Descargar

Red de computadoras (página 2)

Enviado por alex gallegos


Partes: 1, 2

¿Qué es un servidor de impresión?

De la misma manera que puedes comprar un dispositivo que te permita compartir un disco duro, puedes hacer lo mismo con una impresora. Un servidor de impresión conecta directamente a tu impresora. Dicha impresora es entonces compartida por todos los ordenadores dentro de la red LAN. Esto es útil ya que no tienes que dejar la impresora enganchada a un solo ordenador, el cual tendría que estar encendido para imprimir.

ADSL

Bajo el nombre xDSL se definen una serie de tecnologías que permiten el uso de una linea de cobre (la que conecta nuestro domicilio con la central de Telefónica) para transmisión de datos de alta velocidad y, a la vez, para el uso normal como linea telefónica. Se llaman xDSL ya que los acrónimos de estas tecnologías acaban en DSL, que está por "Digital Subscriber Line" (línea de abonado digital): HDSL, ADSL, RADSL, VDSL. Cada una de estas tecnologías tiene distintas características en cuanto a prestaciones (velocidad de la transmisión de datos) y distancia de la central (ya que el cable de cobre no estaba pensado para eso, a cuanta más distancia peores prestaciones). Entre estas tecnologías la más adecuada para un uso domestico de Internet es la llamada ADSL.

ADSL – Asymmetric Digital Subscriber Line

Línea de abonado digital asimétrica. Permite la transmisión de datos a mayor velocidad en un sentido que en el otro (de eso viene el "asimétrica" en el nombre). Típicamente 2 megabits/segundo hacía el usuario y 300 kilobits/segundo desde el usuario y puede alcanzar muchos kilómetros de distancia de la central.El hecho que permita estas velocidades no quiere decir que vengan "gratis": las compañías normalmente limitan la velocidad y cobran en función de la velocidad "contratada". Por ejemplo pueden cobrar 10.000 ptas al mes por 256 Kilobits/segundo, 17.000 ptas por 512 y 30.000 ptas por 2 Megabits (números totalmente arbitrarios escogidos como ejemplo).

¿Cómo se instala?

Para aprovechar la tecnología ADSL Telefónica debe instalar un "discriminador" tanto en el domicilio del usuario como en la central, antes de que el cable entre en la centralita de conmutación. El discriminador tiene dos conexiones: a una se conectan los aparatos telefónicos que siguen funcionando como siempre, a la otra se conecta un módem especial ADSL que a su vez se conecta al ordenador (en el domicilio del usuario) o a la red de datos (en la central telefónica).

El módem ADSL típicamente se conecta a una tarjeta de red instalada en el  ordenador, ya que la velocidad de un puerto serie no es suficiente.

Para evitar el desplazamiento de un técnico en el domicilio del usuario para instalar el discriminador y el módem ADSL se ha creado una variación de este sistema, que se llama ADSL LITE. Sacrifica las prestaciones un poco pero simplifica la instalación: un usuario puede comprar el módem en una tienda, enchufarlo en su casa, llamar para que activen el servicio en la central y ya está. En los enchufes donde se ponen teléfonos habrá que poner filtros (incluidos con el módem).

SPEEDY BASIC DIAGRAMA

edu.red

INSTALACION DE UNA RED MICROSOFT

edu.red

instalación de una red en una pequeña empresa para compartir fácilmente conexiones a Internet, archivos e impresoras no requiere una gran inversión de tiempo ni de dinero. Para una red inalámbrica se precisan dos componentes principales:

Estación base (también denominada enrutador o puerta de enlace)

Adaptador de red para cada equipo de la red

En una red inalámbrica, la comunicación entre el adaptador inalámbrico de cada equipo conectado a la red y la estación base inalámbrica se realiza por ondas de radio. Las estaciones base y los adaptadores se ajusta a uno de los estándares de transmisión de radio 802.11 desarrollados por el IEEE (Institute of Electrical and Electronics Engineers). Las versiones más populares de estos estándares reciben con frecuencia la denominación Wi-Fi.

Puede adquirir estaciones base y adaptadores de red a través de los principales distribuidores de informática. Para su instalación, sólo es necesario seguir las instrucciones que acompañan a estos productos. Cuando haya terminado, puede proceder a la configuración de la red. En los siguientes pasos se describe la configuración de grupos de trabajos y el uso compartido de archivos e impresoras, tanto para las redes inalámbricas como para las de cable.

Si va a compartir archivos en una red inalámbrica o con equipos conectados a Internet, la seguridad constituye una consideración importante. Si no adopta medidas que contribuyan a proteger la red, es posible que algún intruso tenga acceso a los archivos compartidos a través de Internet o de la red inalámbrica.

