sábado, 22 de febrero de 2014

Router o enrutador




¿Que es un router?


 Un router anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.

Tipos de encaminadores

Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISP, se suelen llamar metro encaminador, o pueden ser utilizados en grandes redes de empresas

Conectividad Small Office, Home Office (SOHO)

Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un encaminador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura. Si bien son funcionalmente similares a los encaminadores, los encaminadores residenciales usan traducción de dirección de red en lugar de direccionamiento. En lugar de conectar ordenadores locales a la red directamente, un encaminador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.

Encaminador de empresa

En las empresas se pueden encontrar encaminadores de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISP, instalaciones académicas y de investigación, pero también en grandes empresas. El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.

Acceso

Una captura de pantalla de la interfaz web de LuCI OpenWrt. Los encaminadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de encaminamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.

Distribución

Los encaminadores de distribución agregan tráfico desde encaminadores de acceso
múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los encaminadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia. También pueden proporcionar conectividad a los grupos de servidores o redes externas. En la última solicitud, el sistema de funcionamiento del encaminador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del encaminador puede estar un cortafuegos o VPN concentrador, o el encaminador puede incluir estas y otras funciones de seguridad. Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus. En tales casos, los encaminadores de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.

Núcleo

En las empresas, el core routers puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los encaminadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto. Cuando una empresa está ampliamente distribuida sin ubicación central, la función del core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de encaminadores se convierte en el nivel más alto.

Borde

Los encaminadores de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria.

Encaminadores inalámbricos

A pesar de que tradicionalmente los encaminadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer encaminadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, Fritz!Box, WiMAX...) Un encaminador inalámbrico comparte el mismo principio que un encaminador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el encaminador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de encaminadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan. En Wi-Fi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Equipos domésticos

Router wifi. Los equipos que actualmente se le suelen vender al consumidor de a pie como routers no son simplemente eso, si no que son los llamados Customer Premises Equipment (CPE). Los CPE están formados por un módem, un router, un switch y opcionalmente un punto de acceso WiFi. Mediante este equipo se cubren las funcionalidades básicas requeridas en las 3 capas inferiores del modelo OSI.

Puente de red o bridge


¿Que es un puente de red o bridge? 




Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

Según el interfaz

* Homogéneos

Interconecta LANs con el mismo protocolo MAC (el nivel físico puede diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet.

*Heterogéneos

El puente dispone de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red WiFi. Según la localización geográfica Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área extensa a través de líneas telefónicas.




Repetidores de señal

Repetidores de señal

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

* Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
*Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera
de estas funciones sobre una señal digital de entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.


Los repetidores se utilizan también en los servicios de radiocomunicación. Un sub grupo de estos son los repetidores usados por los radio aficionados.

sábado, 8 de febrero de 2014

¿Que son los 4 octetos y para que sirven?

Los cuatro octetos 

Los cuatro números en una dirección IP se llaman octetos, porque cada uno de ellos tiene ocho posiciones cuando los vemos en su forma binaria. Si unes todas las posiciones juntas, salen 32 posiciones, por lo cual una dirección IP es considerada un número de 32 bits. Al poder tener cada una de las posiciones dos estados (uno y ceros), el número total de posibles combinaciones por octeto es de 256. Esto quiere decir que cada octeto puede contener un valor de entre cero y 255. Si combinas los cuatro octetos consigues un valor de 4,294,967,296 valores únicos.

Los octetos sirven para más propósitos aparte de simplemente separar los números.
Se usan para crear “clases” de direcciones IP que pueden ser asignadas a ciertos sistemas, grupos u otras entidades basadas en su tamaño y necesidad. Los octetos están divididos en dos secciones: la parte de red y la parte de host. La sección de red siempre contiene el primer octeto, y se usa para identificar la red donde pertenece el ordenador. El host, algunas veces llamado el nodo, identifica el ordenador en la red. La parte del host siempre contiene el último octeto. Sin embargo no todo es tan sencillo, ya que hay varios tipos de clases. Damos a continuación un breve resumen de las clases existentes:

Red de clase A - Es para redes muy grandes, como compañías internacionales. Las direcciones IP con el primer octeto que vaya desde el 1 al 126, es parte de esta clase. Los otros tres octetos se usan para identificar cada uno de los host. Loopback – Se le da muchos usos en el mundo de las redes, aunque en los ordenadores que utilizamos para conectarnos a Internet, la podemos identificar como la 127.0.0.1. Esto significa que la usa el ordenador para reenviarse un mensaje a si mismo. Normalmente se utiliza para pruebas de red y solución de incidencias.

