domingo, 26 de abril de 2015

8.5.1-Descripción de las topologías LAN

Una topología física define el modo en que se conectan computadoras, impresoras y otros dispositivos una red.
  • Topologias físicas:
  1. Topología de bus: En la topología de bus, cada computadora se conecta a un a cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una cuidad.
  2. Topología de rig: Los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores.
  3. Topología de estella: Tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router.
  4. Topología de estrella extendida o jerárquica: Es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal.
  5. Topología de malla: Conecta todos los dispositivos entre sí
  6. Topologías lógicas: Los dos tipos más comunes de topologías son broadcast y paso de tokens.

8.5-Descripción de las arquitecturas y topologías de red LAN

La mayoría de las computadoras con las que trabaja formará parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Hay dos tipos de topologías de LAN: la física y la lógica
Una topología física, es la distribución física de los componentes de la res. Una topología lógica, determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas del aire.

8.4.2-Identificación de nombres, propósitos y características de los cables de red comunes

Hasta hace poco, los cables constituían el único medio para conectar dispositivos en las redes. Existe una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal para la transmisión de datos.
  • Par trenzado: el par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethemet. Un par de hilos forma un circuito que transmite datos. 
Existen dos tipos básicos de cables de par trenzado:
  1. Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos.
  2. Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido.
Aunque el STP evita interferencias de manera más eficaz que el UTP, el STP es más costoso debido al blindaje adicional y es más difícil de instalar debido a si grosor. 

-Clasificación en categorías:
  • Los cables UTP vienen en varias categorías que se basan en dos factores:
  1. La cantidad de hilos que contiene el cable
  2. La cantidad de trenzas de dichos hilos

  • Cable coaxial:
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso; existen diversos tipos de cable coaxial.
  1. Thicket o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundos con una longitud máxima de 500m.
  2. Thinnet 10BASE2: Cable coaxional que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
  3. RG-59: El más comúnmente utilizado para la televisión por cables en los Estados Unidos.
  4. RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.
  • Cable de fibra óptica:
Es un conductor de cristal o plástico que transmite información mediante el uso de luz. Dos tipos de cable de fibra óptica de cristal:
  1. Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, pude usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos poco kilómetros.
  2. Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad

8.4.1-Identificación de nombres, propósitos y características de los dispositivos de red

Para que la transmisión de datos sea más extensible y eficaz que una simple red peer-to-peer, los diseñadores de red utilizan dispositivos de red especializados, como hubs, switches, routers y puntos de acceso inalámbrico, para enviar datos entre los dispositivos.
  • Hubs: son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos.
  • Puentes y Switches: Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red.
  • Routers: Mientras que un switch conecta segmentos de una red, los routers, son dispositivos que conectan redes completas entre si.
  • Puntos de accesos inalámbrico: Proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA).
  • Dispositivos multipropósito: Existen dispositivos de red que realizan más de una función.

8.4-Descripción de los componentes físicos de una red

Se pueden usar diversos dispositivos en una red para proporcionar conectividad. Los dispositivos más comunes en una red:
  • Computadoras
  • Hubs
  • Switches
  • Routers
  • Puntos de acceso inalámbricos
Se necesitan los componentes físicos de una red para trasladar los datos entre esos dispositivos. Los medios más comunes utilizados en las redes:

  • Par trenzado
  • Cableado de fibra óptica
  • Ondas de radio

8.3.5-Definición de ICMP

Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.
El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras.
El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica; se puede utilizar el comando ping para buscar la dirección de un host cuando el nombre es conocido.

8.3.4-Descripción de las aplicaciones y protocolos de internet

Un protocolo es un conjunto de reglas . Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red entre ellas. Las especificaciones del protocolo definen el formato de lo mensajes que se intercambian.
La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempo determinados para que los ordenadores no esperen indefinidamente los mensajes que quedan haberse perdido.
Muchos protocolos están formados por un suite de otros protocolos agrupados en capas. Estas capas depende del funcionamiento de las demás capas del grupo para su funcionamiento correcto. A continuación, se mencionan las funciones principales de los protocolos:

