martes, 30 de septiembre de 2014

SISTEMAS MULTIUSUARIO Y DE RED UT8


Sistemas en red

Concepto de red.

Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con el fin de compartir información, periféricos y ofrecer servicios, se la conoce cono Sistemas en Red, también llamada red de ordenadores, red de comunicaciones de datos o red informática

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. El fin es la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.


SOFTWARE MONOUSUARIO.

Un sistema operativo monousuario es el que puede ser ocupado por un único usuario en un determinado tiempo.

Ejemplo de sistemas monousuario son las versiones domésticas de Windows.

Estos podrían ser la mayoría de los ordenadores actuales, ya que con el hecho de que le pongas una clave a tu sesión será completamente privado el equipo.

Ventaja y desventajas

Como desventaja un Monousuario es la gran seguridad de datos y la protección de los mismos como datos CONFIDENCIALES y datos IMPORTANTES que no deben ser manipulados por terceros, otra,  es trabajar en cualquier pc con solo contar con una cuenta de usuario en la red, aparte de recibir privilegios y limitar a usuarios que no deben tener acceso a datos más importantes, pero este sistemas es menos seguro.

SOFTWARE MULTIUSUARIO

Los sistemas multiusuario son reuniones mas como Windows Comercialmente, ya que estos sistemas ofrecen funciones de multisesiones, personalización de cada sesión, privilegios y limitaciones dependiendo del usuario, aquí VARIOS usuarios de una RED o DOMINIO pueden entrar en cualquier computadora con solo teclear su usuario y contraseña, claro que cada usuario tiene sus limitaciones y privilegios dependiendo de su rango de administración de la red.

Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En este aspecto, es similar a la capacidad de multitareas que es común en la mayoría de las microcomputadoras.
 Sin embargo el tiempo compartido se asocia generalmente con el acceso de varios usuarios a computadoras más grandes y a organizaciones de servicios, mientras que la multitarea relacionada con las microcomputadoras implica la realización de múltiples tareas por un solo usuario

Ejemplos de sistemas operativos con característica de multiusuario son:

·         VMS y Unix en sus múltiples derivaciones (e.g. IRIX, Solaris, etc.) y los sistemas "clones de Unix" como Linux y FreeBSD. 

·         En la familia de los sistemas operativos Microsoft Windows, las versiones domésticas y para clientes de Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows 8, proveen soporte para ambientes personalizados por usuario, pero no admiten múltiples usuarios usando el escritorio del sistema concurrentemente (y son por lo tanto, sistemas operativos monousuario);

·         Las versiones de servidor de Windows 2000, Windows 2003, Windows 2008 y Windows 2012  que  proveen servicio de escritorio remoto a múltiples usuarios de forma concurrente a través de Terminal Services. Un sistema operativo multiusuario, a diferencia de uno monousuario, debe resolver una serie de complejos problemas de administración de recursos, memoria, acceso al sistema de archivos, etc.

Recursos que se comparten en una red.


 

Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

El compartir recursos, involucra configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.  Cuando un equipo destina espacio para recursos, asume funciones de servidor.

 Recursos se pueden compartir



Podemos compartir todo tipo de recursos.


    • Carpetas
    • Imágenes
    • Documentos
    • Periféricos     - Impresoras    - Modem    - Tarjeta RDS    - Scaner
    • Acceso a Internet 
    • Programas 
    • Base de datos

    Ventajas de Compartir recursos 

    1. Puede copiar o mover archivos de un equipo a otro con facilidad.
    2. Puede tener acceso a un mismo dispositivo, como una impresora o unidad ZIP, desde cualquier equipo.
    3. Un punto de acceso a Internet es suficiente para que varios equipos utilicen Internet al mismo tiempo.


Tipos de red:

REDES DE ÁREA LOCAL


LAN (Local Area Network) sugiere a una red, a veces llamada subred, instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.



REDES DE ÁREA ANCHA 

WAN (Wide Area Network) colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos.


Es decir, estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
  


REDES Peer to Peer,

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.



Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.


REDES DE SERVIDOR.

Es una red que tiene conectado un   "Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora especializada con muy altas capacidades de proceso, encargada de proveer diferentes servicios a las redes de datos, tanto inalámbricas como las basadas en cable; también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.

Los servidores de preferencia se deben montar en gabinetes especiales  denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.



Conceptos básicos de la transmisión de información

Proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son:

Emisor: Dispositivo que transmite los datos

Mensaje: lo conforman los datos a ser transmitidos

Medio/canal: consiste en el recorrido de los datos desde el origen hasta su destino

Receptor: dispositivo de destino de los datos





Otros conceptos

BIT: es la unidad más pequeña de información y la unidad base en comunicaciones.

BYTE: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema computarizado. Está formado por 8 bits.

Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit.

Paquete: fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene información de procedencia y de destino, así como información requerida para el reensamblado del mensaje.

Interfaces: conexión que permite la comunicación entre dos o más dispositivos.

DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales).

DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación..



Medios utilizados

Medios Alámbricos:
·         Las señales que llevan los datos son guiadas a través de un conductor que puede ser:
o   Cables de Cobre para telefonía
o   Cables Coaxiales y fibras ópticas

Medios Inalámbricos:
·         Las señales son emitidas de forma electromagnética a diversas frecuencias. (Radio, satélite, etc)

Tipos de transmisiones

Transmisión Simplex

La transmisión de datos se produce en un solo sentido. siempre existen un nodo emisor y un nodo receptor que no cambian sus funciones.

Transmisión Half-Duplex

La transmisión de los datos se produce en ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se está recibiendo datos no se puede transmitir.




Transmisión Full-Duplex

La transmisión de los datos se produce en ambos sentidos al mismo tiempo. un extremo que esta recibiendo datos puede, al mismo tiempo, estar transmitiendo otros datos.


Transmisión Asíncrona

Cada byte de datos incluye señales de arranque y parada al principio y al final. La misión de estas señales consiste en:

·         Avisar al receptor de que está llegando un dato.
·         Darle suficiente tiempo al receptor de realizar funciones de sincronismo antes de que llegue el siguiente byte.

Transmisión Síncrona
Se utilizan canales separados de reloj que administran la recepción y transmisión de los datos. Al inicio de cada transmisión se emplean unas señales preliminares llamadas:

·            * Bytes de sincronización en los protocolos orientados a byte.
·             * Flags en los protocolos orientados a bit.

Su misión principal es alertar al receptor de la llegada de los datos.

Nota: Las señales de reloj determinan la velocidad a la cual se transmite o recibe.


Velocidad de transmisión.


Consiste en medir el tiempo que tarda un host o un servidor en poner en la línea de transmisión el paquete de datos a enviar. Es decir esto se mide, desde el instante en que se pone el primer bit en la línea hasta el último bit del paquete a transmitir. La unidad de medida en el Sistema Internacional  sería en bits/segundo (b/s o también bps), o expresado en octetos o bytes (B/s) ya que así puede hacer la transmisión de dato.

Debemos tener en cuenta que las velocidades que en la mayoría de las ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo que realmente supone que nos dice la cantidad de bytes (unidad de almacenamiento) que hemos recibido en un segundo, NO la velocidad de trasmisión. Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo) simplemente multiplicando el dato que se nos muestra por 8, por lo que una trasmisión que se nos indica como de 308 KB/s corresponde a una velocidad de transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps.

Estas son las unidades de medida utilizadas para la velocidad de transmisión de datos:

1 bps = 1 bit por segundo
1 Kbps = 1000 bps
1 Mbps = 1000 Kbps
1 Gbps = 1000 Mbps

En este ejemplo vemos que la velocidad está expresada en Kilobytes por segundo, eso quiere decir que se están transmitiendo 331 KB de información en 1 segundo. Si se requiere saber la velocidad de transmisión de cada bit que compone un Byte de información, debe multiplicarse por 8 para obtener dicha velocidad expresada en Mbps.


Técnicas de transmisión

Modulación

   Es un conjunto de técnicas que se usan para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Lo que  permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias. Según la American National Standard for Telecommunications, la modulación es el proceso, o el resultado del proceso, de variar una característica de una onda portadora de acuerdo con una señal que transporta información, cuyo propósito de la modulación es sobreponer señales en las ondas portadoras.






Las formas básicas de Modulación Analógica son:
  • Amplitud
Modulación en Amplitud - Doble banda lateral con portadora - AM
Doble banda lateral sin portadora - DBL-SP
Banda lateral única - BLU
  • Angular
Modulación en Frecuencia - FM
Modulación en Fase - PM

Modulación Digital

Los siguientes son algunos de casos extremos de estas técnicas:1

* Modulación por desplazamiento de amplitud (ASK, Amplitude Shift Keying)

             Desactiva la amplitud durante toda la trayectoria

* Modulación por desplazamiento de frecuencia (FSK,Frecuency Shift Keying)

             Salta a una frecuencia extrema.

*  Modulación por desplazamiento de fase (PSK, Phase Shift Keying)

              Desplaza la fase 180 grados.




Multiplexación

Es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.

Según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:

·   La multiplexación por división de tiempo o TDM (Time division multiplexing );
·  La multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
·   La multiplexación por división en código o CDM (Code division multiplexing);

Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple. Como métodos de acceso múltiple destacan:

·         el acceso múltiple por división de frecuencia o FDMA;
·         el acceso múltiple por división de tiempo o TDMA;
·         el acceso múltiple por división de código o CDMA.


BANDA BASE

Es la producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir.

Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.

En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y demodulación.

Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por cable.

En transmisión de facsímil, la banda base es la frecuencia de una señal igual en ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima de codificación. En otras palabras, si el espectro de frecuencia de una señal se localiza alrededor de la frecuencia f = 0 Hz, se dice que la señal es de “banda base”.






BANDA ANCHA

Es la  banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para trasladar información que incide en la velocidad de transferencia de ésta. Entonces, es la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

La velocidad que proporcionaba RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 150 Mb/s simétricos en la actualidad.

Un enlace es la combinación de medios de Tx + Equipos de transmisión Tx

Enlaces Dedicados:
•         Point to Point (Directos)

Enlaces Compartidos:
•         Point to Multipoint
•         Múltiple acceso (Broadcast)



Modos de transmisión

Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:
  • la dirección de los intercambios
  • el modo de transmisión: el número de bits enviados simultáneamente
  • la sincronización entre el transmisor y el receptor

Conexiones simples, semidúplex y dúplex totales

Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección de los intercambios:
  • Una conexión simple, es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el equipo...).


  • Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.


  • Una conexión dúplex total es una conexión en la que los datos fluyen simultáneamente en ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas direcciones de la transmisión.


Transmisión en serie y paralela

No es otra cosa que el  número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.

Conexión paralela



Son transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres. 


Estos canales pueden ser:
  • N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta)
  • una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...
Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal...

Conexión en serie

En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario.

Estas operaciones son realizadas por un controlador de comunicaciones (normalmente un chip UART, Universal Asynchronous Receiver Transmitter (Transmisor Receptor Asincrónico Universal)). El controlador de comunicaciones trabaja de la siguiente manera:


  • La transformación paralela-en serie se realiza utilizando un registro de desplazamiento. El registro de desplazamiento, que trabaja conjuntamente con un reloj, desplazará el registro (que contiene todos los datos presentados en paralelo) hacia la izquierda y luego, transmitirá el bit más significativo (el que se encuentra más a la izquierda) y así sucesivamente:


  • La transformación en serie-paralela se realiza casi de la misma manera utilizando un registro de desplazamiento. El registro de desplazamiento desplaza el registro hacia la izquierda cada vez que recibe un bit, y luego, transmite el registro entero en paralelo cuando está completo:
Transmisión sincrónica y asincrónica
  • La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100...
  • En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión.

Es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:

Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).

En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres.

La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.

Dispositivos: multiplexores, módems y otros.

Módem


Es un dispositivo que modula y demodula (de ahí su nombre mo-dem) señales, es decir, se encarga de convertir la señal digital (entendible para la PC) en una señal analógica que pueda ser transportada por las líneas telefónicas. También operan en sentido inverso, convirtiendo de analógico a digital. Un modulador convierte la señal digital en una señal analógica. Un demodulador convierte una señal analógica a una señal digital.





En otras palabras, un módem sirve para conectar redes utilizando la línea telefónica. La razón de ser del módem radica en el aprovechamiento de la gran cobertura de red telefónica que existía desde hace años para hacer llegar el internet a muchos más lugares sin necesidad de tener que construir una nueva infraestructura de comunicaciones.

Existen diversos tipos de módems, los hay internos (vienen al interior de la PC), externos (como el proporcionado por Telmex) y recientemente también se suman a la lista los “módems software” (como los incluidos en teléfonos celulares para brindar internet a una PC).


Los módems se pueden clasificar en síncronos y asíncronos, es decir, si se desea mantener el sincronismo durante toda la transmisión o solo durante breves instantes.

La velocidad de transmisión de los módems se mide en bits por segundo (bps), estando normalizadas las siguientes velocidades de transmisión: 300, 600, 1.2, 1.8, 2.4, 4.8, 7.2, 9.6, 19.2 bps, 28.8, 33.6 y 56 Kbps. Los módems de velocidades superiores a 2.400 bps, son generalmente síncronos dado que no resulta eficiente transmitir a alta velocidad utilizando un procedimiento de bajo rendimiento como es el asíncrono.
Baudios: Los módem envían datos como una serie de tonos, los cuales pueden ser encendido (ON) o apagado (OFF) para indicar un 1 o un 0 digital. El número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión, se le llama baudio.
Bits por segundo (BPS): Es el número efectivo de bits/seg. que se transmiten por segundo en una línea. Por ejemplo, un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 bps.
La transmisión por módem se divide en tres tipos:
  • Simplex: Envío de información en un solo sentido.
  • Half Duplex: Envío de información en ambos sentidos pero no a la misma vez.
  • Full Duplex: Envío de información en ambos sentidos simultáneamente.


Multiplexor

Es un dispositivo que se utiliza para recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.

Existen diversos tipos de multiplexores según su finalidad, por ejemplo:

Los multiplexores VGA que permiten conectar varias PC’s en un solo monitor.


 O por ejemplo multiplexores USB, etc.

En cuanto a redes, actualmente el multiplexor ya no es común encontrarlo individualmente, sino que normalmente ya vienen integrados en otros dispositivos como switches, routers, firewalls, etc. Se pueden identificar por que permiten la entrada de dos (o más) redes diferentes, normalmente los puertos vienen nombrados como WAN1 y WAN2. De esta manera se pueden enviar y recibir datos desde 2 redes diferentes, y decidir si se utiliza alguno de los puertos o ambos.


Switch

Es un dispositivo analógico que opera en la capa 2 (enlace de datos) del modelo OSI. Es usado para interconectar dos o más segmentos de red y reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC.



Funciona de manera similar al bridge pero conmuta los paquetes más rápido, ya que pasa los datos de un segmento a otro en base a la dirección MAC de destino.

Poseen la capacidad de aprender y almacenar las direcciones de red (MAC) de los dispositivos conectados a cada uno de sus puertos. Y en el caso de conectar dos, un conmutador almacenará las MAC de los dispositivos del otro conmutador. Esto permite que la información dirigida a un dispositivo vaya directamente desde el puerto de origen hasta el puerto de destino.




Aunque los switches encaminan las tramas de nivel 2 que se caracterizan por posibilitar múltiples transmisiones simultaneas, existen los denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 3 (VLAN) y encaminar (routing) los paquetes entre las redes, es decir, incorporan funciones de ruteo. Se dice que la implementación de un switch de capa 3 es más escalable que un router, pues éste último utiliza técnicas de ruteo a nivel 3 y complementa con repaso a nivel 2; mientras que los switches sobreponen la función de ruteo encima del switching aplicando el ruteo solo donde sea necesario.

De acuerdo al método de envío de paquetes (encaminamiento) puede haber diferentes tipos de switches, estos son:
  • Store and Forward: Guarda cada paquete en un buffer antes de encaminarlo hacia el puerto de salida. Mientras esta en buffer se calcula su CRC (comprobación de redundancia cíclica) y mide el tamaño de paquete. Si todo está en orden, el paquete es encaminado hacia el puerto de salida.
Este método asegura una operación sin errores pero aumenta la demora total (delay) en el envío de datos, principalmente si son de gran tamaño.
El CRC es un tipo de comprobación, similar a la “suma de verificación” MD5 usada para comprobar la integridad de los datos.
  • Cut Through: Son switches que reducen la demora (delay), pues leen solo los 6 primeros bytes de datos del paquete, es decir, en donde se almacena la dirección de destino.
La desventaja es que no detecta paquetes corruptos como resultado de colisiones (runts), ni errores CRC. Por lo que a mayor cantidad de colisiones, mayor será el ancho de banda consumida.
  • Cut Through fragment free: Creado para solventar el problema del Cut Through, éste siempre lee los primeros 64 bytes de cada paquete, asegurando así, que cada paquete tenga el tamaño mínimo y evitando las colisiones.
  • Adaptative Cut Through: Soporta tanto Cut Through como Cut Through fragment free. Por lo que el switch (o el administrador) puede escoger automáticamente entre los dos métodos. Así mismo si el número de paquetes corruptos llega a cierto nivel, puede cambiar al modo “strore and forward” y regresando al estado normal en cuanto la red se normalice.

El Router

Conocido como enrutador1 o encaminador2 de paquetes, y españolizado como rúter—3 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto  El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al host final, en una actividad que se denomina 'encaminamiento'.

Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra.


Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:

Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.

Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.


Protocolo y tipos.

TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.

TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.

HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.

FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.

SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.

UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad.

SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.


TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y  falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.

SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.

ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.


Topología y tipos

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.



La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red.


TOPOLOGÍA DE BUS



Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.


VENTAJAS:

Facilidad de implementación
Crecimiento y simplicidad de arquitectura

DESVENTAJAS:

Longitudes de canal limitadas
Un problema en el canal usualmente degrada la red

TOPOLOGIA DE ANILLO DOBLE


Consta de dos anillos concéntricos donde cada red esta conectada aun o mas anillos aunque los dos anillos no estén conectados entre si.

VENTAJAS:

Simplicidad de arquitectura
Facilidad de implementación y crecimiento

DESVENTAJAS:

El canal usualmente degrada la red


TOPOLOGIA DE ARBOL




Es un cable de ramificaciones y el flujo de información jerárquicas.

VENTAJAS:

El cableado es de punto a punto para segmentos individuales
Soporte de multitud de vendedores de software y hardware

DESVENTAJAS:

La medida de cada segmento viene determinada por el tipo de cable si se viene abajo el segmento toda falla


TOPOLOGIA DE ANILLO

Se compone de un solo anillo

VENTAJAS:

Simplicidad de arquitectura
Facilidad de implementación

DESVENTAJAS:

El canal usualmente degrada la red


TOPOLOGIA DE ESTRELLA

Es la forma física en que todas las estaciones eran conectadas a un solo nodo central.

VENTAJAS:

Permite la comunicación de los demás nodos, presenta medios para prevenir problemas
Mantenimiento económico

DESVENTAJAS:

Si el hub falla la red no tiene comunicación si el nodo central falla toda la red se desconecta






TOPOLOGIA DE MALLA

En la que cada nodo esta conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

VENTAJAS:

Ofrece una redundancia y fiabilidad superior
Son ruteables

DESVENTAJAS:

Es de baja eficiencia de las conexiones y enlaces debido a la existencia de enlaces redundantes



Componentes Hardware de una red local.

MEDIOS DE COBRE

Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con el tipo de cable son:

•         10BASE-T
•         10BASE5
•         10BASE2

10BASE-T se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. T significa par trenzado.
10BASE5 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 5 representa la capacidad que tiene el cable para permitir que la señal recorra aproximadamente 500 metros antes de que la atenuación interfiera con la capacidad del receptor de interpretar correctamente la señal recibida. 10BASE5 a menudo se denomina "Thicknet". Thicknet es, en realidad, un tipo de red, mientras que 10BASE5 es el cableado que se utiliza en dicha red.


CABLE COAXIAL


El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actua como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable.


Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.

El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos, incluida la televisión por cable.
 

CABLE STP:

El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Según se especifica para el uso en instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el acoplamiento de par a par y la diafonía. El STP también reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y de instalación más difícil que el UTP.





MEDIOS DE FIBRA ÓPTICA

La radio, las microondas, el radar, la luz visible, los rayos x y los rayos gama parecen ser todos muy diferentes. Sin embargo, todos ellos son tipos de energía electromagnética. Si se ordenan todos los tipos de ondas electromagnéticas desde la mayor longitud de onda hasta la menor, se crea un continuo denominado espectro electromagnético.
Como todas las ondas electromagnéticas se generan de la misma manera, comparten muchas propiedades. Todas las ondas viajan a la misma velocidad en el vacío. La velocidad es aproximadamente 300.000 kilómetros por segundo o 186.283 millas por segundo. Esta es también la velocidad de la luz.

En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento exterior.


MODELO DE REFERENCIA OSI



OSI (Open Systems Interconnect). Creadas por la ISO (International Organization for Standarization) en 1974 con el propósito de abrir la comunicación entre diferentes sistemas sin recurrir a cambios a la lógica y fundamentos del hardware y software. El modelo de referencia OSI no es un protocolo, es un modelo para entender el diseño de una arquitectura de red que sea flexible, robusta e interoperable.



El modelo OSI está construído en 7 capas:

»Capa física (capa 1)
»Capa de enlace de datos (capa 2)
»Capa de red (Capa 3)
»Capa de transporte (capa 4)
»Capa de sesión (capa 5)
»Capa de presentación (capa 6)
»Capa de aplicación (capa 7)


Capa física


Se ocupa de la transmisión de bits a través de un canal de comunicación, así como también define sus características (del canal). Regula aspectos de la comunicación como el tipo de señal (analógica, digital,..), el esquema de codificación, sincronización de los bits, tipo de modulación, tipo de enlace (punto-punto, punto-multippunto), el modo de comunicación (dúplex, half-dúplex o símplex), tasa de bits (número de bits por segundo), topología empleada, y, en general, todas las cuestiones eléctricas, mecánicas, señalización y de procedimiento en la interfaz física (cables, conectores, enchufes,...) entre los dispositivos que se comunican. Ejemplos de interfaces físicas: RS-232 (V.24), X.21, RS-449/RS-422, V.35, RS-15%0, USB, FireWire (IEEE 1394), SCSI, RJ11, RJ45/RJ48,...Ejemplos de cables: RG-3%, RG-6, 10BaseCX, 100BaseTX, 100BaseFX,...

Capa de Enlace de Datos

Encargada de la verificación y corrección de errores de la capa física, en caso de que ocurra un error en los bits se encarga de avisarle al transmisor de que efectué una re-transmisión y por lo tanto la capa de enlace se encarga también del control de flujo de los datos. 
La capa de enlace de datos se divide en dos subcapas: 
·      » LLC (Logical Link Control): define como los datos son         transferidos sobre el cable y provee servicios de enlace         de datos a las capas superiores. 
·      » MAC (Medium Access Control): define quien puede             usar la red cuando múltiples dispositivos están intentando     accesar simultaneamente (e.g. token passing, Ethernet         CSMA/CD,..). Ejemplos de protocolos de enlace de datos:    IEEE 802.3 (CSMA/CD), IEEE 802.5 (token passing), FDDI    token passing, IEEE 802.6 MAN DQDB, VLANs, ATM            Adaptation Layer, ISDN, Frame Relay, PPP, SMDS, SDLC.


Capa de Red


Es el envío fuente a destino de los paquetes, es decir, se asegura que cada paquete llegue desde su punto inicial hasta su punto final. Si dos sistemas están conectados en el mismo enlace, no existe la necesidad de la capa de red (e.g. una LAN). Sin embargo, si dos sistemas están en diferentes redes (enlaces) será necesaria una capa de red para culminar la entrega fuente a destino del paquete. 

Especificas responsabilidades de la capa de red incluyen: Direccionamiento lógico: El direccionamiento físico implementado en la capa de enlace de datos manipula el problema del direccionamiento localmente. Pero si un paquete pasa de la frontera de la red, se necesita otro sistema de direccionamiento para ayudar a distinguir los sistemas fuente y destino.

La capa de red agrega un encabezado al paquete que llega de la capa superior, que entre otras cosas, incluye la dirección lógica del origen y del destino. Enrutamiento: Cuando redes independientes o enlaces son conectados juntos para crear una intered (e.g. una red de redes como Internet) o una red grande, los dispositivos (llamados enrutadores) enrutan los paquetes a su destino final. Una de las funciones de la capa de red es la de proveer este mecanismo. Ejemplos de protocolos de capa de red: SLIP, ARP, OSPF, IGRP, GGP, EGP, BGP, RIP, ICMP, IPX (novell), X.25,...