Red de clase B – Se usa para redes de tamaño medio. Un buen ejemplo es una universidad o campus. Las direcciones IP con un primer octeto que va desde el 128 al 191 son parte de esta clase. La clase B también incluye el segundo octeto como parte del identificador de red. Los otros dos octetos son para identificación de hosts.

Red de clase C – Se aprovecha mucho más el espacio con este tipo de red, y se suele utilizar para redes de tamaño medio a pequeño. Las direcciones IP con un primer octeto que va desde el 192 al 223 son parte de esta clase. Los tres octetos identifican la red y el último octeto define el host.





Direccion IP

¿Que es una dirección IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP
dinámica)


.

sábado, 1 de febrero de 2014

Codigo de colores para los cables de red.

Codigo de colores para los conectores de red

Los pares que se usan son los conectados en los terminales 1-2 y 3-6 de los conectores, esto se hace asi por razones de compatibilidad con los cableados telefonicos que en los sistemas de dos hilos usan los terminales 4-5, de este modo sin ningún cambio en el cableado, este se puede usar para telefonia o datos según nuestras necesidades. Estos pares que se usan no pueden ser cualquiera de los que tengamos en el cable, aunque en las redes de 10 Mbps todo iba bien siempre y cuando se respetara el orden en los dos extremos, eso ya no vale para las redes de 100Mbps, y eso es debido a una de las caracteristicas que indicabamos al describir las categorias de cables, la atenuación en alta frecuencia, que resulta distinta en unos pares que en otros debido a que el trenzado de los distintos pares tiene un número de vueltas distinto por metro y esto influye en el rechazo a las perturbaciones de señales externas y a la diafonía entre los pares, cuanto mayor es la frecuencia a la que deben trabajar los cables, mayor numero de vueltas por metro.







Tipos de cable

Cable apantallado

Se llama cable apantallado o blindado a un tipo de cable recubierto por una malla o un tubo metálico, que actúa de jaula de Faraday para evitar el acople de ruidos y otras interferencias, tanto del entorno hacia el cable, como del cable al entorno. La pantalla no tiene por que ser única, y un cable puede contener en su interior varios conductores apantallados, para evitar diafonía entre ellos. No se debe confundir el cable apantallado con el cable coaxial, ya que este último es una línea de transmisión caracterizada por su impedancia característica, constante de propagación, etc; mientras que el cable apantallado no lo es. Para que la pantalla sea efectiva debe conectarse a masa sólo en un extremo del cable, para evitar que por ella circule corriente que podría acoplarse a los hilos de señal, produciendo un efecto contraproducente. Esta es otra diferencia con el coaxial, en el cual sí debe conectarse. Los cables de conexión de los micrófonos en equipos de audio son cables apantallados que evitan que los ruidos (eléctricos) ambientales se acoplen a la entrada del amplificador. Los cables antiparasitarios de los automóviles, también lo son, pero, en este caso, lo que se trata de evitar es la radiación producida por los pulsos de alta corriente de la bobina de encendido.





Topologia en árbol


Topologia de red en arbol 

La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. 

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. 

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. 




Desventajas de Topología de Árbol
*Se requiere mucho cable.
*La medida de cada segmento viene determinada por el tipo de cable utilizado.
*Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
*Es más difícil su configuración.

Ventajas de Topología de Árbol
*Cableado punto a punto para segmentos individuales.
*Soportado por multitud de vendedores de software y de hardware.
*Facilidad de resolución de problemas

Topologia en malla

Topologia de red en malla

La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Funcionamiento

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

                                   

Ventajas de la red en malla
*Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
*No puede existir absolutamente ninguna interrupción en las comunicaciones.
*Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
*Si falla un cable el otro se hará cargo del tráfico.
*No requiere un nodo o servidor central lo que reduce el mantenimiento.
*Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
*Si desaparece no afecta tanto a los nodos de redes.

Desventajas de las redes en malla
El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.

En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

Topologia en anillo

Topologia de red en anillo

Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones




Ventajas
*El sistema provee un acceso equitativo para todas las computadoras.
*El rendimiento no decae cuando muchos usuarios utilizan la red.
*Arquitectura muy sólida.
*Si un dispositivo u ordenador falla, la dirección de la información puede cambiar de sentido para que llegue a los demás dispositivos (en casos especiales).

Desventajas
*Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino).
*El canal usualmente se degradará a medida que la red crece.
*Difícil de diagnosticar y reparar los problemas.

Topologia en estrella

Topologia de red en estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.





Ventajas
*Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
*Posee un sistema que permite agregar nuevos equipos fácilmente.
*Reconfiguración Rápida.
*Fácil de prevenir daños y/o conflictos.
*Centralización de la red.

Desventajas
*Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
*Es costosa, ya que requiere más cable que las topologías bus o anillo.
*El cable viaja por separado del concentrador a cada computadora.

Topologia en bus


Topologia de red en bus 

 Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. 




Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.

Ventajas
*Facilidad de implementación y crecimiento.
*Simplicidad en la arquitectura.

Desventajas
*Hay un límite de equipos dependiendo de la calidad de la señal.
*Puede producirse degradación de la señal.
*Complejidad de reconfiguración y aislamiento de fallos.
*Limitación de las longitudes físicas del canal.
*Un problema en el canal usualmente degrada toda la red.
*El desempeño se disminuye a medida que la red crece.
*El canal requiere ser correctamente cerrado (caminos cerrados).
*Altas pérdidas en la transmisión debido a colisiones entre mensajes.
*Es una red que ocupa mucho espacio.


Topologia punto a punto

Topologia de red punto a punto.

 Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre
ellos.


Características

*Se utiliza en redes de largo alcance WAN Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
*Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
*La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
*Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
*La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos. Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

Topologias de la redes informáticas

¿Que es una topologia de red?

Una topologia de red es una representacion grafica de como estan interconectados los computadores fisicamente o virtual mente nos sirve para intercambiar informacion util entre todos con un grupo de trabajo. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma.

Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

sábado, 25 de enero de 2014

Técnicas de transmision

Técnicas de transmision

 Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en que momento se puede esperar que una transferencia tenga lugar. Hay dos principios de transmisión para hacer esto posible:

*Transmisión Síncrona.
*Transmisión Asíncrona.

TRANSMISIÓN SÍNCRONA

La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores. Algunas de las características de la transmisión síncrona son: Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem. El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100. Ventajas y desventajas de la transmisión síncrona: Posee un alto rendimiento en la transmisión. Los equipamientos necesarios son de tecnología más completa y de costos más altos. Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación). El flujo de datos es más regular.

TRANSMISIÓN ASÍNCRONA

 En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada. El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor. El bit o bits de parada, se usan para separar un carácter del siguiente. Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar). Algunas de las características de la transmisión asíncrona son: Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”. La transmisión asíncrona también se le denomina arrítmica o de “start-stop”. La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios. El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100. Ventajas y desventajas del modo asíncrono: En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno. Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter. Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada. Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular. Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

sábado, 18 de enero de 2014

Topologias de la red.

¿Que es una topologia de la red? Se define como una familia de comunicacion utilizada por los computadores para intercambiar datos. En otras palabras como se diseña en el plano fisico o logico. Mas desambiguadamente se define como "Conjunto de nodos interconectados" un nodo es un punto donde la curva se intercepta a si misma, lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Redes: Lan, Man, Wan, Vpn

Wlan:

Lan significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.

Man:

 Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE)

 El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

 Wan:

 Una red de área amplia, o WAN, por las siglas de (wide area network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite.

 Vpn:

 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto:
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto:
 Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling:
 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN over LAN:
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Elementos de un sistema de comunicación

¿Que es una red informática?    

Una red informática es un medio por el cual se interconectan varias computadoras por algun medio de software o un dispositivo fisico que se envian y se reciben impulsos electricos u ondas electromagneticas o cualquier otro tipo de transporte de datos con el fin de compartir recursos, informacion entre otros.

 Como todo medio de comunicacion se requiere un emisor, un receptor,un mensaje, y un medio. Ese conjunto nos hace ya una red. El fin principal de una red informatica es compartir archivos y todo tipo de informacion util para los usuarios que esten a su disposicion.

 Emisor:

 Es aquel que trasmite paquetes de informacion a la red, los paquetes pueden tener una gran variedad de informacion (musica, imagenes,archivos) tambien contiene la identificacion y los datos del emisor (el mismo) pues para el receptor saber de quien es debe de tener eso en cuenta, pues se debe de tener el cuenta el origen y la procedencia del envio para finalizar la transaccion de el envio.

 Receptor:

 El es que recibe la informacion transmitida por el emisor. Tambien observa en el envio los datos correspondientes al emisor para verificar su procedencia y contenido para la utilidad que le haga el receptor. Diferentes receptores/emisores: Tarjetas de red alabricas, inalambricas, antenas, puertos de infrarojo, puertos de bluetooth.

 Mensaje:

 Puede ser cualquier tipo de archivo, informacion importante, musica, imagenes, programas, entre otros. El cual llega codificado y el emisor lo decodifica para poder entenderlo.

 Medio:

 La red por la cual se transmiten los datos o informacion que entra codificada para que el emisor lo decodifique para poder ser legible para el las cuales pueden ser. Y las clases de redes serian:

 *Wan (wide area network) ó (Red de area amplia)
 *Lan (Local area network) ó (Red de are local)
*Man (Metropolitan area network) ó (Red de area metropolitana
*Vpn (Virtual private network) ó (Red privada virtual)