SlideShare una empresa de Scribd logo
1 de 66
REDES INFORMATICAS SEPARATA  01 FUNDAMENTOS DE REDES HISTORIA DE REDES El uso del computador es cada vez más necesario y mucho más importante si estas  se encuentran interconectadas. Una red permite que una computadora se comunique con otras y comparta recursos: información, hardware y software. Los inicios de la red se remontan desde: Las tarjetas perforadas, las cuales alimentaban de información a las computadoras: procesamientos en lotes. Terminales tontas, que consistían en una pantalla y un teclado conectados a la macrocomputadora. En los años 70, floreció un nuevo tipo de servicio de red comercial: tiempo compartido, permitió que se instalaran las terminales en lugares geográficamente aislados de la computadora anfitriona, Estas terminales se conectaban a las computadoras anfitrionas. por medio de líneas telefónicas alquiladas. La computadora anfitriona asignaba y distribuía su tiempo entre las diferentes terminales que solicitaban sus servicios, si una terminal envía su trabajo a la computadora central, esta lo pasa a la macrocomputadora para su verdadero procesamiento. Una vez terminado el trabajo la computadora anfitriona guarda los resultados y luego lo envía a la terminal. Procesamiento en tiempo real. Sistema SABRE (IBM y American Airline). No había un estándar de comunicación, se opto por ASCII en 1964 como estándar para transmitir caracteres, se necesito un estándar para especificar la manera en que los datos serian transmitidos por el cable RS-232C, para especificar los voltajes y los parámetros electros de comunicación empleados para conectar dispositivos. La solución al requerimiento de una línea alquilada para cada terminal fue el MODEM y la conexión por conmutación telefónica.  Aparición de las mini computadoras en lugar de las macrocomputadoras. En 1981. IBM lanzó la computadora personal (PC), la que reemplazo a las terminales tontas como computadoras independientes. Aunque la PC era capaz de ejecutar programa y procesar datos sin la intervención de otra computadora, todavía existe la necesidad de acceder a otros sistemas de cómputo. Se diseñó un software que permitió que la PC reemplazara a la terminal tonta, para conectarse con una computadora anfitriona o una computadora central, ya fuera mediante un MODEM o por conexión directa. La PC permitió ahorrar dinero en la conexión, mayor velocidad. Los Modems y los programas de comunicación permiten ala PC conectarse con servicios en línea: INTERNET. Las redes de área local, nació con la necesidad de conectarlas PC o las microcomputadoras a fin de compartir información, en el año 1983. RED INFORMATICA 2.1. Definición: Algunos de los conceptos son: Una red es un sistema de comunicación de datos que enlazan dos o más computadoras y dispositivos periféricos. Es el  conjunto de computadoras terminales y dispositivos que se comunican entre si, proporcionando el entorno necesario para que los usuario, desde diferentes ubicaciones (local o remota), tengan acceso en situaciones similares a la información. 2.2 Ventajas:  Compartición de archivo y programas. Se  ahorra de en vez de comprar licencias individuales. Compartición de recursos de red. Compartición de bases de datos. Un sistema gestor de base de datos es una paliación ideal para 8n red. Expansión económica de la base del PC. Las redes proporcionan una forma económica de aumentar el número de estaciones de una organización. Grupo de trabajo. Una red ofrece un medio de crear grupos de usuarios que no se localicen necesariamente en el mismo departamento para la realización de  proyectos. Correo electrónico. Permite que los usuarios se comuniquen fácilmente entre ellos. Software de grupos y de flujos de trabajo. Se diseño específicamente el software de grupo para las redes y para aprovechar las  ventajas de los sistemas de correo electrónicos que ayudan a los usuarios colaborar en proyectos programas y procesamiento de documentos. Gestión centralizada. Siendo los dispositivos se localizan en un lugar las modernizaciones del hardware, las copias de seguridad, el mantenimiento y la protección de los sistemas son muchos más fáciles de gestionar. Mejora en la estructura corporativa: Los usuarios que trabajan en un departamento y para su director específico ya no tienen la necesidad de estar en la misma área física. TIPOS DE REDES: Básicamente se dividen en dos tipos de redes: Red de área local (LAN) Se trata de una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc., es decir, cubren cortas distancias generalmente. Además no utilizan ningún servicio adicional, es decir, no pagan por la interconexión de las computadoras a ninguna empresa particular.  Red de  área extensa (WAN) Las redes de área extensa cubren grandes regiones geográficas, como un país, un continente ó incluso en mundo. Cable transoceánico ó satélites se utilizan para enlazar puntos que distan  grandes distancias entre sí. Utilizan los servicios de una empresa, ó compañía para la interconexión de la red informática, es decir, pagan por el servicio prestado. NODOS DE RED Y SU FUNCION  Cada computadora de una LAN, conocida como Nodo de red, conserva sus propiedades a excepción de que haya sido configurada específicamente para otra función. A.- Estación de trabajo: Es la computadora ante la cual se sienta el usuario y realiza su trabajo. Una estación de trabajo es una computadora capaz de aprovechar los recursos de otras computadoras (servidores). Una estación de trabajo no comparte sus propios recursos con otras computadoras y por lo tanto, los demás nodos no pueden usar  ningún recurso de ella. En una red de ordenadores, una estación de trabajo (en inglés workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. B.- Servidor: Es la computadora que proporciona servicio a las estaciones de trabajo. La cantidad y el tipo de  servidores de una red dependen de la flexibilidad del NOS que se haya seleccionado y del a manera que se haya elegido la configuración de las computadoras de la red. La clasificación usual de los servidores es la que sigue, pero además existen otras que es  necesario identificar al diseñar una red: 1. Según su grado de dedicación A.- Servidor no dedicado Un servidor es una computadora capaz de compartir sus recursos con otras computadoras. Un servidor no dedicado también opera como estación de trabajo, cuando comparte al mismo tiempo sus recursos con otras computadoras. Si los servidores actúan también como estaciones de trabajo cualquier servidor no dedicado tiene acceso a los recursos compartidos de otro servidor. Los servidores no dedicados pueden ser empleados como servidores de archivo, de aplicaciones, de impresión.  B.- Servidor Dedicado:  Es un servidor que no se puede ejecutar ningún otro trabajo aparte del requerido para compartir sus recursos con los nodos de la red.   Los servidores dedicados no pueden usarse como estaciones de trabajo. La velocidad de transferencia de la información es mayor puesto que solo se usa para las tareas relacionadas con la red, se elimina la sobrecarga adicional si además actuaran como estación de trabajo, dando como resultado un mayor rendimiento. Por ello suelen mantenerse aislados y hasta en cuartos bajo llave de impedir que alguien apague las computadoras o las usen como estación de trabajo. 2. Según el hardware A.- PC con las características del mercado Es una computadora compatible, con las características normales ofertadas en el mercado actual.  Este equipo sólo es recomendable usarlo en una red con servicios que no requieran mucho hardware, como es un servidor de archivos o de impresión. B.- PC con características de servidor Es una computadora compatible, con características mejoradas a las ofertadas en el mercado actual, como más de un procesador, más memoria RAM, mayor capacidad del disco duro.  Este equipo es recomendable usarlo en una red con servicios que requieran medianamente requisitos de hardware y cuando no son muchos los usuarios y la data a transmitir. C.- SuperServidor Es una computadora que viene de fábrica con la función de ser servidor en una empresa. Con capacidad de soportar el arduo trabajo, como varios usuarios, alto volumen de datos y estar conectado las 24 horas del día los 365 días del año. Su costo es elevado, pero por los servicios pesados que se requieren son muy indispensables. Es recomendable para servidores de bases de datos y aplicaciones. 3. Según su función A.- Servidor de Archivos Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina. Algunos protocolos comúnmente utilizados en servidores de archivos: SMB/CIFS (Windows, Samba en Unix)  NFS (Unix)  Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse un esquema de seguridad apropiado (archivos personales y grupales, pertenencia de los usuarios a distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la comisión de errores involuntarios.  Las posibilidades de control de acceso a la red, junto con las capacidades de automatización del inicio de sesión, permiten un mayor nivel de seguridad y un entorno de trabajo homogéneo para los usuarios, cualquiera sea la estación de trabajo que utilicen. Este tipo de servidores puede complementarse con un sistema antivirus que asegure en gran medida la ausencia de virus en los archivos compartidos.  B.- Servidor de Impresión En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión.  El servidor de impresión se encarga de gestionar los trabajos de impresión de toda la red, permitiendo que todos los usuarios, independientemente de la ubicación física de su computadora y de la plataforma utilizada, puedan imprimir en una impresora determinada.  ¿Cómo funciona?  Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora compartida. Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola.  C.- Servidor de Base de Datos Los servidores de bases de datos surgen con motivo de la necesidad de las empresas de manejar grandes y complejos volúmenes de datos, al tiempo que requieren compartir la información con un conjunto de clientes (que pueden ser tanto aplicaciones como usuarios) de una manera segura. Ante este enfoque, un sistema gestor de bases de datos (SGBD) deberá ofrecer soluciones de forma fiable, rentable y de alto rendimiento. A estas tres características, le debemos añadir una más: debe proporcionar servicios de forma global y, en la medida de lo posible, independientemente de la plataforma.  Todo servidor de base de datos debe tener instalado el SGBD además de la base de datos, la cual deberá estar protegida totalmente ante ataques internos y externos de la red. D.- Servidor de Aplicaciones En informática se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente.  Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.  En el diseño de una aplicación cliente-servidor, hay una decisión que hay que tomar: qué parte de la aplicación debe ser hecha por el cliente y cuál por el servidor. Esta decisión puede afectar crucialmente el costo del servidor y el cliente, la robustez, la seguridad de toda la aplicación En este tipo de servidor a los clientes se les denomina Clientes Livianos (Thin client), la cual  es una computadora (cliente) en una arquitectura de red cliente-servidor que tiene muy poca o ninguna lógica del programa, por lo tanto depende principalmente del servidor central para las tareas de procesamiento. Ventajas de los Clientes Livianos Menor coste de hardware. El hardware de los Clientes Livianos es generalmente más barato ya que estos no cuentan con disco duro, memoria para las aplicaciones, o un procesador poderoso. También tienen un periodo de funcionamiento más largo antes de necesitar actualizarse o quedar obsoletos. Menor IT coste de administración. Estos Clientes Livianos son manejados enteramente desde el servidor, el hardware tiene menos lugares donde puede fallar, y el entorno local es altamente restringido, por lo tanto provee protección contra el cargado y la ejecución de malware. Más barato y seguro. Los Clientes Livianos pueden ser diseñados para que ninguna información de las aplicaciones resida en los clientes (esto es enteramente dibujada) entonces la protección contra el malware es centralizada. Sin valor para los ladrones. El hardware de los Clientes Livianos es poco útil fuera de un entorno cliente-servidor. Ladrones interesados en equipamiento de computadoras tardan mucho más tiempo en revender el hardware de los Clientes Livianos y este es mucho menos valioso. Consumo energético: Estos clientes poseen muy poco consumo eléctrico, por lo que ahorran hasta un 80% de electricidad y cuidan el medio ambiente. E.- Servidor DNS Se necesita instalar el servicio DNS (Domain Name System), el cual es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);  Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada;  Y las Zonas de autoridad: porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.  Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.hotmail.com  A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior. Como com en www.hotmail.com  Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que 
subdominio
 expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.  Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio www.empresa.com tendría el nombre de la máquina 
www
. F.- Servidor DHCP Se necesita instalar el servicio DHCP (sigla en inglés de Dynamic Host Configuration Protocol) el cual es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El servidor DHCP provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red. Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones configurables: Dirección del servidor DNS  Nombre DNS  Puerta de enlace de la dirección IP  Dirección de Publicación Masiva (broadcast address)  Máscara de subred  Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)  Servidor SMTP  Servidor TFTP  Nombre del servidor WINS  Lógica de funcionamiento del servidor DHCP Configuración automática de direcciones IP en los clientes G.- Servidor WINS Para configurar este servidor se debe instalar el servicio WINS. El servicio WINS se comporta de un modo parecido al servicio DNS, es decir, los clientes WINS solicitan al servidor WINS la dirección IP para cada nombre NETBios. El servidor de nombres WINS registra en su base de datos varios tipos de nombres: Nombres de equipos Nombres de grupos de trabajo Nombres de dominios Examinadores de red. Controladores primarios y de reserva del dominio Usuarios (utilizado por el servicio de mensajería) Pero hay una diferencia fundamental entre el servicio WINS y el DNS. Los servidores WINS crean su base de datos dinámicamente, utilizando la información que les envían los clientes WINS. El servicio WINS tiene grandes ventajas: 1. Se instala en minutos y prácticamente no necesita configuración y administración. 2. En una misma subred pueden existir múltiples servidores WINS, de manera que en caso de fallo de uno de ellos la red siga trabajando. 3. Las bases de datos se pueden duplicar automáticamente entre servidores, lo que facilita la administración de los servidores WINS. WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS. El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor. Además, como se muestra en la ilustración siguiente, los servidores WINS pueden replicar el contenido de sus bases de datos (que contienen asignaciones de nombres de equipo NetBIOS y direcciones IP) en otros servidores WINS. Cuando un cliente habilitado para WINS (como una estación de trabajo de las subredes 1 ó 2) se inicia en la red, su nombre de equipo y su dirección IP se envían en una solicitud de registro directamente al servidor WINS principal que tienen configurado, WINS-A. Como WINS-A es el servidor que registra dichos clientes, se dice que es el propietario de los registros de los clientes en WINS. En este ejemplo, el servidor WINS-A tiene clientes locales (es decir, clientes de la subred 2 en la que se encuentra) que se registran en él y remotos (clientes ubicados en la subred 1 situados al otro lado de un enrutador). Un segundo servidor WINS, WINS-B, se encuentra en la subred 3 y sólo posee asignaciones para los clientes locales que se registran desde su misma subred. WINS-A y WINS-B pueden completar más tarde la replicación de sus bases de datos para que los registros de los clientes de las tres subredes estén en las bases de datos WINS de ambos servidores. H.- Servidor de Correo Un servidor de correo es una aplicación informática que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Entre los más usados se encuentran sendmail y openwebmail para LINUX y Exchange Server para WINDOWS. Para lograr la conexión se definen una serie de protocolos, cada uno con una finalidad concreta: SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.  POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario.  IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.  Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes. Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Thunderbird, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como GMail, Hotmail, OpenWebmail, SquirrelMail o Terra. I.- Servidor  Web Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. Es un programa que se ejecuta continuamente en un ordenador, manteniéndose a la espera de peticiones por parte de un cliente (un navegador de Internet) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto (aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar alguno de los programas basados en web tan interesantes que están viendo la luz últimamente. Para implementar un servidor Web, es necesario instalar el servicio Internet Information Service (IIS), específicamente el servicio HTTP, además en dicho servidor deberá almacenarse la página Web a mostrar o hacer referencia a alguna dirección remota. Además es indispensable implementar un servidor DNS; con el fin de acceder a nuestra aplicación Web a través del nombre de un dominio y no de una dirección IP. J.- Servidor FTP Para configurar este servidor, es necesario instalar el servicio FTP (File Transfer Protocol), el cual es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21.  Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). K.- Servidor Controlador de Dominio Es un servidor que se encarga de la seguridad de un dominio, es decir, administra toda la información referente a usuarios y recursos de su dominio. Todo dominio necesita al menos de un Controlador de Dominio. Al instalar un controlador de dominio en W2003 se realiza con la aplicación DCPROMO, el cual promueve una máquina a controlador de dominio. Al promover en esta máquina se instala el Active Directory, el cual es la base de datos centralizada, donde se almacenan todos los objetos del dominio creado. Todo controlador de dominio necesita obligatoriamente la instalación de un servidor DNS, dado que es éste servidor el que crea el dominio que luego es administrado por el controlador de dominio. Este controlador de dominio, solo es necesario instalarlo en el Modelo basado en dominio o cliente / servidor, no siendo necesario en modelo de grupos de trabajo o punto a punto. L.- Servidor Proxy/Firewall El servidor firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:  La máquina tenga capacidad suficiente como para procesar el tráfico  El sistema sea seguro  No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor  Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:  Autorizar la conexión (permitir)  Bloquear la conexión (denegar)  Rechazar el pedido de conexión sin informar al que lo envió (negar)  Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. Los firewall pueden ser implementados de 2 formas: Firewall Físicos: Son equipos físicos que se adquieren a un fabricante, por ejemplo CISCO, que tienen la función de ser firewall en la empresa y cuyo costo es mucho mayor que el firewall lógico Firewall Lógicos: Es una aplicación que se instala en una computadora, que le permite funcionar como firewall. A nivel de Windows tenemos ISA SERVER y en Linux: IPtables e IPcop. El costo de implementación es mucho menor que el firewall físico. El Proxy es un servidor que va almacenando toda la información que los usuarios reciben de la WEB, por tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá la información del servidor proxy en lugar del servidor real. Servidor encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de seguridad (firewall o cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red privada. TOPOLOGÍAS DE RED Es la forma física o la estructura de interconexión entre los distintos equipos (computadoras y dispositivos de comunicación) de la red. El acierto en la elección de una u otra estructura dependerá de su adaptación en cada caso al tipo de tráfico que debe cursar y de una valoración de la importancia relativa a las prestaciones que de la red pueden obtenerse. Criterios: Costo – Modularidad: En cuanto al coste de los medios de comunicación y a la sencillez de instalación y mantenimiento. Flexibilidad – Complejidad: Por la dificultad que supone incrementar o reducir el número de estaciones. Fiabilidad – Adaptabilidad: Por los efectos que un fallo en una estación pueden provocar en la red, así como las facilidades de reconfiguración como procedimiento de mantener el servicio mediante encaminamiento alternativo. Dispersión – Concentración: Por su adecuación a instalaciones con poca o mucha dispersión geográfica Retardo – Caudal: Por el retardo mínimo introducido por la red, o su facilidad para manejar grandes flujos de información sin que se produzcan bloqueos o congestiones. 5.1. TOPOLOGÍA BUS A.  Descripción Muy frecuentes en LANs Permite que todas las computadoras conectadas en red reciban todas las transmisiones, pero solo reciben los paquetes la estación destino. Cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal. El cable puede ir por el piso, paredes, por el techo o una combinación de estos. Al igual que el anillo no es necesario realizar encaminamientos. Tiene poca seguridad. Se recomienda cuando la red de datos a implementar es de pocas estaciones. B. Criterios de selección                                Criterios                     CaracterísticasCosto-modularidadSon las más sencillas de instalar.Costo reducido.Flexibilidad-ComplejidadFlexibilidad para varias el número de estaciones.Fiabilidad-Adaptabilidad                                                                                                                                                                                                                                                                         Una avería en el medio de comunicación inhabilita el funcionamiento de toda la red o la separa en dos redes independientes, no existiendo ninguna posibilidad de reconfiguración.                                                                                                                            Dispersión-ConcentraciónSe adaptan con facilidad a la distribución geográfica de estaciones.Retardo-CaudalEl retardo de propagación es más reducido que en otras topologías como el anillo.La topología es de difusión, todas las estaciones reciben simultáneamente la información   C. Estándares de red Tenemos: 10base5 10base2 ArcNet 5.2. TOPOLOGÍA ESTRELLA A.  Descripción Cada computadora está conectada a un concentrador (hub o switch) ubicada centralmente. Son más seguras, pero más costosa porque necesita un HUB. Recomendable cuando se tiene más de 5 estaciones de trabajo. Debido a la fundamental del nodo central es importante que se encuentre duplicado, en caso de fallas. Pero cuando falla el nodo central, falla toda la red. B. Criterios de selección                                Criterios                     CaracterísticasCosto-modularidadSon sencillas de instalar.Su costo es intermedio entre bus y anillo.Flexibilidad-ComplejidadEs buena permitiendo incrementar o disminuir estaciones con sencillez, ya que las modificaciones son sencillas.Fiabilidad-Adaptabilidad                                                                                                                                                                                                                                                                         Proporcionan protección contra roturas de cables. Si se corta un cable para una estación de trabajo solo cae el segmento más no la red entera.      Es fácil diagnosticar los problemas de conexión, ya que cada estación de trabajo se conecta individualmente al nodo central.                                                                                                                Dispersión-ConcentraciónNo es adecuado para redes con gran dispersión geográfica.Retardo-CaudalNo permite cursar grandes flujos de tráfico por congestionarse el nodo central. C. Estándares de red Tenemos: 10baseT 100baseT Gigabit Ethernet 5.3. TOPOLOGIA ANILLO A.  Descripción Cada computadora se conecta en forma de anillo a la red. Las topologías en anillo casi siempre son lógicas con topología física de estrella. La topología física muestra que cada computadora se conecta aun dispositivo central y parece una estrella, pero la ruta seguida por los datos de una computadora a otra es anillo. El anillo se mantiene gracias al  concentrador (MAU: Unidad de Acceso Multiestaciones).  El flujo que puede cursar viene limitado por el ancho de banda del recurso de transmisión. Una ventaja es la redundancia, si falla un modulo de sistema o incluso si se corta el cable, la señal se retransmitirá y seguirá funcionando. Su desventaja es que el cableado es más caro y complejo y más difícil de localizar las averías.  B. Criterios de selección                                Criterios                     CaracterísticasCosto-modularidadEs más cara que la topología bus, pero si es fácil de instalar.El cableado es mas caro y complejoFlexibilidad-ComplejidadEs muy flexible para aumentar o decrementar el numero de estaciones de red.Fiabilidad-Adaptabilidad                                                                                                                                                                                                                                                                            La aparición de un fallo en el medio de comunicación bloquea totalmente la red sin posibilidad de reconfiguración, pero si tiene doble anillo o redundancia le da una gran fiabilidad este tipo de redes.                                                                                                                                  Dispersión-ConcentraciónNo es adecuado para redes con gran dispersión geográfica.Retardo-CaudalSi el número de estaciones es elevado, el retardo total puede resultar excesivamente grande para determinadas aplicaciones en tiempo real, debido al retardo introducido por cada estación de trabajo.                                   C. Estándares de red Tenemos: Token Ring FDDI 5.4. TOPOLOGÍA EN MALLA  A. Descripción  Muy empleada en las WAN por su ventaja frente a problemas de tráfico y averías, debido a su multiplicidad de caminos o rutas y la posibilidad de aumentar el tráfico por trayectorias opcionales. Se utilizan encaminadores para elegir el trayecto mejor y más eficiente del origen al destino a través de la malla.   B. Criterios de Selección               CRITERIOSCARACTERISTICASCosto-ModularidadEl coste en medios de comunicación es una combinación de los medios utilizados en las topologías bus y estrella.El coste de instalación al aumentar el número de estaciones es también grande Flexibilidad-ComplejidadFlexible para aumentar o decrementar el número de estaciones de la red, dependiendo de  la forma de interconexión.Fiabilidad-AdaptabilidadUn fallo en la red es más complejo de detectar y seleccionar por la variedad  existente en la interconexión de los nodos de red.Dispersión-ConcentraciónSe adecua muy bien a redes de gran dispersión  geográfica.Retardo-CaudalPermite tráficos elevados gracias al uso de los encaminadores. 5.5. TOPOLOGÍA  EN ARBOL A.   Descripción Es la combinación de las topologías  bus y estrella. La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS.  Esta topología facilita el crecimiento de la red. Muchos de los concentradores de las redes Ethernet con topologías físicas de estrella también tienen un conector en la parte trasera que enlaza  el  concentrador a una red  de topología  física de bus. Ventajas  Cableado punto a punto para segmentos individuales. Soportado por multitud de vendedores de software y de hardware. Desventajas  La medida de cada segmento viene determinada por el tipo de cable utilizado. Si se viene abajo el segmento principal todo el segmento se viene abajo con él. Es más difícil su configuración. B. Criterios de Selección                       Criterios                     CaracterísticasCosto-ModularidadEl coste de medios de comunicación depende del número de conexiones y suele ser elevado.Es fácil la instalación, pero se debe tomar en cuenta  la distancia  y el tendido adecuado del cableado.Flexibilidad-ComplejidadEs flexible para incrementar o disminuir  nodos  de red, va depender de la distancia a  cubrir  y la disponibilidad  de puertos en la conexión estrella.Fiabilidad-Adaptabilidad                                                                                                                                                                                                                                      El detectar el fallo en la red va a depender de donde fue el error  si en el ramal del bus o en la conexión  estrella.Dispersión-ConcentraciónSe amolda adecuadamente para cubrir dispersiones geográficas amplias.Retardo-CaudalEl retardo se ocasiona  principalmente en los concentradores, que puede ocasionar cuellos de botella. MODELOS DE RED Existen 2 modelos de red al interconectar las computadoras en un entorno de red.  Estos son: Grupo de Trabajo O también llamado punto a punto (peer – to - peer). Llamados también WORKGROUPS. Sin servidores dedicados. Cada computadora puede ser cliente y servidor. Los recursos son administrados por los usuarios, administración descentralizada. Apropiado para redes locales de hasta 10 computadoras. La administración de la seguridad no es un punto crítico. Son sencillas de implementar. El costo de implementación es mucho menor, que el modelo basado en dominios. Básicamente sirve para compartir archivos e impresoras.  Los sistemas operativos que se usan para su implementación, son sistemas operativos clientes en su mayoría, tales como: Windows 98, Windows XP, Windows Vista en entorno Windows o las distribuciones que existen en Linux.  Basado en dominios También llamado: cliente / servidor o basado en servidor Al menos debe contar con un servidor, al cual se denomina Controlador de Dominio La administración de recursos y de seguridad se hace de manera centralizada y se encuentra a cargo de un administrador de red. Ideal para redes con varios usuarios y alto tráfico de datos. Este modelo ofrece mayor seguridad a la información y recursos de red. Su costo es mayor que el modelo de Grupos de Trabajo, dado que se requiere contar con al menos un servidor. Necesario cuando se requieren servicios especializados, tales como: Servicios de archivos e impresión, Servicios de aplicaciones, Servicios de correo y fax, Servicios de comunicaciones, Servicios de Directorio, entre otros. Facilita las tareas de BACKUP o copias de respaldo. Es aplicable la protección por redundancia. Se requiere para su implementación, sistemas operativos servidor como: Windows 2000 Server, Windows Server 2003  o Windows  Server 2008 y sistemas operativos cliente, como: Windows XP o Windows Vista. Además de las distribuciones de Linux que también aplican para implementar este modelo de red. METODOS DE ACCESO AL MEDIO Dos son los métodos de acceso al medio más utilizado en LANs:  Métodos de Paso de Testigo Características   El testigo  pasa de manera secuencial  de una estación a otra, controlando a su vez  el tiempo máximo de permanencia dando de esta manera la posibilidad a todas las estaciones de hacer uso del medio, formando de esta manera el anillo lógico. Solamente tiene derecho a utilizar  el medio momentáneamente la estación que dispone del testigo (token). Es un método aplicable tanto en medios broadcast como secuencial, aunque entre las políticas en ambos medios estén algunas diferencias, conforme se explicará posteriormente. Durante el periodo de pertenencia del testigo no se prescribe que un subconjunto de estaciones no pueda hacer uso de otras técnicas de acceso al medio. Permite introducir fácilmente prioridades  en el  uso del medio. Presenta para ello una estructura de 8 niveles de prioridad. Responde igualmente bien tanto en situaciones de carga elevada como situaciones de baja utilización. Proporciona un reparto equitativo de la capacidad del medio. El retardo máximo en acceso puede ser calculado  determinísticamente, obteniéndose como: el tiempo máximo de pertenencia del token multiplicado por el número de estaciones. Comportamiento General del método En el estado de sin testigo  la estación no hace uso del medio estado en fase  de vigilancia   o escucha   (en el bus es una escucha en silencio y en el anillo una repetición) Al detectar  la recepción del token   la  estación  pasa al estado   de “posesión del testigo” donde puede efectuar trasferencias  por el medio libremente. Acabado el mensaje o mensajes  o cuando finaliza un temporizador limitador de tiempo de  pertenencia pasa el token a la estación siguiente  (estado   “relevo del testigo”) pasando  nuevamente  al  estado  de  “sin testigo”. La aplicación  de esta política difiere según  si es aplicado en un medio secuencial o broadcast. 7.1.1. Secuencial  (anillo – Token Ring) El anillo lógico viene dado por la conectividad física. La  estación que posee el testigo transmite  un  mensaje a la estación siguiente, la cual,  en fase de repetición, retransmite el mensaje. Esto se hace de manera consecutiva de manera que el mensaje vuelve  a la estación trasmisora al cerrar el anillo. A diferencia del broadcast  en la configuración secuencial del mensaje permanece repitiéndose indefinidamente por lo que debe existir  alguna estación que lo retire. Normalmente es la misma estación trasmisora  que inhibe su repetición hasta la total retirada del propio mensaje. Un fallo en los campos de direccionamiento puede ocasionar que nadie reconozca el mensaje por lo que debe existir alguna estación controladora. Efectuada la transmisión la estación genera un testigo que trasmite a la estación siguiente. El fin de la posesión  del testigo también puede ser por sobrepasarse del tiempo máximo. Si una estación no desea utilizar el medio, al recibir el  testigo lo debe pasar al siguiente. Para  optimizar esta operación. El formato del testigo difiere del formato  de la cabecera del mensaje únicamente en un bit, el  bit  del testigo. Al  recibir la estación el formato con el bit  de testigo activo detecta que se trata de un paso de testigo. Si no desea utilizar el medio repite el formato pasando el testigo al siguiente. Si desea utilizar el testigo, desactiva el bit  y utiliza el formato como cabecera. La siguiente estación entenderá el formato inicial como cabecera de un mensaje (bit testigo desactivado). Terminado el servicio testigo cede al siguiente enviando  el bit testigo. 7.1.2. Broadcast (Bus – Token Bus) Debe  establecerse una secuencial  de paso de  testigo, formando un anillo lógico.  En esta configuración una estación se mantiene  en silencio en tanto no posea el testigo. Al recibir  el testigo (identificado como un mensaje testigo direccionado a ella) si no desea utilizar el medio transmite un mensaje testigo direccionado a la estación siguiente. Si desea utilizar el medio hace uso de él hasta finalizar o rebasar un tiempo transfiriendo un mensaje token a la siguiente estación. La topología BUS permite realizar las transmisiones de un elemento a todo: transmisión broadcast. En este método, quien libera el anillo es la estación receptora del mensaje.    Método CSMA/CD Características Significa acceso múltiple (MA) con escucha de portadora (CS) y detección  de colisiones (CD). Es aplicable en medios broadcast y se caracteriza por sus elevadas eficacias sobre todo en utilizaciones medias y bajas, la flexibilidad de conexión y facilidad de añadir o quitar estaciones en la red. Los medios deben tener la capacidad de detectar actividad (CS) y colisiones (CD). Cuando una estación desea trasmitir un mensaje observa si el medio esta o no utilizado  (CS). Si esta utilizado no trasmite su mensaje. Si el medio no esta utilizado   (CS = 0) inicia la transmisión. Si ninguna estación desea transmitir mensajes, la operación  de acceso queda completada y el medio queda en poder de la estación hasta finalizar. Si otras estaciones desean transmitir aparece una contención que vendrá reflejada por un acceso simultáneo y una detección de colisión en el medio. Para resolverlo consiste en que las estaciones esperan para reintentar otra transmisión un tiempo aleatorio (back off time). Se estima que el tráfico de red debe ser menor de 40% de la capacidad del bus para poder  operar eficientemente. Si las distancias son largas, se producen retardos que pueden dar como resultado detecciones de portadora inadecuadas y por tanto colisiones. TÉCNICAS DE TRANSMISIÓN Se analiza cómo se transmite los datos de las estaciones de la red al medio físico. Tenemos 2 tipos: 8.1. Redes de Banda Base La transmisión se realiza en forma digital sin emplear técnicas de modularización. En consecuencia, cada vez que se realiza uns transmisión se utiliza todo el ancho de banda del medio, por ello deben emplearse técnicas de medio compartido para que éste pueda ser utilizado por múltiples estaciones (métodos de acceso al medio). La ventaja fundamental es su sencillez, puesto que no requiere moduladores / demoduladores. Su desventaja, es que debido a la distorsión de la señal digital con la distancia se requiere el empleo de repetidores para regenerar la señal a partir de cierta distancia que depende del tipo de medio utilizado, del tipo de red y la velocidad de transmisión. Para la transmisión de su señal, utiliza métodos de codificación como Manchester. 8.2. Redes de Banda Ancha Utilizan señales analógicas moduladas. Normalmente, el medio utilizado es un cable coaxial de 75 ohmios de impedancia, similar al utilizado en la toma de antena de un televisor. El ancho total del cable se puede dividir mediante técnicas de multiplexación por división de frecuencia por ejemplo. Su ventaja es la posibilidad de integrar todo tipo de señales en un solo medio y la gama de distancias que puede abarcar. Su desventaja, es la utilización de módems y una planificación e instalación de la red más elaboradas. La multiplexación permite a usuarios compartir una única línea de comunicación hacia un lugar remoto. ESTÁNDARES DE REDES LAN ArcNet Arquitectura de red de área local desarrollado por Datapoint Corporation en los años 70,  que utiliza una técnica de acceso de paso de testigo como el Token Ring.  Estandarizada en octubre de 1992 por ANSI, con la denominación ANSI 878.1. Características La topología lógica de bus y una variación de la topología estrella. Las velocidades de sus transmisiones son de 2.5 Mbits/s Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.  Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.  El cable que usan suele ser coaxial RG-62, aunque también puede usar el par trenzado (UTP) es el más conveniente para cubrir distancias cortas.  El cable coaxial utiliza un conector BNC giratorio y con el par trenzado utiliza conectores RJ-11.  Token Ring Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet. El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.  El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring.  Características Su velocidad del estándar es de 4 ó 16 Mbps. Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU) o dispositivo 8228, la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.  Utiliza cable par trenzado apantallado (STP), aunque el cableado también puede ser par trenzado sin apantallar (UTP).  La longitud total de la red no puede superar los 366 metros.  La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.  A cada MAU se pueden conectar ocho computadoras.  Soporta hasta 12 unidades MAU. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Número máximo de nodos por red 260.  Toda la información viaja en una sola dirección a lo largo del círculo formado por el anillo.  El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.  Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.  Resultan más caras que las ethernet, pero son más estables.   Ethernet 10 BASE 5 También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983.  Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor. 00 El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2. CARACTERÍSTICAS  Tipo de cable usadoRG8 o RG11Tipo de conector usadoAUIVelocidad10 Mbits/sTopología usadaBUSMáxima distancia entre transceptores2.5 mMáxima longitud del cable transceptor50 mMáxima longitud de cada segmento500 mMáxima longitud de la red2500 mMáximo de dispositivos conectados por segmento100Regla 5-4-3Sí La regla 5-4-3 es una norma que limita el tamaño de las redes y que se estudiará más adelante. VENTAJAS Es posible usarlo para distancias largas. Tiene una inmunidad alta a las interferencias. Conceptualmente es muy simple. INCONVENIENTES Inflexible. Es difícil realizar cambios en la instalación una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. APLICACIONES EN LA ACTUALIDAD Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para montaje de redes locales. Un tiempo se usó para implementar un 
Backbone
. Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios distintos. 0010 BASE 2 02056765En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes 10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce Thin Ethernet (Ethernet fino) o cheaper-net(red barata).  Este tipo de red ha sido la más usada en su época en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de 
T
 y al final de cada uno de los extremos del cable hay que colocar un terminador de 50 Ohmios.  CARACTERÍSTICAS Tipo de cable usadoRG-58Tipo de conectorBCNVelocidad10 Mbits/sTopología usadaBUSMínima distancia entre estaciones0.5 mMáxima longitud de cada segmento185 mMáxima longitud de la red925 mMáximo de dispositivos conectados por segmento30Regla 5-4-3Si VENTAJAS Simplicidad. No usa ni concentradores, ni transceptores ni otros                    dispositivos adicionales. Debido a su simplicidad es una red bastante económica. Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un blindaje apropiado para este fin. INCONVENIENTES Inflexible. Es bastante difícil realizar cambios en la disposición de los dispositivos una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. En un lugar como un aula de formación donde el volumen de uso de los ordenadores es elevado, es habitual que cualquier conector falle y por lo tanto la red completa deje de funcionar. Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado para cualquier otro propósito como ocurre con otro tipo de cables. APLICACIONES EN LA ACTUALIDAD La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su disposición física. 01769110De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología fué como backbone para interconectar varios concentradores en 10 Base-T. Normalmente los concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si están en plantas o incluso en edificios distintos, la longitud máxima que se puede conseguir con este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la tecnología 10 Base-T (100m). 10 BASE-T Ya se ha comentado, que ETHERNET fue diseñado originalmente para ser montado con cable coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan excelentemente pero usan una topología en BUS, que complica la realización de cualquier cambio en la red. También deja mucho que desear en cuestión de fiabilidad. Por todo esto, se introdujo un nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los dispositivos y la fiabilidad. El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de aislar la información de interferencias externas. También existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado mediante papel de aluminio). 2286000209550 10 Base-T usa una topología en estrella consistente en que desde cada nodo va un cable al un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 100m.  A los concentradores también se les conoce con el nombre de HUBs y son equipos que nos permiten estructurar el cableado de la red. Su función es distribuir y amplificar las señales de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el número de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo aislará para que el conflicto no se propague al resto de la red. También se puede usar una topología en árbol donde un concentrador principal se interconecta con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3. 685800121285 Un ejemplo de este tipo de conexiones podría ser un aula de informática de un centro. El concentrador principal está en otra dependencia distinta. Si se llevará un cable por ordenador hasta esta otra habitación, el gasto de cable sería grande. Aprovechando la topología en árbol lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador, será infinitamente menor que hasta el principal. 114300100330 10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar 10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores. Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso en edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el cable UTP (100m). Si la distancia es mayor se usaba la tecnología 10 Base-2 que permitía hasta 185m o la 10 Base-5 con la que se podía alcanzar los 500m. Otra solución era usar cable UTP poniendo repetidores cada 100m. De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).  El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos Ethernet es la EIA/TIA T568A y T568B. 2668905309245 657225127000 CARACTERÍSTICAS Tipo de cable usadoUTP, STP, FTPTipo de conectorRJ-45Velocidad10 Mbits/sTopología usadaEstrellaMáxima longitud entre la estación y el concentrador90 mMáxima longitud entre concentradores100 mMáximo de dispositivos conectados por segmento512Regla 5-4-3Sí VENTAJAS Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto de la red como pasaba en otros tipos de tecnologías. Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando que está funcionando correctamente. Localizar un nodo defectuoso es fácil. Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo del lugar de origen y volverlo a conectar en el lugar de destino. Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).  INCONVENIENTES Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se puede recurrir a soluciones cómo las comentadas anteriormente consistentes en combinar esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para alargar la distancia. Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP que es igual que el UTP pero con protección por malla. APLICACIONES EN LA ACTUALIDAD En la década de los 90s fué la tecnología más usada por todas las ventajas que aporta y sobre todo por la flexibilidad y escalabilidad que supone tener una instalación de este tipo, actualmente se usa la versiones rápidas de Ethernet como 100BaseT o Gigabit Ethernet.. REGLAS 5-4-3 Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos (incluso con diferentes tipos de cableado).  Puede tener dos o más puertos. Estos puertos pueden ser AUI, BNC, RJ-45 o fibra óptica en cualquier combinación. Actúan como parte del cableado de la red ya que transfieren los datos recibidos de un extremo al otro independientemente de su contenido, origen y destino.  Su función básica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos los demás. También los amplifica para eliminar las posibles distorsiones que se hayan podido introducir en la transmisión.  Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha producido en ese segmento y lo aísla del resto. De esta forma se evita que el incidente se propague al resto de la red. Un repetidor es la expresión mínima de un concentrador, o también se puede decir, que un concentrador es un repetidor multipuerto. Además de ventajas los repetidores también tienen inconvenientes derivados principalmente del hecho de que introducen un pequeño retardo en los datos. Si el número de repetidores usado es elevado, el retardo introducido empieza a ser considerable y puede darse el caso de que el sistema de detección de colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones erróneas. La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la interconexión entre repetidores. Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la red. Por ejemplo, la red de la figura tiene más de 4 repetidores pero no excede este número entre dos dispositivos cualesquiera. 17145196850Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos repetidores. Esta red cumple la regla 5-4-3 y debería de funcionar correctamente. La siguiente figura nos muestra una red mal diseñada y que no cumple la regla 5-4-3. 0246380 En esta red existen 5 repetidores (concentradores en este caso) conectados en topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos más distantes de la red. Si se analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionaría adecuadamente ya que el retardo introducido por los repetidores sería excesivo. ESTÁNDARES ETHERNET DE MAYOR VELOCIDAD Luego de Ethernet a 10Mbps surgieron nuevas especificaciones que permiten transmitir datos a mayor velocidad como son:  Ethernet de 100 Mbits/s (100 BaseX o Fast Ethernet). Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados, directamente desde cada estación. El sistema 100 BaseX tiene la misma arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de transferir la información a 100 Mbits/s. Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente se requiere la sustitución de los concentradores y las tarjetas de red de las estaciones. Casi todos los componentes usados en nuestro proyecto, soportan esta especificación. Desde el cable hasta las rosetas y conectores, pasando por las tarjetas de red. La única excepción es el concentrador. Esto en principio limita la velocidad de la LAN a 10 Mbits/s.  Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente habrá que sustituir el concentrador por uno de 100 Mbits/s. Será el uso diario, el que nos demandará o no el aumento de velocidad. Seguro que 11430001028700también influye la previsible bajada de precios que deben de experimentar estos dispositivos. EQUIPOS DE RED PUENTES Y CONMUTADORES Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones.  Tanto los puentes como los conmutadores disponen de canales de comunicación de alta velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz.  Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos de la red.   PUENTE O BRIDGE Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los puentes tienen cierta 
inteligencia
, que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser automáticos, en función de las direcciones de los nodos de cada segmento que los puentes 
aprenden
 al observar el tráfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en función de razones de seguridad, organización de grupos de trabajo en la red, limitación de tráfico innecesario, etc.  Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda.  Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre sí con topología de bus y a su vez se combinan con concentradores mediante una topología de estrella.   SWITCH O CONMUTADOR Es un dispositivo similar a un concentrador que dispone de las características antes mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del tráfico.  Cuando un paquete es recibido por el conmutador, éste determina la dirección fuente y destinataria del mismo; si ambas pertenecen al mismo segmento, el paquete es descartado; si son direcciones de segmentos diferentes, el paquete es retransmitido sólo al segmento destino (a no ser que los filtros definidos lo impidan). 1600200158115 Los conmutadores son, en cierto modo, puentes multipuerto. La diferencia fundamental, teóricamente, entre puentes y conmutadores, es que los puentes reciben el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador puede iniciar su reenvío antes de haberlo recibido por completo. Ello redunda, evidentemente, en una mejora de prestaciones.  Mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores prestaciones. La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10 Base-T, sustituyéndose sólo los concentradores por conmutadores. 2286000 En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las prestaciones de la red. El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos cambios. El segundo caso tan solo ha cambiado el concentrador principal por un conmutador y ha conseguido disminuir considerablemente tanto el número de colisiones como la utilización de las capacidades de la red. Esto se debe a que cada puerto del conmutador es una red separada a nivel de colisiones y además tiene para sí todo el ancho de banda disponible (10 Mbits/s en este caso). El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s. Si el servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una disminución muy considerable tanto del número de colisiones como del grado de utilización de la red. En definitiva mejora sustancialmente el rendimiento de la LAN. ¿CÓMO AFECTA LA REGLA 5-4-3? Con el uso de repetidores existe un límite en la cantidad de nodos que pueden conectarse a una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de colisiones. Son capaces de separar la red en dominios de colisión.  457200922020Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla. Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3. 571500309245
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1
Redes Informaticas Parte 1

Más contenido relacionado

La actualidad más candente (17)

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Trabajo referencias
Trabajo referenciasTrabajo referencias
Trabajo referencias
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Red Local
Red LocalRed Local
Red Local
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7
Clase 7Clase 7
Clase 7
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 

Destacado

Paris panorama
Paris panoramaParis panorama
Paris panorama
Igal Assaf
 
Cualquier persona puede ser captada por una secta
Cualquier persona puede ser captada por una sectaCualquier persona puede ser captada por una secta
Cualquier persona puede ser captada por una secta
Recursos Cristianos. Org
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guest7373c3b
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
LorenaBaez
 

Destacado (20)

Shraddha
ShraddhaShraddha
Shraddha
 
Paris panorama
Paris panoramaParis panorama
Paris panorama
 
Petits poèmes d´amour
Petits poèmes d´amourPetits poèmes d´amour
Petits poèmes d´amour
 
7 points pour tester vos compétences commerciales au téléphone
7 points pour tester vos compétences commerciales au téléphone7 points pour tester vos compétences commerciales au téléphone
7 points pour tester vos compétences commerciales au téléphone
 
Taran
TaranTaran
Taran
 
ISA-redes-sociales
ISA-redes-socialesISA-redes-sociales
ISA-redes-sociales
 
Les chapeaux et les nez rouges
Les  chapeaux et les nez rougesLes  chapeaux et les nez rouges
Les chapeaux et les nez rouges
 
Objetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 AmigosObjetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 Amigos
 
Google Wave, le dernier de chez Google
Google Wave, le dernier de chez GoogleGoogle Wave, le dernier de chez Google
Google Wave, le dernier de chez Google
 
Socializacion V2.1
Socializacion V2.1Socializacion V2.1
Socializacion V2.1
 
My Manager
My ManagerMy Manager
My Manager
 
Seulem 1
Seulem 1Seulem 1
Seulem 1
 
Ciaran
CiaranCiaran
Ciaran
 
Cualquier persona puede ser captada por una secta
Cualquier persona puede ser captada por una sectaCualquier persona puede ser captada por una secta
Cualquier persona puede ser captada por una secta
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Eucaristía final 23
Eucaristía final 23Eucaristía final 23
Eucaristía final 23
 
Présentation du centre de ressources de la Fédération des OPH
Présentation du centre de ressources de la Fédération des OPHPrésentation du centre de ressources de la Fédération des OPH
Présentation du centre de ressources de la Fédération des OPH
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Wikis Colaborativo
Wikis ColaborativoWikis Colaborativo
Wikis Colaborativo
 

Similar a Redes Informaticas Parte 1

Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
graffitero
 
Titulo red de computadoras
Titulo red de computadorasTitulo red de computadoras
Titulo red de computadoras
esthercabrerec
 

Similar a Redes Informaticas Parte 1 (20)

Una red
Una redUna red
Una red
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Titulo red de computadoras
Titulo red de computadorasTitulo red de computadoras
Titulo red de computadoras
 
Redes
RedesRedes
Redes
 
Investigacion red cbtis 80 Israel aguilar
Investigacion red cbtis 80 Israel aguilar Investigacion red cbtis 80 Israel aguilar
Investigacion red cbtis 80 Israel aguilar
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
U1.9 - Sistemas de comunicación informatica.pptx
U1.9 - Sistemas de comunicación informatica.pptxU1.9 - Sistemas de comunicación informatica.pptx
U1.9 - Sistemas de comunicación informatica.pptx
 
Yomaira zambrano
Yomaira zambranoYomaira zambrano
Yomaira zambrano
 
RED cbtis 80
RED cbtis 80RED cbtis 80
RED cbtis 80
 
Redes
RedesRedes
Redes
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Redes Informaticas Parte 1