Existen varios medios que sirven de ayuda para proteger los equipos conectados a través de una red inalámbrica, y que permiten evitar accesos no autorizados:

Instale un servidor de seguridad entre Internet y la red. Los servidores de seguridad de software, como el Servidor de seguridad de conexión a Internet de Windows, pueden interferir en el uso compartido de los archivos a través de la red de área local. Utilice como alternativa estaciones base de cable o inalámbricas con un servidor de seguridad de hardware integrado que ayude a reforzar la seguridad a la vez que permite un uso compartido sin restricciones de los archivos a través de la red local.

Habilite el acceso protegido de fidelidad inalámbrica (WPA) o el cifrado de privacidad equivalente por cable (WEP) de 128 bits como medidas para proteger los archivos compartidos frente a intentos de intrusión.

Asigne contraseñas a las carpetas que desee proteger mediante un control de accesos en el nivel de los recursos compartidos de Windows. Este mecanismo de protección también se conoce como "permisos".

Topología física de una red

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol por que desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Sistemas operativos de una red

Introducción a Windows NT

A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.

Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.

Existen cuatro modelos de dominio diferentes.

  • Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas.

  • Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario.

  • Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes.

  • Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto.

Servicios de Windows NT

Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red:

Servicios de archivos

Sistema operativo de red AppleTalk

El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk.

La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos.

Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red.

El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales.

En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión.

Redes UNIX

UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red.

UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea.

Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original.

MODELO DE REFERENCIA OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad).

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:

edu.red

Introducción a las WAN

edu.red

edu.red

edu.rededu.red

edu.red

edu.red

 

  A pesar de que las LAN funcionan bien, tienen limitaciones físicas y de distancia. Dado que las redes LAN no resultan adecuadas para todas las comunicaciones previstas en la empresa, éstas deben ser capaces de conectar las LAN con otros tipos de entornos para asegurar el acceso a los servicios de comunicaciones completos.

La utilización de componentes tales como bridges o routers, junto con los proveedores de servicios de comunicaciones, permite que una LAN se pueda expandir a partir de un proceso de expansión que permite a un área local poder cubrir una red de área extensa admitiendo comunicaciones a nivel de estado, de país, o incluso, a nivel mundial. Para el usuario, la WAN es transparente y parece similar a una red de área local. Una WAN no se puede distinguir de una LAN cuando se ha implementado de forma apropiada.

     La mayoría de las WAN son combinaciones de LAN y otros tipos de componentes conectados por enlaces de comunicaciones denominados «enlaces WAN». Los enlaces WAN pueden incluir:

 

  • ??????     Redes de conmutación de paquetes. 

  •      Cables de fibra óptica.

  •      Transmisores de microondas.

  •      Enlaces de satélite. 

  •      Sistemas coaxiales de televisión por cable.

Los enlaces WAN, tales como las conexiones telefónicas de área extensa, son demasiado caros y complejos de comprar, implementar y mantener para la mayoría de las empresas y, normalmente, se opta por alquilar a los proveedores de servicios.

Las comunicaciones entre las LAN supondrán algunas de las siguientes tecnologías de transmisión:

Que es ATM

Las aplicaciones nativas ATM están específicamente pensadas para usar la tecnología ATM y para explotar al máximo sus especiales características. Los protocolos nativos se encargan, por tanto, de ofrecer esas características intrínsecas de las redes de tecnología ATM (soporte de QoS, señalización, direccionamiento, etc.) a las aplicaciones nativas ATM (VoD, pizarras compartidas, videoconferencia…). No obstante, existen también activas investigaciones para conseguir soportar sobre redes ATM aplicaciones no nativas ATM desarrolladas para otras tecnologías (IP, Frame Relay, SMDS…).

En el termino native ATM services define servicios ATM específicos disponibles para el software y hardware residentes en dispositivos de usuario UNI ATM. Por consiguiente, el programador de aplicaciones dispone de nuevos servicios entre los que se pueden destacar los siguientes:

La tecnología ATM (Asynchronous Transfer Mode) continua evolucionando y siendo fuente de interesantes y novedosas propuestas. El desarrollo de avanzados protocolos de comunicaciones es uno de los campos de investigación más activo, con la aspiración de ofrecer el adecuado soporte a las nuevas aplicaciones adaptadas a las clases de servicio nativas ATM. En este contexto son aspectos clave los relativos a los protocolos nativos ATM, así como las características multicast, la escalabilidad y la fiabilidad. Se profundiza en el concepto de protocolo nativo ATM y son introducidos los protocolos más importantes que satisfacen este importante requerimiento (N3, CONGRESS y kStack, entre otros). Es importante destacar también los protocolos de transporte pensados específicamente para la tecnología ATM. La característica multicast (multipoint-to-multipoint) es una de las que más esfuerzo está costando garantizar a ATM, pero existen ya propuestas que permiten la comunicación fiable a elevados anchos de banda y entre múltiples emisores y receptores (SMART, MCMP o MWAX). El artículo concluye con las investigacioness más novedosas en torno a los protocolos ATM como las iniciativas que proponen redes ATM programables o activas (active networks) usando agentes móviles.

