiene un equipo de comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no piensan en el mantenimiento. El costo involucrado siempre será un factor importante para el diseño de una red.

Implantacion:

La correcta configuración de las redes informaticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
El proyecto tiene viabilidad técnica y económica
y la implantación y puesta en marcha
del mismo (bajo aprobación de los
presupuestos) se vería efectiva en un período
de 2 años y 1 mes según cálculos
estimados.
Analisis de uan red (existente):
Contar con una visibilidad total de la red es fundamental dado que en la actualidad, la actividad comercial se basa en gran medida en las redes; una visibilidad menor puede tener resultados costosos. La solución de monitoreo de Nimsoft (NMS) ofrece a los administradores de redes la visibilidad que necesitan para analizar y optimizar el rendimiento de las redes.
Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez mas demandante. Las redes, cada vez mas, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de caracter pro-activo para evitar problemas.

domingo, 20 de febrero de 2011

TIPOS DE CONECCION @ INT3RN3T

Analógico
(hasta 56k)
También llamado acceso
dial-up, es económico pero lento. Se utiliza un módem interno o externo en donde se conecta la línea telefónica. La computadora se conecta a través de un número telefónico (que provee el ISP) para conectarse a internet. El módem convierte la señal analógica (el sonido) en señal digital para recibir datos, y el proceso inverso para enviar datos.

Al utilizar línea telefónica, la calidad de conexión no es siempre buena y está sujeta a pérdida de datos y limitaciones de todo tipo. Por ejemplo, durante la conexión a internet, no es posible usar la misma línea telefónica para hablar.

Una conexión dial-up posee velocidades que van desde los 2400
bps hasta los 56 kbps.
ISDN
(Integrated Services Digital Network). Es un estándar de comunicación internacional para el envío de voz, datos y video a través de una línea digital de teléfono. Ver: Definición ISDN

La velocidad típica en un ISDN va desde los 64 kbps a los 128 kbps.



(Broadband ISDN). Es similar en funciones al ISDN, pero transfiere datos a través de líneas telefónicas de fibra óptica y no a través de un cableado normal de teléfono. No tiene gran aceptación.

DSL

Este tipo de conexión utiliza la línea telefónica a mayor velocidad y permitiendo a las personas utilizar el teléfono normalmente. Tampoco es necesario esperar el marcado telefónico y la conexión al ISP. Tiene dos categorías principales: ADSL y SDSL. Más información: Definición de DSL.

Todos los tipos de tecnologías DSL son referidas como
xDSL.
Las conexiones
xDSL tienen un rango de conexión entre los 128 kbps a los 8 mbps.ADSL(Asymmetric digital subscriber line). Es tipo de implementación DSL que se utiliza principalmente en EE.UU. y Latinoamérica. Soporta una velocidad de recepción de datos entre 128 kbps y 9 mbps. En tanto, envía entre 16 y 640 kbps. ADSL requiere un módem especial ADSL. Más información: Definición de ADSL. SDSL(Symmetric digital subscriber line). Esta implementación DSL es más común en Europa. SDSL soporta velocidades de hasta 3 mbps. SDSL funciona enviando pulsos digitales en el área de alta frecuencia de las líneas telefónicas y no puede operar simultáneamente con las conexiones de voz en la misma línea. SDSL requiere un módem especial SDSL. Es llamado “symmetric” porque permite la misma velocidad de subida como de bajada. Más información: Definición de SDSL. VDSL(Very High DSL). Es una tecnología DSL que ofrece grandes velocidades de transmisión de datos en distancias cortas. Mientras más corta la distancia, más velocidad de transmisión.

Cable

Utilizando un cablemódem, se puede acceder a una conexión de banda ancha que ofrece el operador de cable de televisión. La tecnología de Cable utiliza un canal de TV que da más ancho de banda que las líneas telefónicas.

Permite velocidades de conexión que van desde los 512
kbps a los 20 mbps.

Conexiones inalámbricas a internet

Internet inalámbrico, es uno de los más nuevos tipos de conexión a internet. En lugar de utilizar la línea telefónica o la red de cable, se utilizan bandas de frecuencia de radio (Ver Espectro Electromagnético). Internet inalámbrico provee una conexión permanente y desde cualquier lugar dentro del área de cobertura. Actualmente es caro y se suele acceder desde áreas metropolitanas especialmente. Ver: Wireless.

Líneas T1


Las líneas T1 son una opción popular para las empresas y para los ISP. Es una línea de teléfono dedicada que soporta transferencias de 1,544 mbps. En realidad una línea T1 consiste de 24 canales individuales, cada uno soporta 64kbits por segundo. Cada anal puede ser configurado para transportar voz o datos. La mayoría de las compañías permiten comprar sólo uno o un par de canales individuales. Esto es conocido como acceso fraccional T1.Bonded T1Una bonded T1 son dos o más líneas T1 que han sido unidas juntas para incrementar el ancho de banda. Si una línea T1 provee 1,5 mbps, dos líneas T1 proveerán 3 mbps (o 46 canales de voz o datos).

Las líneas T1 permiten velocidades de 1,544 mbps.
Un T1 fraccionado permite 64 kbps por canal.
Una Bonded T1, permite velocidades de hasta 3 mbps.

Líneas T3


Las líneas T3 son conexiones dedicadas de teléfono con transferencia de datos de entre 43 y 45 mbps. En realidad una línea T3 consiste de 672 canales individuales, cada uno soporta 64 kbps. Las líneas T3 son utilizadas principalmente por los ISP para conectarse al backbone de internet.

Un T3 típico soporta una velocidad de 43 a 45
mbps.

                                                                  
 Satelital (IoS)


(Internet over Satellite). Este tipo de conexión permite acceder a internet a través de un satélite que orbita la Tierra. Por la gran distancia, la señal debe viajar desde la superficie de la Tierra hacia el satélite y luego volver otra vez. Esto lo hace más lento, especialmente en la velocidad de respuesta.

Las conexiones satelitales a internet tienen velocidades de 492 a 512 kbps.

lunes, 14 de febrero de 2011

CLASIFICACION DE LAS REDES

Clasificación de las redes
Existen 3 tipos principales de redes de computadora.
 * Redes de área local (LAN).
       * Redes metropolitanas(MAN).
       * Redes de área amplia (WAN).

LAN (Local Area Network)

Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Son siempre privadas.

MAN (Metropolitan Area Network)

Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (< 2 Mbps), como Frame Relay, ISDN, T1-E1, etc.

WAN (Wide Area Network)

Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño.
En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o mas líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.



DeFiCiOn De RED

Es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.


Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados. 


Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.
Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras).