sábado, 25 de enero de 2014

Técnicas de transmision

Técnicas de transmision

 Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en que momento se puede esperar que una transferencia tenga lugar. Hay dos principios de transmisión para hacer esto posible:

*Transmisión Síncrona.
*Transmisión Asíncrona.

TRANSMISIÓN SÍNCRONA

La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores. Algunas de las características de la transmisión síncrona son: Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem. El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100. Ventajas y desventajas de la transmisión síncrona: Posee un alto rendimiento en la transmisión. Los equipamientos necesarios son de tecnología más completa y de costos más altos. Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación). El flujo de datos es más regular.

TRANSMISIÓN ASÍNCRONA

 En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada. El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor. El bit o bits de parada, se usan para separar un carácter del siguiente. Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar). Algunas de las características de la transmisión asíncrona son: Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”. La transmisión asíncrona también se le denomina arrítmica o de “start-stop”. La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios. El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100. Ventajas y desventajas del modo asíncrono: En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno. Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter. Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada. Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular. Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

sábado, 18 de enero de 2014

Topologias de la red.

¿Que es una topologia de la red? Se define como una familia de comunicacion utilizada por los computadores para intercambiar datos. En otras palabras como se diseña en el plano fisico o logico. Mas desambiguadamente se define como "Conjunto de nodos interconectados" un nodo es un punto donde la curva se intercepta a si misma, lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Redes: Lan, Man, Wan, Vpn

Wlan:

Lan significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.

Man:

 Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE)

 El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

 Wan:

 Una red de área amplia, o WAN, por las siglas de (wide area network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite.

 Vpn:

 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto:
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto:
 Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling:
 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN over LAN:
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Elementos de un sistema de comunicación

¿Que es una red informática?    

Una red informática es un medio por el cual se interconectan varias computadoras por algun medio de software o un dispositivo fisico que se envian y se reciben impulsos electricos u ondas electromagneticas o cualquier otro tipo de transporte de datos con el fin de compartir recursos, informacion entre otros.

 Como todo medio de comunicacion se requiere un emisor, un receptor,un mensaje, y un medio. Ese conjunto nos hace ya una red. El fin principal de una red informatica es compartir archivos y todo tipo de informacion util para los usuarios que esten a su disposicion.

 Emisor:

 Es aquel que trasmite paquetes de informacion a la red, los paquetes pueden tener una gran variedad de informacion (musica, imagenes,archivos) tambien contiene la identificacion y los datos del emisor (el mismo) pues para el receptor saber de quien es debe de tener eso en cuenta, pues se debe de tener el cuenta el origen y la procedencia del envio para finalizar la transaccion de el envio.

 Receptor:

 El es que recibe la informacion transmitida por el emisor. Tambien observa en el envio los datos correspondientes al emisor para verificar su procedencia y contenido para la utilidad que le haga el receptor. Diferentes receptores/emisores: Tarjetas de red alabricas, inalambricas, antenas, puertos de infrarojo, puertos de bluetooth.

 Mensaje:

 Puede ser cualquier tipo de archivo, informacion importante, musica, imagenes, programas, entre otros. El cual llega codificado y el emisor lo decodifica para poder entenderlo.

 Medio:

 La red por la cual se transmiten los datos o informacion que entra codificada para que el emisor lo decodifique para poder ser legible para el las cuales pueden ser. Y las clases de redes serian:

 *Wan (wide area network) ó (Red de area amplia)
 *Lan (Local area network) ó (Red de are local)
*Man (Metropolitan area network) ó (Red de area metropolitana
*Vpn (Virtual private network) ó (Red privada virtual)