Protocolos de transporte para redes ATM

En los dos o tres últimos años ha habido numerosos e interesante intentos por diseñar protocolos de transporte. La referencia [10] presenta un completo y, ya clásico, resumen de las propuestas más interesantes en materia de protocolos de transporte para redes de alta velocidad (mayoritariamente IP en el artículo). Además, la referencia [13] ofrece una interesante visión de las características más importantes en los protocolos de elevada velocidad. Son estudiadas también diversas arquitecturas de protocolos y varias técnicas de implementación. Los protocolos de transporte de elevada velocidad son fuente de activas investigaciones y están en constante evolución desde hace más de dos décadas, lo que impide ser exhaustivo en este resumen: no citamos todos los protocolos, ni presentamos todos los conceptos ni podemos analizar todas las soluciones.

Uno de los componentes del ámbito de las comunicaciones que ha recibido mayor atención es la capa de transporte, la cuarta capa del OSI-RM de los protocolos de comunicaciones. TCP e ISO TP4 son los dos más populares protocolos de transporte. Pero centrándonos más concretamente en el ámbito de ATM, la literatura presenta varios protocolos de transporte y arquitecturas para redes de alta velocidad revisadas resumidamente a continuación.

edu.red

Red en estrella

Red en topología de estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

Dado su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

edu.red

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace hay solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.

En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes pueden llegan cuando no son esperados.

El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho más que conexiones que en el nivel de enlace.

Cuando una aplicación quiere establecer una conexión con otra aplicación, necesita dar la dirección. Esta dirección es una dirección del nivel de transporte, y se llama un TSAP (Transport Service Access Point).Las direcciones del nivel de red se llaman NSAPs (Network Service Access Points). La forma por la cual una aplicación sabe la dirección de destino es la siguiente:

Algunos servicios han existido desde años y tienen direcciones bien conocidos. Para evitar que todos los servicios tienen que correr todo el tiempo (algunos se usan rara vez), puede ser un servidor de procesos que escucha a muchas direcciones a la vez y crea instancias de servicios cuando sea necesario.

Para otros servicios se necesitan un servidor de nombres. Esto tiene un TSAP bien conocido y mantiene una lista de nombres (strings) y direcciones. Los servidores tienen que registrarse con el servidor de nombres.

Dado una dirección TSAP, todavía se necesita una dirección de NSAP. Con una estructura jerárquica para los TSAPs, la dirección NSAP es una parte de la dirección TSAP. Por ejemplo, en la Internet un TSAP es un par que consiste en la dirección de IP (NSAP) y la puerta.

Stack

Una pila (stack en inglés) es una lista ordinal o estructura de datos en la que el modo de acceso a sus elementos es de tipo LIFO (del inglés Last In First Out, último en entrar, primero en salir) que permite almacenar y recuperar datos. Se aplica en multitud de ocasiones en informática debido a su simplicidad y ordenación implícita en la propia estructura.

edu.red

Para el manejo de los datos se cuenta con dos operaciones básicas: apilar (push), que coloca un objeto en la pila, y su operación inversa, retirar (o desapilar, pop), que retira el último elemento apilado.

En cada momento sólo se tiene acceso a la parte superior de la pila, es decir, al último objeto apilado (denominado TOS, Top of Stack en inglés). La operación retirar permite la obtención de este elemento, que es retirado de la pila permitiendo el acceso al siguiente (apilado con anterioridad), que pasa a ser el nuevo TOS.

Por analogía con objetos cotidianos, una operación apilar equivaldría a colocar un plato sobre una pila de platos, y una operación retirar a retirarlo.

Cable coaxial

El cable coaxial o coaxil es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado positivo o vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

edu.red

Cable de par trenzado

El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.

El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento magnético en la señal, es reducida. En la operación de balanceado de pares, los dos cables suelen llevar señales iguales y opuestas (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se cancela mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, mayor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM.

edu.red

 

 

 

 

 

Autor:

Alex Gallegos

INSTITUTO TECNOLOGICO "RUMIÑAHUI"

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente