Este documento describe los diferentes tipos de redes informáticas, incluyendo las redes de área local (LAN). Explica que una LAN usa líneas de alta velocidad para conectar equipos dentro de un edificio y que usa tecnologías como Ethernet. También describe los componentes clave de una LAN como las tarjetas de red, los dispositivos de interconexión como conmutadores y concentradores, y las topologías como estrella y árbol.
3. 1. Definición
Una red informática es un sistema de
comunicación donde los elementos que lo
componen están conectados entre sí por
medios físicos y/o lógicos y que pueden
comunicarse para compartir información y
recursos.
4. 2.Recursos
Desde el punto de vista de las redes
de computadoras, compartir
recursos informáticos implica
configurar una red de tal manera que
las computadoras que la constituyen
puedan utilizar recursos de las
restantes computadoras empleando
la red como medio de comunicación.
Pueden compartirse todo tipo de
recursos. Los más habituales suelen
ser impresoras, discos rígidos y
acceso a internet. Para poder
acceder a recursos de otros
equipos, hay que compartirlos
primero, ya sea un disco duro, una
carpeta o una impresora.
5. 3.Clasificación según sus dimensiones
• Redes de Área Local (LAN)
Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos
informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo)
y que suele abarcar, como mucho, un edificio.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver
el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios
cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden
también solicitar tareas de impresión y otros servicios que están disponibles mediante
aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros
usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador
de la LAN.
• Redes de Área Metropolitana (MAN)
Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos
informáticos distribuidos en una zona que abarca diversos edificios, por medios
pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se
utiliza normalmente para interconectar redes de área local.
• Redes de Área Extensa (WAN)
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos
geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de
conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.
6. 4.Clasificación según la relación
entre los ordenadores
a) Por capa de red
Las redes de ordenadores se pueden clasificar según la capa de red en la
cual funcionan según algunos modelos de la referencia básica que se
consideren ser estándares en la industria tal como el modelo OSI de siete
capas y el modelo del TCP/IP de cinco capas.
b) Por la escala
Las redes de ordenadores se pueden clasificar según la escala o el grado
del alcance de la red, por ejemplo como red personal del área (PAN), la
red de área local (LAN), red del área del campus (CAN), red de área
metropolitana (MAN), o la red de área amplia (WAN).
c) Por método de la conexión
Las redes de ordenadores se pueden clasificar según la tecnología que se
utiliza para conectar los dispositivos individuales en la red tal como
HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.
7. d) Por la relación funcional
Las redes de computadores se pueden clasificar según las
relaciones funcionales que existen entre los elementos de la
red, servidor activo por ejemplo del establecimiento de una
red, de cliente y arquitecturas del Par-a-par (workgroup).
También, las redes de ordenadores son utilizadas para enviar datos
a partir del uno a otro por el hardrive.
e) Por topología de la red
Define como están conectadas
computadoras, impresoras, dispositivos de red y otros dispositivos.
En otras palabras, una topología de red describe la disposición de
los cables y los dispositivos, así como las rutas utilizadas para las
transmisiones de datos. La topología influye enormemente en el
funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble
anillo, estrella, estrella extendida, jerárquica y malla.
8. f) Por los servicios proporcionados
Las redes de ordenadores se pueden clasificar según los
servicios que proporcionan, por ejemplo redes del
almacén, granjas del servidor, redes del control de
proceso, red de valor añadido, red sin hilos de la
comunidad, etc.
g) Por protocolo
Las redes de ordenadores se pueden clasificar según el
protocolo de comunicaciones que se está utilizando en la red.
Ver los artículos sobre la lista de los apilados del protocolo de
red y la lista de los protocolos de red.
9. 5.Formas de conexión
• Las conexiones en red es la unión que se establece entre un ordenador e
Internet, normalmente a través de la línea telefónica. Las mas comunes son:
• Ø RTB (Red Telefónica Básica).
Hace referencia al teléfono normal y es la típica conexión a INTERNET que
conocemos.
• Ø RDSI (Red Digital de Servicios Integrados).-
Estas líneas fueron concebidas desde el principio como líneas digitales, es decir
desde el principio hasta el final la información viaja en forma digital. No hay
modulaciones ni demodulaciones como en el caso de los módems RTB.
Lo único que hace un módem RDSI es adaptar los niveles de señal a emitir a los
de la línea telefónica y a su protocolo específico.
• Ø La fibra óptica (El cable).-Las personas que lo utilizan aparte de la conexión a
internet también reciben servicios como televisión de pago, telefonía entre otros.
Los operadores de cable sólo proporcionan líneas digitales de transmisión de
datos de alta velocidad.
Esta red toma como referencia uno de los canales de la señal de la televisión y lo
utiliza para acceder a internet.
10. • Ø Conexión a Internet Vía Satélite.- Es una forma de conectarse a
Internet utilizando como medio un satélite, pero se tiene que instala una
antena parabólica orientada al satélite correspondiente. Existen dos
tipos de conexión vía satélite: unidireccional (la subida o petición de
datos y el envío de correo electrónico se realiza con el proveedor de
Internet vía modem tradicional) y la bidireccional (la subidas y bajadas
de datos se realizan vía parabólica hacia el satélite).
• Ø Teléfonos móviles. - En la actualidad es muy común el uso del celular
que incluyen el uso a internet.
• Ø WAP (Wireless Application Protocol).- Este sistema permite que los
teléfonos móviles o dispositivos inalámbricos puedan acceder a internet.
El organismo que se encarga de desarrollar el estándar WAP fue
originalmente el WAP Forum, fundado por cuatro empresas del sector de
las comunicaciones móviles, Sony-Ericsson, Nokia, Motorola y Openwave
(originalmente Unwired Planet).
11. • Ø GPRS (General Packet Radio Service: Paquete General
de Servicios Radio).-Es una tecnología digital que permite
la transmisión de datos por redes inalámbricas. Algunos
servicios son: navegación a la red, chat, WAP sobre
GPRS, imágenes, E-mail, otras pueden incluir el uso del
teléfono móvil como Bluetooth, entre otras.
• Ø UMTS ( Universal Mobile Telecommunication System).-
Son los teléfonos llamados 3G O 3a. Representa la unión
de Airtel, Amena, Telefónica y Xfera (en España) y NTT
DoCoMo (Japon). Este sistema permite el acceso a
imágenes y videos, también un acceso rápido a internet.
• Ø Internet por la señal de televisión.-Son llamadas web
TV, estos son unos aparatos del tamaño de un VHS que
llevan incorporado un modem, que mientras se ve un
programa de televisión convencional se podía tener
acceso al correo electrónico, chatear o navegar.
12. •
Ø Red Eléctrica -Power Line Communication (PLC).-Su
despliegue es más rápido, al utilizar la red eléctrica ya
existente.
Ø Sin cables: Wi-Fi.-Permiten el acceso a internet sin cables
Ø Wimax.- Es la evolución Wifi, pero con mas cobertura y
velocidad por lo que es indicado para cubrir áreas
metropolitanas o zonas de difícil acceso para las redes
convencionales.
La solución más moderna en la actualidad para las
conexiones a INTERNET de bajo costo son las líneas xDSL
donde la “x” pueden ser varias siglas, en función del tipo de
línea DSL (Digital Subscriber Line).
ADSL.- la más común en el ámbito doméstico. La “A” está por
“Asimétrico” ya que el ancho de banda la línea se divide de
forma desigual para la subida y la bajada. Las líneas ADSL
disponen siempre de mucha más capacidad para descargar
datos de internet que para subirlos a la red.
13. • HDSL.- este tipo de línea es simétrico y su empleo está orientado
básicamente a las empresas. La capacidad máxima de las HDSL es
de 2,320 Kbps en cada una de las direcciones de transmisión.
SDSL.- es similar a la HDSL, debido al hecho de que también es
simétrica, sus tasa de transferencia, sin embargo, son algo más
bajas y se encuentran en 1,544 Kbps.
UDSL.- es una propuesta unidireccional de HDSL, de modo que
sólo existe una dirección de transmisión, eso sí al doble de
velocidad.
VDSL.- es un desarrollo moderno de ADSL y aún se encuentra en
proyecto. Se cree que el estándar VDSL será capaz de transportar
datos a velocidades entre 51 Mbps y 55 Mbps, sin embargo las
longitudes de las líneas se encuentran limitadas actualmente a
300 m, lo que implica un repetidor al cabo de esa distancia.
RADSL.- es una evolución de ADSL en el sentido de que las líneas
RADSL se adaptan automáticamente a la línea y ajustan la
velocidad de transmisión máxima posible en cada
momento, obteniendo así la máxima eficiencia posible para una
línea de comunicación determinada
16. 1) Topologías típicas: estrella y árbol
• Una red en estrella es una red en la cual
las estaciones están conectadas
directamente a un punto central y todas
las comunicaciones se han de hacer
necesariamente a través de este. Los
dispositivos no están directamente
conectados entre sí, además de que no se
permite tanto tráfico de información. Dada
su transmisión, una red en estrella activa
tiene un nodo central activo que
normalmente tiene los medios para
prevenir problemas relacionados con el
eco.
• Se utiliza sobre todo para redes locales. La
mayoría de las redes de área local que
tienen
un enrutador (router), un conmutador (swi
tch) o un concentrador(hub) siguen esta
topología. El nodo central en estas sería el
enrutador, el conmutador o el
concentrador, por el que pasan todos los
paquetes de usuarios.
17. La red en árbol es
una topología de red en la que los nodos
están colocados en forma de árbol.
Desde una visión topológica, es parecida
a una serie de redes en
estrella interconectadas salvo en que no
tiene un nodo central. En cambio, tiene
un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el
que se ramifican los demás nodos. Es una
variación de la red en bus, la falla de un
nodo no implica interrupción en las
comunicaciones. Se comparte el mismo
canal de comunicaciones.
La topología en árbol puede verse como
una combinación de varias topologías en
estrella. Tanto la de árbol como la de
estrella son similares a la de bus cuando
el nodo de interconexión trabaja en
modo difusión, pues la información se
propaga hacia todas las estaciones, solo
que en esta topología las ramificaciones
se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como
sean posibles, según las características
del árbol.
18. 2).Tarjeta de red
• El adaptador de red, tarjeta de red o NIC (Network Interface
Card) es el elemento fundamental en la composición de la
parte física de una red de área local. Cada adaptador de red
es un interface hardware, entre la plataforma o sistema
informático y el medio de transmisión físico, por el que se
transporta la información de un lugar a otro.
• La tarjeta de red es un dispositivo electrónico que se
compone de las siguientes partes:
- Interface de conexión al bus del ordenador.
- Interface de conexión al medio de transmisión.
- Componentes electrónicos internos, propios de la tarjeta.
- Elementos de configuración de la tarjeta:
puentes, conmutadores, etcétera.
20. 4).Dispositivos de interconexión
• Centralizan todo el cableado de una red en estrella o en árbol. De cada equipo
sale un cable que se conecta a uno de ellos. Por tanto, tienen que tener, como
mínimo, tantos puntos de conexión o puertos como equipos queramos
conectar a nuestra red. Hay dos tipos de dispositivos , denominados
concentrador y conmutador.
1. CONMUTADOR.-(SWITCH)
a. Descripción : Un conmutador / switch es un dispositivo de propósito
especial diseñado para resolver problemas de rendimiento de la
red, problemas de congestión y embotellamientos. Opera generalmente en la
capa 2 del modelo OSI (también existen de capa 3 y últimamente multicapas).
• Su función es interconectar dos o más segmentos de red, de manera similar a
los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red. Los conmutadores poseen la
capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de un
conmutador provoca que el conmutador almacene su dirección MAC. Esto
permite que, a diferencia de los concentradores o hubs, la información dirigida
a un dispositivo vaya desde el puerto origen al puerto de destino
21. • 2. CONCENTRADOR.-(HUB)
a. Descripción.(HUB)
• Un concentrador es un dispositivo que permite centralizar el cableado
de una red y poder ampliarla. Esto significa que recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos. Los
concentradores no logran dirigir el tráfico que llega a través de ellos, y
cualquier paquete de entrada es transmitido a otro puerto (que no sea
el puerto de entrada).Dado que cada paquete está siendo enviado a
través de cualquier otro puerto, aparecenlas colisiones de paquetes
como resultado, que impiden en gran medida la fluidez del tráfico.
• Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes
transmitidos, que los dispositivos transmisores detectan. Al detectar
esta colisión, los dispositivos dejan de transmitir y hacen una pausa
antes de volver a enviar los paquetes. Dentro del modelo OSI el
concentrador opera a nivel de la capa física (Capa 2), al igual que los
repetidores, y puede ser implementado utilizando únicamente
tecnología analógica. Simplemente une conexiones y no altera las
tramas que le llegan.
22. 5).Función de los enrutadores
• El enrutador direccionador, ruteador o encaminador es un
dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un
enrutador es un dispositivo para la interconexión de redes
informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
23. 6).Cableado estructurado
• Un sistema de cableado estructurado consiste en el tendido de un cable
UTP,STP en el interior de un edificio con el propósito de implantar una red
de área local. Es la infraestructura de cable destinada a transportar, a lo
largo y ancho de un edificio, las señales que emite un emisor de algún tipo
de señal hasta el correspondiente receptor. Un sistema de cableado
estructurado es físicamente una red de cable única y completa, con
combinaciones de alambre de cobre (pares trenzados sin blindar
UTP), cables de fibra óptica, bloques de conexión, cables terminados en
diferentes tipos de conectores y adaptadores. El sistema de cableado de
telecomunicaciones para edificios soporta una amplia gama de productos
de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este
concepto, resulta posible diseñar el cableado de un edificio con un
conocimiento muy escaso de los productos de telecomunicaciones que
luego se utilizarán sobre él. La norma garantiza que los sistemas que se
ejecuten de acuerdo a ella soportarán todas las aplicaciones de
telecomunicaciones presentes y futuras por un lapso de al menos diez
años. Esta afirmación puede parecer excesiva, pero no, si se tiene en
cuenta que entre los autores de la norma están precisamente los
fabricantes de estas aplicaciones.
24. 1. El cable de par trenzado es un medio
de seguridad usado en telecomunicaciones
en el que dos conductores
eléctricos aislados son entrelazados para
anular las interferencias de fuentes externas
y diafonía de los cables opuestos.
El cable de par trenzado consiste en dos
alambres de cobre aislados que se trenzan
de forma helicoidal, igual que una molécula
de ADN. De esta forma el par trenzado
constituye un circuito que puede transmitir
datos. Esto se hace porque dos alambres
paralelos constituyen una antena simple.
Cuando se trenzan los alambres, las ondas
de diferentes vueltas se cancelan, por lo
que la radiación del cable es menos
efectiva.Así la forma trenzada permite
reducir la interferencia eléctrica tanto
exterior como de pares cercanos. Un cable
de par trenzado está formado por un grupo
de pares trenzados, normalmente
cuatro, recubiertos por un material aislante.
Cada uno de estos pares se identifica
mediante un color.
25. La fibra óptica es un medio de
transmisión empleado habitualmente
en redes de datos; un hilo muy fino de
material transparente, vidrio o materiales
plásticos, por el que se
envían pulsos de luz que representan los
datos a transmitir. El haz de luz queda
completamente confinado y se propaga por
el interior de la fibra con un ángulo
de reflexión por encima del ángulo límite de
reflexión total, en función de la ley de Snell.
