viernes, 10 de junio de 2022

MODO DE TRANSMISION DE DATOS

 REDES DE TRANSMISIÓN SIMPLE. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. Una red simple Una red de computadoras simple se puede construir a partir de dos computadoras agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada computadora y conectándolas luego mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos computadoras que normalmente no están conectadas entre sí por una conexión de red.

 REDES DE BANDA ANCHA: Una red o sistema de recepción se denomina de banda ancha si la velocidad de transmisión supera los 256 Kbps. Esta cifra es motivo de disputa y así unos indican que para ser considerada banda ancha es preciso que la transmisión de paquetes TCP/IP se desarrolle a más de 1 Mbps. Actualmente sólo se puede hablar de banda ancha con el satélite y el ADSL, si bien este último, por ese concepto torcido que en nuestro país impera a la hora de establecer una QoS (Quality of Service, o calidad de servicio) las más de las veces parezca una línea telefónica convencional

El acceso a la banda ancha o Internet de alta velocidad permite a los usuarios tener acceso a Internet y los servicios que ofrecen a velocidades significativamente más altas que las que obtiene con los servicios de Internet por “marcación”. Las velocidades de transmisión varían significativamente dependiendo del tipo y nivel particular de servicio y puede variar desde una velocidad de 200 kilobits por segundo (Kbps) o 200, 000 bits por segundo hasta seis megabits por segundo (Mbps) o 6, 000,000 bits por segundo. Algunos recientemente ofrecen velocidades de 50 a 100 Mbps. Los servicios a residencias típicamente ofrecen velocidades mayores de bajada (del Internet a su computadora) que de subida (de su computadora al Internet).

La banda ancha incluye varias tecnologías de transmisión de alta velocidad tales como:

Línea Digital de Suscriptor (DSL) 

Módem de Cable 

Fibra óptica 

Inalámbrica 

Satélite 

Banda ancha por la línea eléctrica (BPL)

TRANSMISION ANALOGICA Y DIGITAL:

En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de señal digital. No obstante, para su transmisión podemos optar por la utilización de señales digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que vendrá determinada por el medio de transmisión a emplear.

No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2 casos posibles:

Información digital y transmisión de señal digital

Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más usuales. 


1.- NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.


2.- NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.


3.- RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.


4.- Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.


5.- Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.


Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:


6.- FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de bit a transmitir.


7.- ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.


8.- PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase de la portadora para representar los niveles uno y cero con distintos ángulos de fase.


6.4. TRASMISION SINCRONA Y ASINCRONA

TRASMISION SINCRONA: En este tipo de transmisión es necesario que el transmisor y el receptor utilicen la misma frecuencia del reloj en ese caso la transmisión se efectúa en bloques, debiéndose definir dos grupos de bits denominados delimitadores, mediante los cuales se indica el inicio y el fin de cada bloque.


Este método es más efectivo por que el flujo de información ocurre en forma uniforme, con lo cual es posible lograr velocidades de transmisión más altas.

Para lograr el sincronismo, el transmisor envía una señal de inicio de transmisión mediante la cual se activa el relej del receptor. A partir de dicho instante transmisor y receptor se encuentran sincronizados.

Otra forma de lograr el sincronismo es mediante la utilización de códigos auto sincronizantes los cuales permiten identificar el inicio y el fin de cada bit.

 

TRANSMISIÓN ASINCRÓNA: Es también conocida como Stara/stop (Viejo / alto). Requiere de una señal que identifique el inicio del carácter y a la misma se la denomina  bit de arranque. También se requiere de otra señal denominada señal de parada que indica la finalización del carácter o bloque.

Formato de un carácter 

Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el transmisor como el receptor, saben cuál es la cantidad de bits que componen el carácter. Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de arranque entre los distintos caracteres.

A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para efectuar la transmisión se requieren 10. O se

DISTRIBUCION LOGICA DE RED


 REDES CLIENTE / SERVIDOR: Los de cada puesto están bien definidos: uno o más ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red basada en la arquitectura cliente / servidor. 

Se refiere a una relación donde servidores dedicados  dan soporte a los clientes que están conectados a ellos.

Las comunicaciones cliente servidor son comúnmente encontradas en redes grandes, de alto desempeño,  multi plataformas donde la seguridad es una. Un servidor dedicado es aquel que funciona sólo como servidor, y no se utiliza como cliente o estación. 

Los servidores se llaman “dedicados” porque no son a su vez clientes, y porque están optimizados para dar servicio con rapidez a peticiones de clientes en la red, y garantizar la seguridad de los archivos y directorios.

Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes 


A medida que las redes incrementan su tamaño (y el número de equipos conectados y la distancia física y el tráfico entre ellas crece), generalmente se necesita más de un servidor. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficientemente posible. 

Existen por lo tanto:

Servidores de archivos

Servidores de impresión

Servidores de aplicaciones

Servidores de correo, web,...

Servidores de comunicaciones

 Maestro/Esclavo: Se refiere a una relación donde un simple nodo (“maestro”) inicia y controla una sesión con uno o más  dispositivos (“esclavos”). Originalmente diseñado para redes de computadoras mainframe dónde la mainframe  era la computadora maestra y las terminales “tontas” eran las esclavas

La arquitectura maestro/esclavo no es muy comúnmente usada en redes modernas excepto en casos aislados.

.- LAS REDES PUNTO A PUNTO: Son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.

En una red Peer-to-peer(de igual a igual), no hay servidores dedicados, y no existe una jerarquía entre los equipos. 


Todos los dispositivos conectados son iguales. Cada dispositivo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red 


Las redes punto a punto  resultan una buena elección para entornos en los cuales:

  Hay como máximo 10 usuarios

  •   Los usuarios comparten recursos, tales como archivos e impresoras, pero no existen servidores  especializados
  •   La seguridad no es una cuestión fundamental
  •   La organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano

  Las redes de este tipo bajan  su desempeño conforme se incrementa la carga y el número de usuarios, sabiendo además que el control administrativo está ausente. Las arquitecturas de igual a igual  son típicamente limitadas a ambientes de LAN pequeñas con poco tráfico.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

TOPOLOGIA DE RED

 



Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

Topología de Bus 

Topología de Estrella 

Topología en Anillo 

Topología de Árbol 

Topología de Malla 

Topología  Hibrida


La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son:

Topología de Ethernet

Topología Token Ring

Topología en FDDI


TOPOLOGIAS DE RED DE AREA LOCAL 

Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. 

4.1. TOPOLOGIAS  FÍSICAS:

1.-Topología en BUS


La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. 

 

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red. 



2.-Topología en ESTRELLA

En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. 

 

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. 

Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador). 




3.-Topología en Anillo

 

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. 

En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". 

4.-Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

 

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.

Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.




5.-Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.

 

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.

6.-Topología HIBRIDA

Redes híbridas que combinan una o más topologías en una misma red, es decir dos o más topologías utilizadas juntas, estas redes de acceso tuvieron su origen en las redes de distribución por cable, utilizaban como medio de transmisión cable coaxial, más recientemente se han instalado fibra óptica para mejorar la calidad de las señales recibidas 

 

 



7.- Topología CELULAR:

Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. 


 


La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.



4.2.- TOPOLOGIAS LOGICAS:

1.-TOPOLOGIA  DE ETHERNET:


Ethernet es la topología de red más extendida mundialmente. Puede elegir entre topologías de bus y estrella, cableados coaxial, par trenzado o fibra óptica. Pero con los equipos adecuados de conexión, múltiples Redes Ethernet (redes de área local) pueden enlazarse todas juntas. De hecho, con los equipos y el software adecuado, incluso Token Ring, y Redes inalámbricas pueden conectarse a Ethernet.

Las principales características de las topologías Ethernet:

Rapidez y velocidad de traspaso fiable:10 Mbps. 

Transmisiones precisas: método de acceso CSMA/CD. 

Fácil compatibilidad: más componentes de Red para adaptarse a los estándares Ethernet. 

Máxima flexibilidad-dos topologías (bus o estrella) y cinco tipos de cable (estándar o coaxial delgado; par trenzado sin blindaje; FOIRL o fibra óptica 10BASE-FL). 


  


2.-Topología TOKEN RING:

Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980. 

A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN. 

La velocidad de transmisión de datos es extremadamente rápido y el movimiento de la muestra se mide en microsegundos,  también ha incorporado en la recuperación y el sistema de gestión para asegurar que el sistema no ceder el paso a las fallas o problemas.

 


3.- TOPOLOGÍA EN FDDI:

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo). El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red. La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado. 


 

martes, 7 de junio de 2022

Dispositivos para la conexión de una red

 7.1. -SERVIDOR: Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la información. Algunos servidores son dedicados, es decir, realizan tareas específicas. Por ejemplo, un servidor de impresión está dedicado a imprimir; un servidor de comunicaciones controla el flujo de los datos, etcétera. Este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.

7.2.- ESTACIONES DE TRABAJO: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras

Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red.

7.3.- TARJETA DE RED (NIC)

La NIC (Network Interface Card) o simplemente tarjeta de red, es la tarjeta que instala en su computadora para conectarla a la red. Es importante destacar que el tipo de tarjetas puede cambiar debido a las exigencias físicas de la red es decir, si el cable por el cual está transmitiendo nuestra red es un cable coaxial, cable Ethernet, o si nuestra conexión es modo inalámbrico, aunque la más común hoy en día es la tarjeta NIC conectada por Ethernet con un cable par trenzado y un conector RJ-45.

7.3. CABLES:

7.3.1.TIPOS DE CABLES DE PAR TRENZADO:

Los cables de par trenzado se pueden utilizar para transmisión tanto analógica como digital. El ancho de banda depende del grosor del cable y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios Megabits/seg, en distancias de pocos kilómetros. Debido a su comportamiento adecuado y bajo costo, los cables de par trenzado se utilizan ampliamente y es probable que permanezcan por muchos años.to de equipo de cómputo

Ø Cable de par trenzado apantallado (STP): es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y buenas características contra las radiaciones electromagnéticas.

Ø Cable de par trenzado no apantallado (UTP)= (Unshielded twisted pair o Par Trenzado sin Blindaje)

Existen actualmente 8 categorías del cable UTP. Cada categoría tiene las siguientes características eléctricas.

7.3.2. CABLES COAXIALES

Dependiendo de su banda pueden ser de dos tipos:

§ Banda base: normalmente empleado en redes de computadoras, a través de él fluyen señales digitales.

§ Banda ancha: normalmente transmite señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, su uso más común es la televisión por cable.

7.3.3. C a b l e d e f i b r a ó p t i c a .

Son mucho más ligeros y de menor diámetro. Además, la densidad de información que es capaz de transmitir es mayor. Entre sus características están:

1. Son compactas.

2. Ligeras.

3. Con baja pérdida de señal.

4. Amplia capacidad de transmisión.

5. Alto grado de confiabilidad, ya que son inmunes a las interferencias electromagnéticas.

7.4.- EL MODEM: El modem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.

Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.

 Los diferentes dispositivos de conexión en redes (Repetidor, Hub, Bridge,  Switch, Router y Gateway) - Telepieza

DISPOSITIVOS PARA AMPLIAR LA RED.

 8.1 NODOS DE RED: Al hablar de Internet estamos hablando también de una red y los elementos que componen esa red son los nodos y los enlaces. La estructura de Internet no es tan regular como una red de pescadores, si bien se pretende tener conectividad entre todos los nodos, es decir, lo ideal es tener la posibilidad de encontrar al menos dos rutas o caminos, entre dos nodos cualesquiera. Uno de ellos será el nodo origen de los mensajes mientras que el otro será el nodo destino.

Los nodos no son más que ordenadores dedicados a encaminar los paquetes hacia su destino, eligiendo el enlace más adecuado en cada momento. Estos nodos reciben el nombre de enrutadores (ROUTERS), y serían algunos de los nudos de la parte interna/central de la red de pesca. Igualmente, al conectarnos utilizamos un ordenador, que si bien también es un nodo de la red se le denomina HOST (tu ordenador).

8.2. HUB: La mayoría de veces se necesita hardware que haga la función de unir todos los componentes de la red. El Hub tiene la función de enviar los paquetes de datos hacia las demás computadoras siendo este un “amplificador” de la transmisión.

Es importante destacar que un Hub no es más que un repetidor de transmisión que sirve para amplificar o repetir la misma señal que está recibiendo.

8.3.- SWITCH: Al igual que el Hub el Switch es capaz de conectar varios segmentos de la red pero con una gran diferencia, el Switch es capaz de enviar la información únicamente a la computadora o estación de trabajo que lo está solicitando. El Switch a comparación del Hub es capaz de almacenar las direcciones MAC y esto hace que la información solicitada por una computadora en la red llegue desde el origen al destino sin tener que ser distribuida por toda la red.

8.4.- ROUTER.- Este es un dispositivo de red de conexiones múltiples. Es capaz de tomar decisiones inteligentes por ejemplo el direccionar un paquete por el mejor camino para que llegue a su destino. Son

dispositivos muy complejos (Figura 1.5). Por lo general las empresas que se dedican a crear Routers crean también su Software (no libre) para instalar los paquetes en la computadora y así poder hacer uso de este Hardware. Por lo mismo de su complejidad actualmente

Es posible configurar otro tipo de dispositivos como Gateways, firewalls etc., adaptando

Simplemente el software del Router.

8.5.- PUENTES BRIDGES: Los bridges para LAN inalámbrica conectan entre sí redes cableadas e inalámbricas de forma rentable, eliminando los gastos y preocupaciones provocados por la instalación de cables o los costes mensuales de líneas T1/E1. La gama de productos incluye desde sencillos bridges de interior para grupo de trabajo hasta robustos bridges de exterior entre edificios.

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

8.6. PUERTAS DE ENLACE (GATEWAY): Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP

En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas de red.

En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.

8.7.-MULTIPLEXOR:

Normalmente, los multiplexores no tienen capacidad de comprimir la información enviada. Podemos decir que la función de un multiplexor consiste en seleccionar una de entre un número de líneas de entrada y transmitir el dato de un canal de información único. Por lo tanto, es equivalente a un conmutador de varias entradas y una salida. Dentro de un multiplexor hay que destacar tres tipos de señales: los datos de entrada, las entradas de control y la salida

8.8.- PUERTOS INALAMBRICOS: Este tipo de puerto tiene la peculiaridad de que la conexión se lleva a cabo a través de ondas electromagnéticas. Esta clase de conexión puede ser por medio de un puerto infrarrojo o un puerto Bluetooth. Ésta última permite que tanto el emisor como el receptor de la información se encuentren alejados uno del otro al momento de establecer la conexión.

Normalmente, las computadoras de sobremesa no tienen adaptadores inalámbricos, pero las computadoras portátiles más modernas tienen uno integrado. Cada computadora portátil también debe incluir un adaptador de Ethernet para conexiones alámbricas (con cables) a la red.

Podría tratarse de la tecnología WUSB (desarrollado por varios de los mayores fabricantes del mundo relacionados con la tecnología), pero utiliza otro estándar, el UWB (Ultra-WideBand), que técnicamente es algo muy parecido.

El aparato permite lo siguiente: al conectar un dispositivo USB en él, transmite la información a una velocidad casi tan alta como la que permite el puerto USB 2.0 (unos 480 Mbit/s).

 Tres formas de conseguir la máxima cobertura WiFi en una casa grande |  Lifestyle | Cinco Días

EXAMINAR NUEVAS TECNOLOGIAS (INALAMBRICAS, TELEFONICAS, PLC, ETC.)

 RED INALAMBICA: Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades y hoy son muchos los dispositivos que pueden conectarse mediante estos sistemas. Montar una red inalámbrica en casa es relativamente sencillo, pero antes de hacerlo conviene saber si realmente necesitamos esa infraestructura. Si sólo se desea un ordenador conectado a Internet da igual que éste lo haga o no de forma inalámbrica. La mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones. Las redes sin cables son realmente útiles cuando se dispone de varios ordenadores, cuando el PC de casa es portátil y no se conecta siempre desde el mismo lugar ,o cuando disponemos de otros aparatos que pueden conectarse al PC atravesando paredes. Las consolas de nueva generación, los PDA, algunos móviles, o incluso equipos de música pueden conectarse al PC de esta forma, ofreciendo muchas posibilidades de ocio y trabajo.

9.2. Bluetooth: Es una tecnología que se usa para conectar pequeños dispositivos entre sí. Su capacidad de enviar o recibir datos (lo que se denomina ancho de banda) es pequeña y su alcance apenas sobrepasa los diez metros. Se usa, sobre todo, para telefonía, manos libres o pequeños aparatos de bolsillo.

Es en realidad una especificación universal para comunicaciones inalámbricas de voz y datos de corto alcance.

9.3 Wi-Fi:

WiFi (Wireless Fidelity= Fidelidad inalámbrica), define el estándar para redes inalámbricas de área local (WLAN), definen una interfaz que se utiliza para enviar y recibir señales entre un dispositivo inalámbrico y un punto final WiFi. Si desea acceder a Internet con Wi-Fi, aún necesita conectarse con un enrutador y un módem.

9.4. TECNOLOGÍAS TELEFÓNICAS:

La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular

9.5. TECNOLOGÍAS PLC: La siglas PLC también pueden referirse a un Controlador lógico programable.

La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las mejores prestaciones posibles para superar esta restricción en los niveles de emisión. Se refiere a diferentes tecnologías que utilizan las líneas de transmisión de energía eléctrica convencionales para transmitir señales con propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha

Moy&Jarinci :3: Examinar Nuevas Tecnologías (inalámbricas, telefónicas, PLC,  etc.)

ELABORAR CABLE DE RED:

 OBJETIVOS

Para conectar dos ordenadores en red de área local es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero hay ocasiones en que es necesario insertar los conectores RJ45 en el cable UTP Cat5. Por ello, el principal objetivo de esta práctica es obtener este cable cruzado para llevar a cabo el conexionado de la red y de paso conocer las características propias de dicha conexión.

DESARROLLO:

Material utilizado:

§ tijeras de electricista

§ herramienta de crimpar

§ cable UTP cat5 de cuatro pares

§ dos conectores RJ-45

§ tester (para observar la continuidad)

1. Con la punta de las tijeras, hago un corte por el interior del cable, con cuidado de no cortar ningún cable interior hasta alcanzar una distancia de unos 5-6 cm., con el fin de que los

cables queden sueltos.

2. Una vez descubierto los cables interiores, van separando cada uno de los pares trenzados e ir desenrollándolos.

3. Ya desenrollados los pares de cables, debemos estirar cada uno para posteriormente colocarlos según el standard 568B:

4. blanco /naranja, 2-naranja, 3-blanco / verde, 4-azul , 5-blanco /azul, 6-verde, 7-blanco /marrón, 8-marrón.

5. Ahora debo sujetarlos con fuerza, pues ya no puedo dejar que cambien el orden hasta acabar la construcción del conector.

6. Sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables poniéndolos totalmente

paralelos.

7. Corto un poco los cables para que se ajusten al introducirlos en el conector RJ –45.

9.-Los voy metiendo dentro del conector sin aflojar la presión sobre el extremo del asilamiento externo del cable, vigilando que cada uno entre por su carril y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles.

10.-Sujetando el cable muy cerca del conector, apretando la funda gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar. Con esto el conector ya está fijado al cable.

11.-Finalmente repetimos el mismo proceso para el conector del otro lado del cable.

Comprobaciones:

q Antes de crimpar:

§ Todos los hilos llegan al tope

§ Código de valores 568B correctos

§ Cubierta UTP dentro del conector

q Después de crimpar:

§ Cable bien fijado tirar

§ Continuidad

 Cómo hacer un cable de red cruzado (paso a paso) | administradorderedes

PROTOCOLOS DE COMUNICACIÓN DE RED:

 Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación.

Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.

PROTOCOLOS MÁS USADOS:

NETBEUI:(Interfaz Ampliada de Usuario) Fue diseñado para ser utilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI. Tiene como principal característica su sencillez y rapidez

TCP/IP: Es el protocolo estándar para conexiones en redes corporativas. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Siendo un conjunto de protocolos encaminados pude ser ejecutado en distintas plataformas entre ellas los Sistemas operativos Windows, Unix, etc. Consta de un conjunto de protocolos “miembros” que forman la pila TCP/IP. La tabla 1 muestra la lista de los protocolos miembro de TCP/IP.

Protocolo miembro Descripción

FTP Protocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red.

SMTP Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo electrónico en las redes Internet e IP.

TCP Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas.

UDP Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP.

IP Protocolo de Internet. Es la base para todo el direccionamiento que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión.

ARP Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware.

Protocolo TCP/IP

Ya que tenemos identificado nuestro ordenador dentro de la red gracias a las direcciones IP, ahora lo que queremos es enviar o recibir información por la red. La información se envía dividiendo toda la información en pequeños paquetes de información. Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar la información inicial total. Como se dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas o el protocolo TCP.

El protocolo TCP tiene la misión de colocar cada uno de los paquetes que se van a enviar en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados. Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.

En la imagen vemos como los 3 paquetes se unen según las normas TCP para darnos la información pedida completa. En este ejemplo verás que hay un error en el último paquete

porque no coincide con el número asignado al paquete que tendría que recibir. Volverá a pedir la información de nuevo.

Cualquier ordenador nada más que se conecta a internet cumple los protocolos TCP/IP para enviar y/o recibir información.

En resumen IP identifica a los ordenadores dentro de la red y TCP nos dice como se envía y recibe la información entre los ordenadores.

Veamos un ejemplo gráfico:

Ya tenemos identificado nuestro ordenador dentro de la red, ahora lo que queremos es enviar o recibir información por la red.

Las otras normas o protocolos de internet son las llamadas TCP. Estas normas indican cómo se envía la información por internet. La información se envía dividiendo toda la información en pequeños paquetes de información. Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar la información inicial total. Como se dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas o el protocolo TCP. El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente.

 Protocolos de red: Todo lo que necesitas saber

 

UTILIZAR LOS ADAPTADORES DE RED

 Tipos de adaptadores de red

Existen varias opciones a la hora de conseguir que un ordenador pueda conectarse a una red inalámbrica.

USB: Sin duda alguna los más versátiles, con un tamaño actual inferior incluso a 8 x 2’5 cm, los adaptadores inalámbricos USB permitirán que disfrutes de los beneficios de estas redes tanto en un PC de sobremesa como en un portátil. Triunfan por su tamaño.

PCMCIA : Exclusivo para los ordenadores portátiles, las tarjetas PCMCIA inalámbricas tampoco disponen de la versatilidad de los adaptadores USB, aunque bien es cierto que, en un ordenador portátil, estos últimos aparecen en menor medida, y habitualmente se cuenta con la bahía PCMCIA libre. Su instalación es, en cualquier caso, mucho más simple que el de las tarjetas PCI, ya que ni siquiera hay que abrir el ordenador.

PCI : Probablemente el menos demandado y por lo tanto fabricado. Los adaptadores de red inalámbricos PCI obligan al usuario que abra su PC de sobremesa, para insertar la tarjeta inalámbrica dentro de una bahía PCI libre. Su ubicación no siempre es la más adecuada por la posición del PC, y en un momento dado, no pueden usarse en un portátil, si bien es cierto que puede ser una única solución en algunos casos.

Otros adaptadores inalámbricos

Qué es un adaptador de red? - Blog InfoComputer

Hay tres tipos de adaptadores de red que se utilizan en las redes locales: Ethemet, Token Ring y ARCnet.

1.-Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Objetivos de Ethernet:

Los objetivos principales de Ethernet son consistentes con los que se han convertido en los requerimientos básicos para el desarrollo y uso de redes LAN.

Los objetivos originales de Ethernet son:

Simplicidad

· Las características que puedan complicar el diseño de la red sin hacer una contribución substancial para alcanzar otros objetivos se han excluido.

Bajo Costo

· Las mejoras tecnológicas van a continuar reduciendo el costo global de los dispositivos de conexión.

Compatibilidad

· Todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a nivel de capa de enlace de datos. Para eliminar la posibilidad de variaciones incompatibles de Ethernet, la especificación evita características opcionales.

Direccionamiento flexible

· Todos los dispositivos conectados deben tener el mismo acceso a la red.

Progreso

· Ningún dispositivo conectado a la red, operando de acuerdo al protocolo Etheret, debe ser capaz de prevenir la operación de otros dispositivos.

· Alta velocidad

· La red debe operar eficientemente a una tasa de datos de 10 Mb/s.

Bajo retardo

· En cualquier nivel de tráfico de la red, debe presentarse el mínimo tiempo de retardo posible en la transferencia de datos.

Estabilidad

2.-Token Ring. Una red token ring es una red en que los ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información. Tiene una topología de red en anillo lógica y una topología física de red en estrella.

Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token o paquetes de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

El cable que se utiliza habitualmente para la transferencia de datos es el par trenzado, con o sin blindaje, no obstante también se puede utilizar el cable coaxial o la fibra óptica.

Las estaciones de trabajo se unen al anillo mediante unidades de interfase al anillo (RIU). Pueden estar en dos estados, repetidor que reenvía lo que le llega y transmisor que envía y lee del anillo.

Entre las ventajas están, no requiere de enrutamiento, requiere poca cantidad de cable, fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos. Como desventajas se encuenta su alta susceptibilidad a fallas, una falla en un nodo deshabilita toda la red debido a su topòlogia de anillo y el software de cada nodo es mucho más complejo.

3.-Arcnet

Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el Token Ring. Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos. Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Actualmente se encuentran en desuso en favor de las Ethernet.

La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits/s. Soporta longitudes de hasta unos 609 metros (2000 pies).

Características.

ARCNET

· Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.

· El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.

· Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.

· El cable utiliza un conector BNC giratorio.

SISTEMA OPERATIVO DE RED

 Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos.

Cada configuración (sistemas operativos de red y del equipo separado, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

13.1. SISTEMA OPERATIVO LOCAL:

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red, ejemplos: Novell, NetWare, Windows NT, AppleTalk, Unix, etc.