Capa de Transporte

Es la responsable del envío fuente a destino (extremo-extremo) del mensaje entero. Mientras que la capa de red supervisa el envío extremo-extremo de paquetes individuales, no reconoce cualquier relación entre esos paquetes. Trata cada uno independientemente, sin embargo cada pieza pertenece a un mensaje separado. Por otro lado, la capa de transporte, asegura que el entero mensaje arribe intacto y en orden, supervisando el control de flujo y control de error al nivel de la fuente-destino.—La capa de transporte asegura un servicio confiable —Rompe el mensaje (de la capa de sesión) en pequeños paquetes, asigna número de secuencia y los envía. Ejemplos de protocolos de la capa de transporte: TCP, UDP, SPX (Novell), NetBEUI..

Capa de Sesión


Los servicios proveídos por las primeras tres capas (física, enlace de datos y red) no son suficientes para algunos procesos. La capa se sesión es controladora de dialogos de la red. Establece, mantiene y sincroniza la interacción entre los sistemas. —Es una versión mejorada de la capa de transporte — (Solo teoría) muy pocas aplicaciones la usan — Facilita la sincronización y el control del dialogo Ejemplo de protocolos de Capa de sesión: DAP (Lighweight directory Access)

Capa de Presentación

Se encarga de la sintaxis y la semántica de la información intercambiada entre dos sistemas. Dentro de las tareas especificas se encuentran: Traslación (de códigos), Encriptación, Compresión.
Ejemplos de protocolos de presentación: LPP, XDR, NetBIOS (Novell), NCP (Novell), X.25 PAD,...

Capa de Aplicación

No permite al usuario accesar la red. Provee de las interfaces de usuario y soporte para servicios tales como correo electrónico, trasferencia de archivos, administración de bases de datos compartidas y otros tipos de servicios distribuídos. Ejemplos: HTTP, FTP, Telnet, SMTP, DNS, SNMP, X Windows, DHCP, BOOTP, NTP, TFTP, 
NDS (Novell)



ISO!!

La Organización Internacional para la Estandarización (ISO) es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 130 países, uno por cada país.

La ISO es una organización no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades con ella relacionada en el mundo con la mira en facilitar el intercambio de servicios y bienes, y para promover la cooperación en la esfera de lo intelectual, científico, tecnológico y económico.

Todos los trabajos realizados por la ISO resultan en acuerdos internacionales los cuales son publicados como Estándares Internacionales.

¿De dónde proviene el nombre ISO?


 “ISO” es una palabra, que deriva del Griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual aparece en infinidad de términos.

Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la Organización.

ISO creo los siguientes Estándares para los cables UTP

Norma 586 A!

Esta norma define las categorías de cables y sus especificaciones (límite del cableado fijo es de 90m, límite para los Pach cord en la patchera es de 6m y el límite para los Pach cord en la conexión del terminal es de 3m).

La primera revisión de la norma 586 A, se emitió en 1991 y fue actualizada en 1995. La demanda comercial de sistemas de cableado aumentó fuertemente en aquel período, debido a la aparición de los ordenadores personales y las redes de comunicación de datos, y a los avances en estas tecnologías. El desarrollo de cables de pares cruzados de altas prestaciones y la popularización de los cables de fibra óptica, conllevaron cambios importantes en el estándar, que fue sustituido por la actual norma 586 B.

Esta norma, al igual que la 586 B define el pinout, u orden de conexiones, para cables en RJ45 ocho pines modulares y jacks.

Las normas 586 A y 586 B tienen una gran cantidad de casos de uso, pero la norma 586 A parece ser el más común en las redes actuales.


La asignación de pares de cables para esta norma son:



Norma 586 B!

Esta norma se público por primera vez en 2001. Sustituyen a la norma 586 A que ha quedado obsoleta.
Tal vez la característica más conocida de la norma 586 B sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par trenzado). Esta asignación se conoce como T568A y T568B.
La Norma 586 B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos de campus. Define los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados.
El estándar pretende cubrir un rango de vida de más de diez años para los sistemas de cableado comercial.
Esta norma también define características y requisitos del cableado par instalaciones de entrada, habitaciones de equipos y de telecomunicaciones.
La característica más conocida de la Norma 586 B es la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP de Categoría 3, 5 y 6.
La asignación de pares de cables para esta norma son:





Esta norma especifica los cables que deberían estar terminados utilizando las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario acomodar ciertos sistemas de cableado de 8 pines.


Además esta norma debe ser utilizada para impedir la interferencia por señales electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a una mayor longitud sin afectar en su rendimiento.



No hay comentarios:

Publicar un comentario