miércoles, 17 de marzo de 2010

Redes







REPUBLICA BOLIVARIANA DE VENEZUELA






MINISTERIO DEL PODER POPULAR PARA LA EDUCACION







E.T."CARLOS JOSE MUJICA"






YARITAGUA-YARACUY
















Las redes:



Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red.











Objetivos de las redes:


Compartir recursos ya sea de hardware como impresoras, o recursos de información como archivos, conexión a internet y otros.
• Es hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin importar localización física del recurso y del usuario.
• Es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/ rendimiento, comparada con la ofrecida por las maquinas grades.
• Proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre
si.







Características de las redes:




• Una red cubre un área limitada: Está circunscrita en un área limitada.
• Comparte unos varios medios de transmisión comunes.
• Alta velocidad de trasferencia: Esta se incrementa cada día más, por el uso por el uso de las tecnologías cada vez más sofisticadas.
• Flexibilidad: Un concepto cada vez mas importante, y debe ser entendido, por la capacidad de las redes para adaptarse a las necesidades de los usuarios.
• Seguridad: En la infraestructura de la red y de sus componentes dentro del ambiente e instalaciones.
• Operabilidad: Soportado sobre principio de instalación y manipulación de los componentes de la red informática





Beneficios de las redes:





• Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora.
• Puede transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC. Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red.
• Puede centralizar programas informáticos clave, como son los de finanzas y contabilidad. A menudo, los usuarios tienen que acceder al mismo programa para trabajar en él simultáneamente. Un ejemplo de lo anterior sería el sistema de una oficina de reservación de tickets, en el que es importante evitar que los tickets se vendan dos veces.
• Se puede crear una copia de seguridad del archivo automáticamente. Se puede utilizar un programa informático para hacer copias de seguridad de archivos automáticamente, con lo que se ahorra tiempo y se garantiza que todo el trabajo ha quedado guardado.














Clasificación de las redes:





•Por alcance:




o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
o Red de área simple (SPL)
o Red de área de almacenamiento (SAN)



• Por método de la conexión:



o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas
.




• Por relación funcional:


o Cliente-servidor
o Igual-a-Igual (p2p)






• Por Topología de red:




o Red en bus
o Red en estrella
o Red en anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red mixta (cualquier combinación de las anteriores).





Por la direccionalidad de los datos (tipos de transmisión)





Simplex (unimedireccionales): Un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming





• Half-Duplex (bidireccionales): Sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese.

• Full-Duplex: (bidireccionales): Ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia
).









Componentes básicos de las redes:




Ordenador: La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.




Tipos de sitio de trabajo: Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso.







Tipos de servidores: Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.





Servidor de impresiones: Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.








• Servidor de correo: Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e mail para los clientes de la red.






Servidor de fax: Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.





Servidor de la telefonía: Realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.






Servidor proxy: Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.



• Servidor del acceso remoto (RAS): Controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.






• Servidor de uso: Realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.




Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.






Servidor de reserva: Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clusterin.





Impresoras: Muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un ”print server”, a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.






Terminal: Muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.






Otros dispositivos: Hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.





Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.







Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.









Tipos de redes:




Red LAN: Las redes LAN (Local Área Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.





Red Pública: Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.














Red privada: Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.




Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del interpersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.














Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.








• Red de área metropolitana (MAN): Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.








• Red de área amplia (WAN): Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.













Métodos de acceso para las redes:




El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico.


Acceso por contención, aleatorio o no determinístico:

Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast.

El método de contención más común es el CSMA (Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.



Acceso determinístico:

El método determinístico más usado es- el Token Passing o paso de testigo. En una red Token Passing una secuencia especial de bits, el testigo, recorre la red de una estación a otra siguiendo un orden predeterminado. Cuando una estación quiere transmitir, espera que le llegue el testigo y lo guarda; envía su mensaje que circula por toda la red hasta volver a la estación emisora, entonces libera el testigo que viaja hasta la siguiente estación de red.

Los sistemas Token Passing están diseñados para resistir fuertes cargas de trabajo. Al ser un sistema ordenado, una red local usando el método Token Passing puede aprovechar el ancho de banda de trabajo hasta en un 90%. En principio, en un sistema con mucho tráfico, los retardos son menores usando métodos de acceso determinístico (Token Passing) que por contención (CSMA/CA-CD). Sin embargo, en un sistema sin mucha carga el método de contención es bastante más rápido y eficaz.

Uno de los factores más importantes que se deben tener en cuenta para evaluar el comportamiento de una red es el número de estaciones. En las redes con acceso determinístico el token (testigo) circula a través de la red, teniendo cada estación derecho a transmitir antes de que se inicie una segunda vuelta. En una red de acceso por contención (aleatorio) el factor crítico será la carga de la red. La degradación del rendimiento es más predecible en una red Token Passing que en una CSMA/CD.






Seguridad de las redes:



La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
• evitar que personas no autorizadas intervengan en el sistema con fines malignos
• evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
• asegurar los datos mediante la previsión de fallas
• garantizar que no se interrumpan los servicios




















No hay comentarios:

Publicar un comentario