13.2.- SOFTWARE DE RED:

Las dos componentes principales del software de red son:

1.- El software de red que se instala en los clientes.

2.- El software de red que se instala en los servidores.

1.- Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.

Redirector: Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:

- Intercepta peticiones en el equipo.

 

- Determina si las peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor

2.- Software de servidor:

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.

 Sistema Operativo de Red: Qué es, para qué Sirve y Caracteristicas | How to  Como

DOMINIOS

 14.1. ¿QUE SON DOMINIOS?

Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo.

Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet.

14.2. TIPOS DE DOMINIOS:

Los dominios se dividen en tres grupos:

· Dominios de Nivel Superior Genéricos (gTLD, generic Top-Level Domain)

· Dominios de Nivel Superior Geográfico (ccTLD, country code Top-Level Domain)

· Dominios de Tercer Nivel.

A los dos primeros también se les conoce como dominios de primer nivel.

Dominios de Nivel Superior Genéricos, (gTLD, generic Top-Level Domain)

Este tipo de dominios son los de uso común y más utlizados a nivel mundial, no se ajustan a un país determinado y sus terminaciones definen el concepto para el cual se utilizan:

· .com = Sitio comercial

· .net = Empresa de servicios de Internet

· .org = Organización sin fines de lucro

· .info = Sitio informativo

· .biz = Sitio de negocios

Dominios de Nivel Superior Geográfico, (ccTLD, country code Top-Level Domain)

Son conocidos también como dominios territoriales y son usados por países o territorios dependientes; se componen de 2 caracteres.

El dominio .mx es el dominio de nivel superior geográfico para México. En 1996 se cerró el registro de dominios bajo esta extensión, reaperturándose nuevamente el 1o. de mayo de 2009.

Algunos ejemplos de dominios territoriales son:

.ar - Argentina .br - Brasil .ca - Canada .ch - Suiza .cl - Chile .cn - China

.co - Colombia

.de - Alemania .es - España .jp - Japón .mx - México .pr - Puerto Rico

1. Actualmente usado para sitios relativos a la televisión, canales, programación, transmisión de videos, etc.

2. Comercializado actualmente como significado de Web Site

Dominios de Tercer Nivel

Los dominios de tercer nivel son aquellos que resultan tras combinar un dominio genérico (gTLD) y uno geográfico (ccTLD); los alcances del dominio genérico es delimitado por el dominio territorial. Por ejemplo, .com.mx y .com.co son dominios de tercer nivel de tipo comercial para México y Colombia respectivamente

Estos son algunos ejemplos de dominios de tercer nivel en México:

· .com.mx = Usado para entidades comerciales

· .net.mx = Proveedores de redes

· .org.mx = Organizaciones no lucrativas

· .edu.mx = Instituciones Educativas

· .gob.mx = Entidades Gubernamentales

Para las instituciones educativas y de Gobierno, el registro de los dominios .edu.mx y .gob.mx es gratuito o a precio preferencial demostrando que son una de éstas entidades.

Dominios .tv: Utilizados por páginas web que tienen secciones con vídeos o que estén relacionadas con el cine, televisión o medios de comunicación.

Dominios .tel: Esta extensión de dominio sirve para albergar los datos de contacto de una persona o entidad. Email, dirección, teléfono fijo, móvil, Skipe, fax, personas de contacto, dirección web, blogs, redes sociales o como llegar a una empresa o dirección concreta (geolocalización).

Dominios .cc: Este tipo de dominio es de ámbito global, y se utiliza como alternativa a los .com o a los .net. Significa "Compañía de Comercio".

Dominios .ws: Eiminutivo de Web Site, se utiliza como dominio genérico para cualquier tipo de página, y es una alternativa a los .com o .net.

Subdominios

El subdominio es un derivado del dominio principal que se crea añadiendo a su izquierda una o varias palabras separada(s) por un punto, dando acceso directo a una determinada sección del Sitio Web. El subdominio más común es el www

Un subdominio puede utilizarse para varios fines:

· Acceso a la administración del Sitio. Este es el uso más común, un ejemplo sería https://admin.dominiomuestra.com

· Dar acceso a una sección en particular del sitio web. Ej.: http://blog.dominiomuestra.com

· Clasificar la información por productos o servicios, ubicación geográfica o por idioma, por ejemplo: https://es.wikipedia.org (Wikipedia en español); https://pt.wikipedia.org (Wikipedia en portugués).

Para crear un buen subdominio se recomienda usar nombres cortos, palabras clave que se relacionen con el contenido que se pretende mostrar.

TEMA 15 COMPARTIR RECURSOS EN UNA

 Cómo transferir o trasladar mi dominio web a otra empresa

COMPARTIR RECURSOS EN UNA RED:

 RECURSOS QUE SE COMPARTEN: Son aquellos dispositivos de hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras en sus diferentes modalidades.

Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

VENTAJAS DE COMPARTIR RECURSO:

Ø Una mejor distribución de la Información ya no es local de un usuario.

Ø Está ahora en un determinado disco de almacenamiento para ser accedido por todo aquel que la precise. Así se mejora la obtención de esta información por otros usuarios/grupos de trabajo.

Ø Reducir la duplicidad de trabajos. Se impone la organización dentro del grupo, y por lo tanto la optimización de los recursos propios y la mejora de la productividad.