La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente
en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran
distancia, con velocidades similares a las de
radio y superiores a las de cable
convencional. Son el medio de transmisión
por excelencia al ser inmune a las
interferencias electromagnéticas, también
se utilizan para redes locales, en donde se
necesite aprovechar las ventajas de la fibra
óptica sobre otros medios de transmisión.
27. 1) Protocolo
• En informática y telecomunicación, un protocolo de comunicaciones es un
conjunto de reglas y normas que permiten que dos o más entidades de
un sistema de comunicación se comuniquen entre ellos para
transmitir información por medio de cualquier tipo de variación de
una magnitud física. Se trata de las reglas o el estándar que define
la sintaxis, semántica y sincronización de la comunicación, así como
posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos.1
• Por ejemplo, el protocolo sobre palomas mensajeras permite definir la
forma en la que una paloma mensajera transmite información de una
ubicación a otra, definiendo todos los aspectos que intervienen en la
comunicación: tipo de paloma, cifrado del mensaje, tiempos de espera
antes de dar la paloma por 'perdida'... y cualquier regla que ordene y
mejore la comunicación.
• En el caso concreto de las computadoras, un protocolo de
comunicación, también llamado en este caso protocolo de red, define la
forma en la que los distintos mensajes o tramas de bit circulan en una red
de computadoras. Así, son protocolos de red Ethernet, TCP/IP...
28. 2)Protocolo TCP/IP
• El modelo TCP/IP es un modelo de descripción de protocolos de
red. Describe un conjunto de guías generales de diseño e implementación
de protocolos de red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a
extremo especificando cómo los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
• TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122.
Esta arquitectura de capas a menudo es comparada con el Modelo OSI de
siete capas.
• El modelo TCP/IP y los protocolos relacionados son mantenidos por
la Internet Engineering Task Force (IETF).
• Para conseguir un intercambio fiable de datos entre dos equipos, se deben
llevar a cabo muchos procedimientos separados.
• El resultado es que el software de comunicaciones es complejo. Con un
modelo en capas o niveles resulta más sencillo agrupar funciones
relacionadas e implementar el software de comunicaciones modular.
29. 3)Vídeo Warriors Of The Net
• ¿Qué significa la expresión ”El router es símbolo de control”?
El router lee las direcciones de los paquetes y, cuando lo cree necesario, los
pone en otra red.
• ¿Para qué sirve el proxy o servidor intermediario?
Tiene la función de establecer y compartir, entre varios usuarios, una única
conexión de internet, y también por razones de seguridad. El proxy abre el
paquete y busca la dirección web o URL.
• ¿Qué funciones tiene el firewall o cortafuegos?
Previene intromisiones indeseables provenientes desde internet y evita que
información delicada del ordenador sea enviada hacia internet.
• ¿Qué son los puertos 80 y 25?
Son literales puertas de entrada:
o El puerto 25 es usado para paquetes de correo
o El puerto 80 es la entrada de los paquetes de internet hacia el servidor
web.
30. 4)Dirección IP
Una dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a una
interfaz de un dispositivo dentro de una red que
utilice el protocolo IP, que corresponde al nivel de
red del protocolo TCP/IP. Dicho número no se ha de
confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la
dirección IP se puede cambiar. Esta dirección puede
cambiar 2 ó 3 veces al día; y a esta forma de
asignación de dirección IP se denomina una
dirección IP dinámica.
31. 5)Direccionamiento IPv4
El direccionamiento es una función clave de los protocolos de capa de Red
que permite la transmisión de datos entre hosts de la misma red o en
redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece
direccionamiento jerárquico para paquetes que transportan datos.
Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo
asegura que las redes puedan operar de manera eficaz y eficiente.
Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa
de red es necesario identificar los paquetes de la transmisión con las
direcciones de origen y de destino de los dos sistemas finales. Con
IPv4, esto significa que cada paquete posee una dirección de origen de 32
bits y una dirección de destino de 32 bits en el encabezado de Capa 3.
