Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Medios VERSION FINAL
Medios VERSION FINAL
Cobertura sin Distancia limitada (100 metros por De 185 mts a 500mts la fibra óptica ésta puede
amplificación segmento) llegar a los 2km cuando es
multimodo y a los 300km
aprox cuando es
monomodo
Ancho de banda y desde Cat. 1< 0.5 MHz hasta Cat. Cable coaxial grueso (Ethernet El ancho de banda para
velocidad de 10 75000 MHz grueso).Velocidad de fibras multimodo suele ser
transmisión transmisión: 10 de 500Mhz por Km. - El
Mb/seg.Segmentos: máximo ancho de banda de las
de 500 metros. fibras monomodo está en
Cable coaxial fino (Ethernet el rango de los GHz,
fino). Velocidad de normalmente 100GHz
transmisión: 10 Mb/seg. sobre 1 km de distancia.
Segmentos: máximo de 185
metros.
conectores RJ-45 es una interfaz física Conector IEC 169-2, el cable Los conectores más
comúnmente utilizada para de antena tc coaxial comunes usados en la
conectar redes de computadoras Conector F fibra óptica para redes de
con cableado estructurado Conector coaxial BNC área local son los
(categorías 4, 5, 5e, 6 y 6a). Conector XLR-3 conectores ST, LC, FC Y
Posee ocho pines o conexiones Conectores coaxiales RCA SC.
eléctricas, que normalmente se Conector JACK
usan como extremos de cables de Conectores coaxiales UHF
par trenzado (UTP). Conector Mini UHF
Conectores FME
Conector SMA
ventajas – Bajo costo en su contratación. • son diseñados principal Fácil de instalar.
– Alto número de estaciones de mente para las - Transmisión de datos a
trabajo por segmento. comunicaciones de datos, alta velocidad.
– Facilidad para el rendimiento y la pero pueden acomodar - Conexión directa de
solución de problemas. aplicaciones de voz pero no en centrales a empresas.
– Puede estar previamente tiempo real.
cableado en un lugar o en • Tiene un bajo costo y es
cualquier parte. simple de instalar y bifurcar
• Banda ancha con una
capacidad de 10 mb/sg.
• Tiene un alcance de 1-10kms
desventajas – Altas tasas de error a altas Transmite una señal simple en Sólo pueden suscribirse
velocidades. HDX (half duplex) las personas que viven en
– Ancho de banda limitado. • No hay modelación de las zonas de la ciudad por
– Baja inmunidad al ruido. frecuencias las cuales ya este
– Baja inmunidad al efecto • Este es un medio pasivo instalada la red de fibra
crosstalk (diafonía) donde la energía es provista óptica.
– Alto costo de los equipos. por las estaciones del usuario. - El costo es alto en la
– Distancia limitada (100 metros • Hace uso de contactos conexión de fibra óptica, la
por segmento) especiales para la conexión empresas no cobran por
física. tiempo de utilización, sino
• Se usa una topología de bus, por cantidad de
árbol y raramente es en anillo. información transferida al
• ofrece poca inmunidad a los computador que se mide
ruidos, puede mejorarse con en megabytes.
filtros. - El costo de instalación es
elev
2.
PUENTES DE RED
Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos
de una red hacia otra con base en la dirección física de destino de cada paquete.
Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios
de transmisión distintos. ...
VENTAJAS
En general, es un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y desplazamiento de gestión de la red.
DESVENTAJAS
No se limita el número de reenvíos mediante broadcast.
Difícilmente escalable para redes muy grandes.
El procesado y acumulación de datos introduce retardos.
Las redes complejas pueden admitir un problema. La existencia de múltiples caminos entre
varias LAN puede hacer que se instituyan bucles. El protocolo spanning tree ayuda a
reducir problemas con estas topologías.
ENRUTADORES:
Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar
el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de
datos.
FABRICANTES:
Interpretan las direcciones lógicas de la capa 3 en lugar de las direcciones MAC como hacen
los switchs.
Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la
misma.
Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente
establecidos.
Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a
esta mediante filtrado.
Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las
distintas subredes que conectan. Por ejemplo un router TCP/IP puede filtrar los paquetes que
le llegan utilizando las máscaras IP.
CONMUTADORES:
CONCENTRADORES :
es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy
limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red.
En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las
PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de
escucha en la red.
PUNTOS DE ACCESO
Es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una
red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre
una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente sin la
necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión sin
limitarle tanto su ancho de banda.
Generalmente, los AP tienen como función principal permitir la conectividad con la red, delegando la
tarea de enrutamiento y direccionamiento a servidores, enrutadores y switches. La mayoría de los
AP siguen el estándar de comunicación, 802.11 de la IEEE, lo que permite una compatibilidad con
una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración
de la función de enrutamiento, de direccionamiento de puertos, seguridad y administración de
usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la
interoperabilidad entre los servidores y los AP, se pueden lograr mejoras en el servicio que ofrecen,
por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los
dispositivos.
ETC.
3.
802.3
Estándares IEEE 802.3. Fue el primer intento para estandarizar Ethernet. Aunque hubo un campo
de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas
al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10
Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).
La especificación IEEE para Ethernet es la 802.3, que define qué tipo de cableado se permite y
cuáles son las características de la señal que transporta. La especificación 802.3 original utilizaba un
cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde
se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables trenzados,
y fibra óptica.
Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware
entre sí. Esto se realiza a través de cables de redes LAN, de ahí que Ethernet sea concebido
habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc.
Conectados en una red local, estos dispositivos establecen conexiones mediante el protocolo
Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más
extendido para ello es IEEE 802.3
Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de
redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico
de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet
de 10 Mbps.
Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s
actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia
complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de
un cliente a otro producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están
conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado
que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los
ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.
10 Mbps es una buena velocidad, la mínima recomendable para jugar con tu PS Vita en Remote Play
desde un lugar remoto a tu casa, y también para probar el streaming de juegos.
Gigabit Ethernet
El principal atractivo de Gigabit Ethernet reside precisamente, en basarse en una tecnología tan
convencional como Ethernet. Hasta la fecha, el debate sobre Gigabit Ethernet se ha centrado por lo
general en sus aspectos técnicos, como la extensión de portadora (carrier extension) o interrupt
coalescense, olvidándose de otras cuestiones más prácticas. Como es lógico, de nada sirve la
tecnología sin una estrategia capaz de adaptarla y ponerla en marcha.
En primer lugar, parece claro que la tecnología Gigabit Ethernet puede ser utilizada de tres formas
distintas: para conectar conmutadores entre sí, para conectar servidores a concentradores y para
conectar estaciones finales a concentradores. Los tres tipos de conexión se describen en el orden en
el que se supone que seguirán los administradores de redes y que, curiosamente, sigue el sentido
inverso al del despliegue de Ethernet convencional.
Por distintos motivos el nivel de aceptación de las tres clases de conexión difieren significativamente.
Es seguro que la de conmutadores entre sí, ya disponible, tendrá un gran éxito, pues cada vez más
los administradores de redes necesitan disponer de mayores velocidades entre esos dispositivos.
Las conexiones de servidor a conmutador se utilizarán en ciertos entornos de alto nivel, pero serán
innecesarias en la mayoría de los casos. Y es posible que la de estación final a concentrador nunca
llegue a ser popular: son nuevas las dificultades técnicas que supone crear redes compartidas de 1
Gbit/s.
802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura o modelo
OSI (capa física y capa de enlace de datos), especificando las normas de funcionamiento de una red
de área local inalámbrica (WLAN). La primera versión de la norma se publicó en 1997 por el Instituto
de Ingenieros Eléctricos y Electrónicos, Institute of Electrical and Electronics Engineers o IEEE), el
cual actualmente se encarga de su mantenimiento. Las especificaciones de este estándar
proporcionan la base para los productos con redes inalámbricas que hacen uso de la marca Wi-Fi.
Wireles network
Dirección MAC
Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de
red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y
cada código tiene la intención de ser único para un dispositivo en particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos
puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
En la práctica, puede necesitar modificar o «falsear» una dirección MAC. Por ejemplo, algunos
proveedores de servicios de Internet pueden exigir que se usa una dirección MAC en concreto para
acceder a su servicio. Si la tarjeta de red deja de funcionar, y es necesario cambiar la tarjeta de red,
el servicio no funcionará más. En estos casos, tendría que falsificar la dirección MAC.
Protocolos
La familia de protocolos de internet, es un conjunto de protocolos de red en los que se
basa internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos
más importantes que la componen, que fueron de los primeros en definirse
TCP
Protocolo de control de transmisión (en inglés Transmission Control Protocol o TCP) es uno de
los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar
TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El
protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en
que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones
dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio
de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
IP
El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no
confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas
de enrutamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre
las conocidas por la máquina que esté usando IP.
Los datos en una red basada en IP son enviados en bloques conocidos
como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En
particular, en IP no se necesita ningún intercambio de información de control previa a la carga útil
(datos), como sí que ocurre, por ejemplo, con TCP.
IP provee un servicio de datagramas no fiable (también llamado del "mejor esfuerzo": lo hará lo mejor
posible, pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete
alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada
sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los
protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las
máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores
(routers) para decidir el tramo de red por el que reenviarán los paquetes.
TELNET
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenga. También se usaba para consultar datos a distancia, como datos personales
en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una
forma muy usual de trabajar con sistemas UNIX.
SMTP
Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido
inicialmente en agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el
mensaje). Son estándares oficiales de Internet que fueron reemplazados respectivamente por el RFC
2821 y el RFC 2822, que a su vez lo fueron por el RFC 5321 y el RFC 5322.
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo
electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación
se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea
específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O
IMAP).
FTP
es un protocolo de red para la transferencia de archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el
paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
HTTP
es el protocolo de comunicación que permite las transferencias de información en la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante
de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para
comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado.
Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear
usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
POP
POP está diseñado para recibir correo, que en algunos casos no es para enviarlo; le permite a los
usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem),
descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados. Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar
los mensajes en el servidor, el funcionamiento general es: un cliente que utilice POP3 se conecta,
obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los
elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos
de operación conectado y desconectado.2
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor
hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP
permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo
electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen
IMAP como valor agregado de sus servicios.
WWW
La idea en la base es simple. Cada documento tiene un identificador (o localizador) que se conoce
como URL. Este identificador incluye el servicio usado (ftp, http, etc), la máquina donde se encuentra
y un nombre de archivo en esa máquina. Ahora se está tratando de incorporar un identificador de
nivel superior, que no incorpore la máquina en la que se encuentra, de modo de poder tener réplicas
de los documentos más populares en forma transparente para el usuario.
Usando un URL, el cliente se contacta con la maquina servidora y pide que le transfiera el
documento. En el caso del servicio http, el documento puede contener otros URLs adentro, los
cuales son links a otros documentos, potencialmente en otros servidores. De ahí el nombre de
telaraña (de hecho uno de los problemas por resolver es la enorme cantidad de links colgantes, o
punteros a documentos inexistentes).
Un principio básico del protocolo, es que los documentos sólo tienen el contenido, no el cómo
mostrarlo, que es dependiente del cliente. De esta forma, se independiza el contenido (en el
servidor) de la presentación (en el cliente), permitiendo clientes para plataformas tan diversas como
Windows, Mac, X-Windows o terminales ASCII
Un documento se compone de múltiples objetos, como texto, URLs, imágenes, etc. Cada objeto
tiene un tipo asociado (que se transmite junto con el objeto). Si el cliente tiene un driver asociado a
ese tipo (en otras palabras, sabe cómo mostrarlo), entonces lo usa para ello. Si no tiene el driver,
ignora el contenido de ese objeto.
Un tipo especial de objeto es el formulario, que permite pedirle al usuario que complete con texto
ciertas zonas del documento, de modo de transmitirlo de vuelta al servidor. Esto permite hacer
búsquedas, completar datos, etc.