Ø Se dispone de programas especializados que resultarían caros de ser utilizados por un único usuario.

15.1. COMPARTIR CARPETAS:

Cuando tenemos que pasar archivos de un ordenador a otro siempre solemos recurrir a las memorias USB ya que, por lo general, son más rápidas y, simplemente, funcionan, evitándonos tener que realizar configuraciones extras para establecer otro tipo de conexiones, por ejemplo, a través de FTP. Sin embargo, si los ordenadores están en la misma red local, es posible aprovechar el protocolo SAMBA, de Microsoft, para compartir directamente archivos entre dos o más ordenadores y no tener que depender así de una memoria USB para dicha tarea.

La conectividad entre equipos ha mejorado y se ha simplificado mucho en los últimos años. Si tenemos dos o más ordenadores con Windows, es muy sencillo compartir una carpeta a través de la red local para que otras personas, previa autenticación, puedan acceder a todos sus contenidos. Además, gracias al “nombre de equipo“, es posible incluso no depender de una dirección IP que, si usamos un DHCP automático, puede cambiar.

A continuación, os vamos a enseñar cómo podemos compartir fácilmente archivos, carpetas y todo tipo de recursos con el resto de ordenadores y dispositivos de nuestra red local.

Cómo compartir una carpeta en nuestra red local para que otros puedan acceder a sus recursos.

Dentro de las propiedades de cualquier archivo o carpeta podemos encontrar un apartado dedicado a las opciones para compartir archivos y carpetas en nuestra red local. Para ac

a este menú y poder compartir una carpeta cualquiera, lo único que tenemos que hacer es pulsar con el botón derecho sobre la carpeta que queremos compartir en nuestra red local y abrir el menú de “Propiedades”.

Dentro de esta nueva ventana, elegiremos la pestaña “Compartir” y veremos una ventana similar a la siguiente.

En el primer apartado de esta ventana veremos un botón llamado “Compartir”. Lo pulsamos y nos aparecerá un sencillo asistente donde configuraremos las opciones básicas de permisos para compartir el archivo o la carpeta en nuestra red local.

Este asistente es muy sencillo. En la primera ventana que nos aparece, lo único que debemos elegir es con quién queremos compartir el archivo. De esta manera, podemos permitir que un solo usuario pueda acceder a la carpeta (por ejemplo, si es privada), que cualquier usuario del grupo de trabajo pueda entrar o que cualquier usuario pueda sin restricciones.

En la segunda ventana del asistente podremos ver nuestra dirección de red para la nueva carpeta compartida. La apuntamos y listo, ya hemos compartido una carpeta con el resto de usuarios de nuestra red local.

Ahora, desde otro ordenador, lo único que debemos hacer es explorar las unidades de red o, en el explorador de archivos de Windows, introducir la dirección de red que hemos apuntado antes para poder acceder sin problemas a dicho directorio compartido.

Cómo realizar una configuración avanzada de las carpetas compartidas

Si necesitamos hacer una configuración más avanzada de los permisos de los archivos y carpetas compartidas, desde la ventana “Propiedades > Compartir” podemos acceder al apartado “Uso compartido avanzado” desde el que podemos tener un control mucho más exhaustivo sobre nuestras carpetas compartidas.

Como podemos ver, desde este menú podemos cambiar el nombre del recurso compartido y tener un control sobre el número máximo de usuarios que pueden acceder a dicho recurso, así como una configuración mucho más avanzada de los usuarios, especialmente a nivel administrativo.

15.2. COMPARTIR IMPRESORA:

Cuando se funciona en equipos de trabajo, es usual compartir los recursos para así minimizar costos y aumentar la producción. Entre los recursos que mejor se adaptan a la filosofía de compartir en red, están las impresoras.

Al compartir una impresora en red, dos o más PC´s pueden usarla de manera simultánea, utilizando una lista de impresión. En este post, les mostraremos una técnica efectiva para conectar una impresora en red con dos o más PC´s que requieran compartir sus servicios.

Compartir una impresora

Para iniciar el proceso de compartir una impresora, se requiere tener una impresora instalada en alguno de los PC que se encuentran trabajando en red. Como primer paso, ubicamos la impresora que vamos a compartir, para ello, ingresamos al Menú Inicio de Windows, seleccionamos la opción Panel de Control y luego, Impresora y faxes

Una vez ubicados allí, seleccionamos la impresora que deseamos compartir, luego hacemos click con el botón derecho del mouse, hasta que aparezca el menú emergente y seleccionamos la opción compartir.

A continuación, aparecerá una ventana emergente que nos dará la opción de incluir el nombre de la impresora o el recurso compartido, ingresamos el nombre y elegimos la opción “Si”, al preguntársenos si deseamos mantener los controladores del dispositivo a compartir.

Con estos pasos, ya hemos compartido la impresora, sólo nos queda conectar los equipos de la red a la impresora que se encuentra compartida. (El procedimiento descrito a continuación puede repetirse para cualquier equipo que se encuentre en la red) Para conectarnos, nos ubicamos en un PC que no tenga impresora conectada, ingresamos al Menú Inicio y elegimos la opción Impresora y faxes. Seguidamente, hacemos click con el botón derecho del mouse y elegimos la opción Agregar impresora.