Estas direcciones se usan en la red de datos como patrones binarios. Dentro
de los dispositivos, la lógica digital es aplicada para su interpretación. Para
quienes formamos parte de la red humana, una serie de 32 bits es difícil
de interpretar e incluso más difícil de recordar. Por lo
tanto, representamos direcciones IPv4 utilizando el formato decimal
punteada.
32. 6)Direccionamiento IPv6
El Internet Protocol version 6 (IPv6) es una versión del protocolo Internet
Protocol, diseñada para reemplazar a Internet Protocol version
4 (IPv4) , que actualmente está implementado en la gran mayoría de
dispositivos que acceden a Internet.
IPv6 sujeto a todas las normativas que fuera configurado está destinado a
sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles
está empezando a restringir el crecimiento de Internet y su uso. El nuevo
estándar mejorará el servicio globalmente.
Esta versión es necesaria por algunos de los cambios más relevantes de IPv4 a
IPv6 que son:
o Capacidad extendida de direccionamiento
o Autoconfiguración de direcciones libres de estado (SLAAC)
o Multicast
o Seguridad de Nivel de Red obligatoria
o Procesamiento simplificado en los routers
o Movilidad
o Soporte mejorado para las extensiones y opciones
o Jumbogramas
35. En una red igualitaria cada uno de los ordenadores puede hacer de
cliente y de servidor indistintamente; puede compartir recursos y al
mismo tiempo utilizar recursos de otros equipos de la red. El
usuario puede utilizar todos los recursos propios sin restricción.
Ventajas:
- son sencillas de instalar y configurar.
- el coste de implantación es muy bajo.
- si un equipo falla, solo quedan afectados sus recursos compartidos y
no el resto.
- suele haber menor concentración de tránsito de información por la
red.
Inconvenientes:
- están pensadas para un número reducido de ordenadores.
- son muy difíciles de administrar y controlar.
- los permisos para acceder a cada recurso compartido se habrán de
definir en cada equipo independientemente de los demás.
- el nivel de seguridad de una red entre iguales es bajo.
36. Un grupo de trabajo es un conjunto de
computadoras del mismo nivel que forman parte
de la misma red. Todas tienen el mismo nivel
jerárquico ,es decir, todas son cliente y servidor
de todas.
Los usuarios se validan en cada máquina ya que
cada una tiene su propia SAM. si un usuario
quiere acceder a todas las máquinas, todas las
máquinas deberán tener en su SAM el mismo
nombre de usuario y contraseña, si cambia la
contraseña en un equipo la deberá cambiar en
todos los demás equipos
38. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten
entre los proveedores de recursos o servicios, llamados servidores, y los
demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le
da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través
de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque
son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta
necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos
específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del
correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica
seguirá siendo la misma.
Ventajas:
- el tiempo de respuesta de un servidor a una petición de un recurso compartido es mucho menor.
- tanto los permisos como los recursos son fáciles de administrar.
- gracias al sistema d e usuarios y permisos, hay más seguridad en el momento de acceder a los
recursos o de prevenir la manipulación indebida.
Inconvenientes:
- el coste es más elevado, porque necesitan equipos de altas prestaciones.
–la red es muy dependiente del servidor o servidores instalados.
- el tránsito es muy intenso hacia el servidor, porque todas las peticiones de recursos se dirigen a él.
39. Un dominio de Internet es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet que facilita recordar
de forma más sencilla la dirección IP de un servidor de Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo
activo en la red, a términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio pueda moverse de un
lugar geográfico a otro en la red Internet, aún cuando el cambio implique
que tendrá una dirección IP diferente.
Un dominio se compone normalmente de tres partes: en
www.youtube.com, las tres uves dobles (www), el nombre de la
organización (youtube) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se
refieren a comercial, network, militar, y organización (originalmente sin
ánimo de lucro, aunque ahora cualquier persona puede registrar un
dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de
dominio, cada servidor web requiere de un servidor de nombres de
dominio (DNS) para traducir los nombres de los dominios a direcciones IP.
Cada dominio tiene un servidor de nombre de dominio primario y otro
secundario.