  • Identificar errores
  • Comprimir los datos
  • Decidir cómo deben enviarse los datos
  • Direccionar los datos
  • Decidir cómo anunciar los datos enviados y recibidos
Detalles de protocolos comunes:
  • TCP/IP: Las suite de protocolos TCP/IP se han convertido en el estándar dominante para internetworking. 
  • IPX/SPX: Intercambio de paquetes de internetworking/ intercambio de paquetes secuenciados es la suite de protocolos utilizada originalmente por el sistema operativo de red de novell corporations netware. 
  • NETBEUI: La interfaz de usuarios NetBIOS extendida es un protocolo utilizado principalmente en redes pequeñas de Windows NT.
  • AplleTalk: Es una suite de protocolos para colocar en red computadoras Mancitosh .
  • HTTP: El protocolo de transferencia de hipertexto rige la manera en la que se intercambian los archivos, como texto, gráficos, sonidos y vídeos, en la World Wide Web (WWW).
  • FTP: El protocolo de transferencia de archivos es un protocolo que ofrece servicios para la transferencia y la manipulación de archivos.
  • SSH: El host Secure Socket se utiliza para conectarse de manera segura a una computadora remota.
  • TELNET: Es una aplicación que se utiliza para conectarse a una computadora remota , pero carece de funciones de seguridad.
  • POP: El protocolo de oficina de correos se utiliza para descargar correo electrónico de un servidor de correo remoto.
  • IMAP: El protocolo de acceso a mensajes de internet también se utiliza para descargar correo electrónico de un servidor de correo remoto.
  • SMTP: El protocolo simple de transferencia de correo (SMTP) se utiliza para se utiliza para inviar un correo electrónico a un correo remoto.

sábado, 25 de abril de 2015

8.3.3-Definición de DHCP

El protocolo de configuración dinámica de host es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. Este proceso elimina la necesidad de asignar las direcciones IP manualmente. Cuanto un ordenador está configurado para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas. El servidor conserva una lista de las direcciones IP para asignar y administrar el proceso de manera que todos los dispositivos de la red reciban una IP exclusiva. Esta IP se guarda por un cierto tiempo; después de ese tiempo, el servidor puede utilizarla para otro ordenador que se incorpore a la red.
Estas son las direcciones IP que un servidor puede asignar a los hosts:
  • Dirección IP
  • Máscara de subred
  • Gatewat por defecto
  • Valores opcionales, como una dirección de servidor del sistema de nombres de dominios.
El servidor de DHCP recibe una solicitud de un host. Después el servidor selecciona la información de dirección IP de un conjunto de direcciones que se almacenan en una base de datos. Una vez seleccionada la información, el servidor ofrece estos valores al host que realiza la solicitud en la red. Si acepta el ofrecimiento, el servidor arrienda la dirección IP por un período de tiempo determinado.

8.3.2-Descripción del direccionamiento IP


Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado a la red debe tener una dirección IP para comunicarse con otros dispositivos de la red. En una LAN, cada uno de los host y de los dispositivos de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.
El nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse. En un host, la dirección de control de acceso del medio (MAC), se asigna a la NIC del hosT y se denomina dirección física. La dirección física es siempre la misma, independientemente del lugar donde se ubique el host en la red.
La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna a la ubicación del host. La dirección IP se bada en la red local, y un administrador de red la asigna a cada host.
Una dirección IP consiste en una serie de 32 bits. Resulta muy difícil para las personas leer una dirección IP. Por eso, los 32 bits se agrupan en cuatro bytes de 8 bits.
La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una dirección IP. Los primeros tres octetos identifican la porción de red de la dirección; y el último octeto, identifica el host. Esto se denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.
Las direcciones IP se clasifican en cinco grupos:
  • Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
  • Clase B: Redes medianas, implementadas por universidades.
  • Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes.
  • Clase D: Uso especial para multicasting.
  • Clase E: Utilizada para pruebas experimentales.
Máscara de subred
La máscara de subred se utiliza indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara subred. Tres clases de direcciones IP:

  1. 255.0.0.0: Clase A, que indica el primer octeto de las dirección IP es la porción de la red.
  2. 255.255 .0.0: Clase B, que indica que los primeros dos octetos de la dirección IP es la porción de la red.
  3. 255.255.255.0: Clase C, que indica que los primeros tres octetos de la dirección IP es la porción de la red.
La división en subredes es una división lógica de una red. Da los medios para dividir una red, y la máscara subred especifica la forma en que está subdividida. Un administrador de red realiza una división en subredes; una vez creado, las direcciones IP y máscaras de subred correspondientes pueden configurarse en los hosts.
Configuración manual
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP es fácil de realizar. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.

viernes, 24 de abril de 2015

8.3.1-Explicación del ancho de banda y la transmisión de datos

El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones llamadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino de este. También contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda dice la cantidad de información que puede transmitirse.
El ancho de vida se mide en bits por segundo y se representa con cualquiera de las siguientes unidades de medida.
  1. Bps: bits por segundo
  2. Kbps: kilobits por segundo
  3. Mbps: megabits por segundo
Un byte equivale a 8 bits y se abrevia con B. Un mbps equivale a aproximadamente 8 Mbps.
Los datos que se transmiten en la red pueden circular en tres modos: simplex, half-duplex o full-duplex.
  • Simplex
    Este modo es una transmisión única, de una sola dirección. Un ejemplo es la señal que se envía de una estación de TV a la TV de su casa.
  • Half-Duplex
    Es cuando los datos circulan en una sola dirección a la vez. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias funcionan con este tipo de transmisión. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos hablan a la vez, no se establece ninguna de las transmisiones.
  • Full-duplex
    Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, se mide en una sola dirección. Un cable de red con 100Mbps en modo full-duplex tiene un ancho de banda de 100Mbps. La tecnología de esta red mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Los cables de DSL funcionan en modo full-duplex. Con una conexión DSL, los usuarios pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.

8.3-Descripción de las tecnologías y los conceptos básicos de networking

Para configurar correctamente una computadora en la red, debe comprender el direccionamiento IP, los protocolos y otros conceptos de red.
Al completar esta sección, alcanzará los siguientes objetivos:
  • Explicar el ancho de banda y la transmisión de datos.
  • Describir el direccionamiento IP.
  • Definir DHCP.
  • Describir las aplicaciones y los protocolos de Internet.
  • Definir ICMP.

8.2.5-Explicación de las redes cliente/servidor

En este tipo de redes, el ciente solicita información del servidor y este, se la da. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente. El administrador de red implementa las medidas de seguridad y las copia de seguridad de los datos; también, controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivos centralizado. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas. Cada usuario debe tener un nombre de usuario autorizado y una contraseña para poder acceder a los recursos de red para los cuales tiene autorización. Si un ordenador deja de funcionar, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.

8.2.4-Explicación de las redes peer-to-peer

En una red peer-to-peer, los dispositivos están conectados entre sí, sin necesitar ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Cada usuario individualmente es responsable de sus recursos y pueden decidir que y con quien compartir datos. Como cada usuario es responsable de su computadora, no hay un administrador de control en la red. 
Estas redes funcionan mejor en entornos con diez ordenadores o menos. Las redes son individuales y no se necesita contratar un administrador de red dedicado. 
Una red peer-to-peer presenta varias desventajas:

  • No existe una administración de red centralizada, lo que dificulta saber quien controla los recursos de la red.
  • No hay seguridad centralizada. Cada ordenador utiliza medidas de seguridad distinta.
  • La red resulta mas compleja y difícil de administrar a medida que aumenta el número de ordenadores.
  • Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar copias de seguridad de los datos.
En la actualidad, existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos con otros usuarios sin usar un servidor de red.

lunes, 13 de abril de 2015

8.2.3-Descripción de una WLAN

En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. A veces, es posible que la instalación de cables no sea posible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos. Estas redes se llaman redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos. (archivos, internet).
En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área. Generalmente, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de poner cableado a los hosts de red, solo se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequeña y estar limtiada al área de una sala, o puede tener un alcance mayor.

8.2.2-Descripción de una WAN

Las redes de área extensa (WAN) constituyen redes LAN en ubicaciones que se encuentran geográficamente separadas. Internet es el ejemplo más común. Internet es red grande que se compone de millones de redes LAN interconectadas. Se utilizan TSP (proveedores de servicios de telecomunicaciones) para interconectar las redes LAN.

viernes, 10 de abril de 2015

8.2.1-Descripción de una LAN

Una red de área local (LAN) es un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, estas redes se consideraban redes pequeñas que existían en una sola ubicación física. A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar, con el paso del tiempo, su definición ha evolucionado hasta incluirlas redes locales interconectadas que comprenden cientos de dispositivos. Todas las redes locales que se encuentran dentro de una red de una LAN se encuentran bajo un grupo de control administrativo que administra la seguridad y control de acceso que se aplican a la red. En este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local, no a que se encuentren cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca pero no es obligatorio.

8.2-Descripción de los tipos de redes

Las redes de datos van evolucionando. Para que sea posible hablar sobre redes, los tipos de redes tienen nombres distintos. Una red se identifica en función de las siguientes características específicas:
  • El área a la que sirve
  • El modo en que se almacenan los datos
  • El modo en que se administran los recursos
  • El modo en que se organiza la red
  • El tipo de dispositivos de red empleados
  • El tipo de medios que se utilizan para conectar los dispositivos

jueves, 9 de abril de 2015

8.1.2-Explicación de los beneficios de networking

Entre los beneficios de la conexión de red que hay entre un ordenador y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes se pueden compartir recursos.
  • Se necesitan menor periféricos
    Cada computadora en la red no necesita su propia impresora. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión pude distribuir los trabajos entre las diversas impresoras o puede colocarlos en cola.
  • Mayores capacidades de comunicación
    Las redes ofrecen herramientas que se utilizan para establecer comunicaciones entre los usuarios de una red. Las herramientas incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea, y de esta forma poder comunicarse.
  • Se evitan la duplicación y la corrupción de los archivos
    Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparte con los usuarios de la red. Los datos importantes se pueden proteger y solo se comparte con usuarios que tengan permiso. Se puede utilizar un software de seguimiento de documentos para evitar que los usuarios sobrescriban o modifiquen los archivos a los cuales están accediendo al mismo tiempo.
  • Menor costo en la adquisición de licencias
    La adquisición de licencias de aplicaciones puede resultar cara para ordenadores individuales. Muchos proveedores ofrecen licencias para redes. La licencia de sitio permite que un grupo de personas utilice la aplicación por una tarifa única.
  • Administración centralizada
    Reduce la cantidad de personas que se necesita para administrar, lo que permite que la empresa ahorre tiempo y dinero. Los usuario individuales de la red no necesitan administrar sus datos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creación de copias de seguridad se almacenan en una ubicación central.
  • Se conservan los recursos
    Es posible distribuir el procesamiento de datos en varias computadoras para evitar que la computadora se sobrecargue con tareas de procesamiento.

8.1.1-Definición de las redes de computadoras

Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es un dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que están conectados a los hosts. Algunos pueden actuar como hosts y periféricos. Las redes de computadoras se utilizan globalmente. Muchas de las redes se conectan entre sí a través de Internet.
Es posible conectar a una red diversos tipos de dispositivos:
  • Computadoras de escritorio
  • Computadoras portátiles
  • Impresoras
  • Escáneres
  • Asistentes digitales personales
  • Teléfonos inteligentes
  • Servidores de impresión y de archivo
Una red puede compartir muchos tipos de recursos:
  • Servicios, como impresión o escaneo
  • Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticas
  • Aplicaciones, como bases de datos
Se pueden utilizar las redes para acceder a información almacenada en otros ordenadores. Los dispositivos de red se conectan entre sí mediante diversas conexiones:
  • Cableado de cobre: Utiliza señales eléctricas para transmitir los datos entre los dispositivos
  • Cableado de fibra óptica: Utiliza cable de plástico o cristal, para transportar la información a medida que se emite luz.
  • Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones por satélite.

8.1-Explicación de los principios de networking

Las redes constituyen sistemas formados por enlaces. Las páginas que permiten crear enlaces entre sí se denominan sitios de redes sociales. Un conjunto de ideas que estén relacionadas se pueden denominar red conceptual. Las conexiones que se tiene con amigos se puede denominar red personal.
Las redes que se utilizan diariamente son:
  • Sistema de entrega de correo
  • Sistema de telefonía
  • Sistema de transporte público
  • Red corporativa de computadoras
  • Internet 
Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red simple puede ser de dos computadoras conectadas por un solo cable, una compleja está compuesta por cientos de computadoras conectadas a dispositivos que controlan el flujo de la información. Las redes de datos convergentes pueden incluir computadoras con propósitos generales o dispositivos con funciones específicas. Todas las redes convergentes (de datos, voz y vídeo)  comparten información y se emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro mediante rutas distintas para llegar al destino correcto. El sistema de transporte es similar a una red de datos. Los coches, los camiones son como los mensajes que viajan en la red. Cada conductor define el origen y el destino. En este sistema existen normas como las señales de detención y los semáforos, que controlan la circulación.