Aparecerá una ventana de diálogo, que nos dará la opción de agregar una impresora, elegimos el botón “Siguiente” y nos aparecerá una segunda ventana de diálogo, que nos preguntará si deseamos agregar una impresora local o de red, escogemos la impresora de red y pulsamos el botón Siguiente.

La nueva ventana emergente, nos dará la opción de ingresar la impresora de red de dos formas: Buscándola directamente en la red o ingresando su nombre o dirección url. Ingresamos la impresora a la que deseamos conectarnos y elegimos el botón Siguiente.

La conexión está casi lista, sólo resta escoger la impresora que acabamos de ingresar como predeterminada y listo, ya podemos hacer uso de una impresora compartida en nuestra red local.

Como podemos notar, es un proceso sencillo, que podemos repetir con todos los equipos de la red local, o sólo con los equipos que deseamos tengan acceso a la impresora compartida.

Redes Informatica: Repartir recursos a través de la red

PLANEACIÓN DE UNA RED.

 Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, muchas veces es salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto muy vinculado con éste, y también omitido, es el de documentar la instalación efectuada. Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes:

-Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.

-Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.

-Compartir periféricos caros (impresoras láser, plotters, discos ópticos, etc)

-Bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.

-Mantener versiones actualizadas y coherentes del software.

-Facilitar la copia de respaldo de los datos.

-Correo electrónico.

-Comunicarse con otras redes (bridge).

Mantener usuarios remotos vía modem.

Si las estaciones que forman la red poseen ROM de boteo pueden carecer de CD, con lo que además se logra:

-Evitar el uso ilegal del software.

-Evitar el ingreso de virus.

-Evitar el hurto de información.

-Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.

Para diseñar una red hay que tomar en cuenta ciertas consideraciones como los objetivos de la red, cuáles son las prioridades, entre otras cosas. Para administrar correctamente nuestra red primero hay que diseñarla de manera adecuada.

1.- Metas del diseño

Para poder diseñar adecuadamente una red debemos responder primero una serie de preguntas:

• ¿Quién va a usar la red?

• ¿Qué tareas van a desempeñar los usuarios en la red?

• ¿Quién va a administrar la red?

• ¿Quién va a pagar por ella?

• ¿Quién va a pagar la mantenerla?

Cuando esas respuestas sean respondidas, las prioridades serán establecidas y el proceso del diseño de la red será mucho más productivo. Estas prioridades se convertirán en las metas del diseño.

2.-Desempeño (performance)

Los tipos de datos procesados pueden determinar el grado de desempeño requerido.

Si la función principal de la red es transacciones en tiempo real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo se eleva súbitamente en este análisis desempeño/costo.

3.- Volumen proyectado de tráfico

Algunos equipos de interconexión como los bridges o hubs pueden ocasionar cuellos de botella (bottlenecks) en las redes con tráfico pesado.

Cuando se está diseñando una red se debe de incluir el número proyectado de usuarios, el tipo de trabajo que los usuarios harán, el tipo de aplicaciones que se correrán y el monto de comunicaciones remotas.

4.- Expansión futura

Las redes están siempre en continuo crecimiento. Una meta del diseño deberá ser planear el crecimiento de la red para que las necesidades de la compañía no se saturen en un futuro inmediato.

Los nodos deberán ser diseñados para que estos puedan ser enlazados al mundo exterior.

5.- Seguridad

La seguridad garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos. Muchas preguntas de diseño están relacionadas a la seguridad de la red.

6.- Compatibilidad: hardware & software

La compatibilidad entre los sistemas, tanto en hardware como en software es una pieza clave también en el diseño de una red. Los sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de seleccionar los protocolos más estandarizados, sistemas operativos de red, aplicaciones (como un simple procesador de palabras).

7.- compatibilidad: organización & gente

Ya una vez que la red está diseñada para ser compatible con el hardware y software existente, sería un gran error si no se considera la organización y el personal de la compañía. A veces ocurre que se tienen sistemas de la más alta tecnología y no se tiene el personal adecuado para operarlos. O lo contrario, se tiene personal con amplios conocimientos y experiencia operando

Sistemas obsoletos. Para tener éxito, la red deberá trabajar dentro del marco de trabajo de las tecnologías y filosofías existentes.

8.- Costo

El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal adecuado.

El costo involucrado siempre será un factor importante para el diseño de una red.

Figura del diagrama de proceso para implementar una red:

El paso de Especificación de Requerimientos es la etapa preliminar y es donde se especifican todos los requerimientos y variables que van a estar presentes en el diseño de una red.

• La Fase de Diseño, toma los elementos de la Especificación para diseñar la red en base a las necesidades de la organización. Cualquier punto no previsto se revisa y se lleva a la fase anterior de Especificación de Requerimientos.

• En la fase de Instalación se toma “los planos” de la fase de diseño y se empiezan a instalar físicamente los dispositivos y elementos de la red.

Cualquier imprevisto se regresa nuevamente a la fase de Diseño o en su caso a la fase de Especificación.

• La fase de Pruebas es la fase final del proceso y consiste en realizar toda clase de pruebas a la red ya instalada para comprobar o constatar que cumple con las Especificaciones de Requerimientos.

 Introducción a la planificación para la instalación por red (Solaris 9:  Guía de instalación)

MODO DE TRANSMISION DE DATOS

 REDES DE TRANSMISIÓN SIMPLE. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. Una red simple Una red de computador...