  • 1. REDES INFORMATICAS SEPARATA 01 FUNDAMENTOS DE REDES HISTORIA DE REDES El uso del computador es cada vez más necesario y mucho más importante si estas se encuentran interconectadas. Una red permite que una computadora se comunique con otras y comparta recursos: información, hardware y software. Los inicios de la red se remontan desde: Las tarjetas perforadas, las cuales alimentaban de información a las computadoras: procesamientos en lotes. Terminales tontas, que consistían en una pantalla y un teclado conectados a la macrocomputadora. En los años 70, floreció un nuevo tipo de servicio de red comercial: tiempo compartido, permitió que se instalaran las terminales en lugares geográficamente aislados de la computadora anfitriona, Estas terminales se conectaban a las computadoras anfitrionas. por medio de líneas telefónicas alquiladas. La computadora anfitriona asignaba y distribuía su tiempo entre las diferentes terminales que solicitaban sus servicios, si una terminal envía su trabajo a la computadora central, esta lo pasa a la macrocomputadora para su verdadero procesamiento. Una vez terminado el trabajo la computadora anfitriona guarda los resultados y luego lo envía a la terminal. Procesamiento en tiempo real. Sistema SABRE (IBM y American Airline). No había un estándar de comunicación, se opto por ASCII en 1964 como estándar para transmitir caracteres, se necesito un estándar para especificar la manera en que los datos serian transmitidos por el cable RS-232C, para especificar los voltajes y los parámetros electros de comunicación empleados para conectar dispositivos. La solución al requerimiento de una línea alquilada para cada terminal fue el MODEM y la conexión por conmutación telefónica. Aparición de las mini computadoras en lugar de las macrocomputadoras. En 1981. IBM lanzó la computadora personal (PC), la que reemplazo a las terminales tontas como computadoras independientes. Aunque la PC era capaz de ejecutar programa y procesar datos sin la intervención de otra computadora, todavía existe la necesidad de acceder a otros sistemas de cómputo. Se diseñó un software que permitió que la PC reemplazara a la terminal tonta, para conectarse con una computadora anfitriona o una computadora central, ya fuera mediante un MODEM o por conexión directa. La PC permitió ahorrar dinero en la conexión, mayor velocidad. Los Modems y los programas de comunicación permiten ala PC conectarse con servicios en línea: INTERNET. Las redes de área local, nació con la necesidad de conectarlas PC o las microcomputadoras a fin de compartir información, en el año 1983. RED INFORMATICA 2.1. Definición: Algunos de los conceptos son: Una red es un sistema de comunicación de datos que enlazan dos o más computadoras y dispositivos periféricos. Es el conjunto de computadoras terminales y dispositivos que se comunican entre si, proporcionando el entorno necesario para que los usuario, desde diferentes ubicaciones (local o remota), tengan acceso en situaciones similares a la información. 2.2 Ventajas: Compartición de archivo y programas. Se ahorra de en vez de comprar licencias individuales. Compartición de recursos de red. Compartición de bases de datos. Un sistema gestor de base de datos es una paliación ideal para 8n red. Expansión económica de la base del PC. Las redes proporcionan una forma económica de aumentar el número de estaciones de una organización. Grupo de trabajo. Una red ofrece un medio de crear grupos de usuarios que no se localicen necesariamente en el mismo departamento para la realización de proyectos. Correo electrónico. Permite que los usuarios se comuniquen fácilmente entre ellos. Software de grupos y de flujos de trabajo. Se diseño específicamente el software de grupo para las redes y para aprovechar las ventajas de los sistemas de correo electrónicos que ayudan a los usuarios colaborar en proyectos programas y procesamiento de documentos. Gestión centralizada. Siendo los dispositivos se localizan en un lugar las modernizaciones del hardware, las copias de seguridad, el mantenimiento y la protección de los sistemas son muchos más fáciles de gestionar. Mejora en la estructura corporativa: Los usuarios que trabajan en un departamento y para su director específico ya no tienen la necesidad de estar en la misma área física. TIPOS DE REDES: Básicamente se dividen en dos tipos de redes: Red de área local (LAN) Se trata de una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc., es decir, cubren cortas distancias generalmente. Además no utilizan ningún servicio adicional, es decir, no pagan por la interconexión de las computadoras a ninguna empresa particular. Red de área extensa (WAN) Las redes de área extensa cubren grandes regiones geográficas, como un país, un continente ó incluso en mundo. Cable transoceánico ó satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Utilizan los servicios de una empresa, ó compañía para la interconexión de la red informática, es decir, pagan por el servicio prestado. NODOS DE RED Y SU FUNCION Cada computadora de una LAN, conocida como Nodo de red, conserva sus propiedades a excepción de que haya sido configurada específicamente para otra función. A.- Estación de trabajo: Es la computadora ante la cual se sienta el usuario y realiza su trabajo. Una estación de trabajo es una computadora capaz de aprovechar los recursos de otras computadoras (servidores). Una estación de trabajo no comparte sus propios recursos con otras computadoras y por lo tanto, los demás nodos no pueden usar ningún recurso de ella. En una red de ordenadores, una estación de trabajo (en inglés workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. B.- Servidor: Es la computadora que proporciona servicio a las estaciones de trabajo. La cantidad y el tipo de servidores de una red dependen de la flexibilidad del NOS que se haya seleccionado y del a manera que se haya elegido la configuración de las computadoras de la red. La clasificación usual de los servidores es la que sigue, pero además existen otras que es necesario identificar al diseñar una red: 1. Según su grado de dedicación A.- Servidor no dedicado Un servidor es una computadora capaz de compartir sus recursos con otras computadoras. Un servidor no dedicado también opera como estación de trabajo, cuando comparte al mismo tiempo sus recursos con otras computadoras. Si los servidores actúan también como estaciones de trabajo cualquier servidor no dedicado tiene acceso a los recursos compartidos de otro servidor. Los servidores no dedicados pueden ser empleados como servidores de archivo, de aplicaciones, de impresión. B.- Servidor Dedicado: Es un servidor que no se puede ejecutar ningún otro trabajo aparte del requerido para compartir sus recursos con los nodos de la red. Los servidores dedicados no pueden usarse como estaciones de trabajo. La velocidad de transferencia de la información es mayor puesto que solo se usa para las tareas relacionadas con la red, se elimina la sobrecarga adicional si además actuaran como estación de trabajo, dando como resultado un mayor rendimiento. Por ello suelen mantenerse aislados y hasta en cuartos bajo llave de impedir que alguien apague las computadoras o las usen como estación de trabajo. 2. Según el hardware A.- PC con las características del mercado Es una computadora compatible, con las características normales ofertadas en el mercado actual. Este equipo sólo es recomendable usarlo en una red con servicios que no requieran mucho hardware, como es un servidor de archivos o de impresión. B.- PC con características de servidor Es una computadora compatible, con características mejoradas a las ofertadas en el mercado actual, como más de un procesador, más memoria RAM, mayor capacidad del disco duro. Este equipo es recomendable usarlo en una red con servicios que requieran medianamente requisitos de hardware y cuando no son muchos los usuarios y la data a transmitir. C.- SuperServidor Es una computadora que viene de fábrica con la función de ser servidor en una empresa. Con capacidad de soportar el arduo trabajo, como varios usuarios, alto volumen de datos y estar conectado las 24 horas del día los 365 días del año. Su costo es elevado, pero por los servicios pesados que se requieren son muy indispensables. Es recomendable para servidores de bases de datos y aplicaciones. 3. Según su función A.- Servidor de Archivos Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina. Algunos protocolos comúnmente utilizados en servidores de archivos: SMB/CIFS (Windows, Samba en Unix) NFS (Unix) Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse un esquema de seguridad apropiado (archivos personales y grupales, pertenencia de los usuarios a distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la comisión de errores involuntarios. Las posibilidades de control de acceso a la red, junto con las capacidades de automatización del inicio de sesión, permiten un mayor nivel de seguridad y un entorno de trabajo homogéneo para los usuarios, cualquiera sea la estación de trabajo que utilicen. Este tipo de servidores puede complementarse con un sistema antivirus que asegure en gran medida la ausencia de virus en los archivos compartidos. B.- Servidor de Impresión En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión. El servidor de impresión se encarga de gestionar los trabajos de impresión de toda la red, permitiendo que todos los usuarios, independientemente de la ubicación física de su computadora y de la plataforma utilizada, puedan imprimir en una impresora determinada. ¿Cómo funciona? Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora compartida. Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola. C.- Servidor de Base de Datos Los servidores de bases de datos surgen con motivo de la necesidad de las empresas de manejar grandes y complejos volúmenes de datos, al tiempo que requieren compartir la información con un conjunto de clientes (que pueden ser tanto aplicaciones como usuarios) de una manera segura. Ante este enfoque, un sistema gestor de bases de datos (SGBD) deberá ofrecer soluciones de forma fiable, rentable y de alto rendimiento. A estas tres características, le debemos añadir una más: debe proporcionar servicios de forma global y, en la medida de lo posible, independientemente de la plataforma. Todo servidor de base de datos debe tener instalado el SGBD además de la base de datos, la cual deberá estar protegida totalmente ante ataques internos y externos de la red. D.- Servidor de Aplicaciones En informática se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones. En el diseño de una aplicación cliente-servidor, hay una decisión que hay que tomar: qué parte de la aplicación debe ser hecha por el cliente y cuál por el servidor. Esta decisión puede afectar crucialmente el costo del servidor y el cliente, la robustez, la seguridad de toda la aplicación En este tipo de servidor a los clientes se les denomina Clientes Livianos (Thin client), la cual es una computadora (cliente) en una arquitectura de red cliente-servidor que tiene muy poca o ninguna lógica del programa, por lo tanto depende principalmente del servidor central para las tareas de procesamiento. Ventajas de los Clientes Livianos Menor coste de hardware. El hardware de los Clientes Livianos es generalmente más barato ya que estos no cuentan con disco duro, memoria para las aplicaciones, o un procesador poderoso. También tienen un periodo de funcionamiento más largo antes de necesitar actualizarse o quedar obsoletos. Menor IT coste de administración. Estos Clientes Livianos son manejados enteramente desde el servidor, el hardware tiene menos lugares donde puede fallar, y el entorno local es altamente restringido, por lo tanto provee protección contra el cargado y la ejecución de malware. Más barato y seguro. Los Clientes Livianos pueden ser diseñados para que ninguna información de las aplicaciones resida en los clientes (esto es enteramente dibujada) entonces la protección contra el malware es centralizada. Sin valor para los ladrones. El hardware de los Clientes Livianos es poco útil fuera de un entorno cliente-servidor. Ladrones interesados en equipamiento de computadoras tardan mucho más tiempo en revender el hardware de los Clientes Livianos y este es mucho menos valioso. Consumo energético: Estos clientes poseen muy poco consumo eléctrico, por lo que ahorran hasta un 80% de electricidad y cuidan el medio ambiente. E.- Servidor DNS Se necesita instalar el servicio DNS (Domain Name System), el cual es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada; Y las Zonas de autoridad: porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.hotmail.com A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior. Como com en www.hotmail.com Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que subdominio expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio www.empresa.com tendría el nombre de la máquina www . F.- Servidor DHCP Se necesita instalar el servicio DHCP (sigla en inglés de Dynamic Host Configuration Protocol) el cual es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El servidor DHCP provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red. Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones configurables: Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés) Servidor SMTP Servidor TFTP Nombre del servidor WINS Lógica de funcionamiento del servidor DHCP Configuración automática de direcciones IP en los clientes G.- Servidor WINS Para configurar este servidor se debe instalar el servicio WINS. El servicio WINS se comporta de un modo parecido al servicio DNS, es decir, los clientes WINS solicitan al servidor WINS la dirección IP para cada nombre NETBios. El servidor de nombres WINS registra en su base de datos varios tipos de nombres: Nombres de equipos Nombres de grupos de trabajo Nombres de dominios Examinadores de red. Controladores primarios y de reserva del dominio Usuarios (utilizado por el servicio de mensajería) Pero hay una diferencia fundamental entre el servicio WINS y el DNS. Los servidores WINS crean su base de datos dinámicamente, utilizando la información que les envían los clientes WINS. El servicio WINS tiene grandes ventajas: 1. Se instala en minutos y prácticamente no necesita configuración y administración. 2. En una misma subred pueden existir múltiples servidores WINS, de manera que en caso de fallo de uno de ellos la red siga trabajando. 3. Las bases de datos se pueden duplicar automáticamente entre servidores, lo que facilita la administración de los servidores WINS. WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS. El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor. Además, como se muestra en la ilustración siguiente, los servidores WINS pueden replicar el contenido de sus bases de datos (que contienen asignaciones de nombres de equipo NetBIOS y direcciones IP) en otros servidores WINS. Cuando un cliente habilitado para WINS (como una estación de trabajo de las subredes 1 ó 2) se inicia en la red, su nombre de equipo y su dirección IP se envían en una solicitud de registro directamente al servidor WINS principal que tienen configurado, WINS-A. Como WINS-A es el servidor que registra dichos clientes, se dice que es el propietario de los registros de los clientes en WINS. En este ejemplo, el servidor WINS-A tiene clientes locales (es decir, clientes de la subred 2 en la que se encuentra) que se registran en él y remotos (clientes ubicados en la subred 1 situados al otro lado de un enrutador). Un segundo servidor WINS, WINS-B, se encuentra en la subred 3 y sólo posee asignaciones para los clientes locales que se registran desde su misma subred. WINS-A y WINS-B pueden completar más tarde la replicación de sus bases de datos para que los registros de los clientes de las tres subredes estén en las bases de datos WINS de ambos servidores. H.- Servidor de Correo Un servidor de correo es una aplicación informática que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Entre los más usados se encuentran sendmail y openwebmail para LINUX y Exchange Server para WINDOWS. Para lograr la conexión se definen una serie de protocolos, cada uno con una finalidad concreta: SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes. POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario. IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes. Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes. Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Thunderbird, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como GMail, Hotmail, OpenWebmail, SquirrelMail o Terra. I.- Servidor Web Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. Es un programa que se ejecuta continuamente en un ordenador, manteniéndose a la espera de peticiones por parte de un cliente (un navegador de Internet) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto (aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar alguno de los programas basados en web tan interesantes que están viendo la luz últimamente. Para implementar un servidor Web, es necesario instalar el servicio Internet Information Service (IIS), específicamente el servicio HTTP, además en dicho servidor deberá almacenarse la página Web a mostrar o hacer referencia a alguna dirección remota. Además es indispensable implementar un servidor DNS; con el fin de acceder a nuestra aplicación Web a través del nombre de un dominio y no de una dirección IP. J.- Servidor FTP Para configurar este servidor, es necesario instalar el servicio FTP (File Transfer Protocol), el cual es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). K.- Servidor Controlador de Dominio Es un servidor que se encarga de la seguridad de un dominio, es decir, administra toda la información referente a usuarios y recursos de su dominio. Todo dominio necesita al menos de un Controlador de Dominio. Al instalar un controlador de dominio en W2003 se realiza con la aplicación DCPROMO, el cual promueve una máquina a controlador de dominio. Al promover en esta máquina se instala el Active Directory, el cual es la base de datos centralizada, donde se almacenan todos los objetos del dominio creado. Todo controlador de dominio necesita obligatoriamente la instalación de un servidor DNS, dado que es éste servidor el que crea el dominio que luego es administrado por el controlador de dominio. Este controlador de dominio, solo es necesario instalarlo en el Modelo basado en dominio o cliente / servidor, no siendo necesario en modelo de grupos de trabajo o punto a punto. L.- Servidor Proxy/Firewall El servidor firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando: La máquina tenga capacidad suficiente como para procesar el tráfico El sistema sea seguro No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: Autorizar la conexión (permitir) Bloquear la conexión (denegar) Rechazar el pedido de conexión sin informar al que lo envió (negar) Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. Los firewall pueden ser implementados de 2 formas: Firewall Físicos: Son equipos físicos que se adquieren a un fabricante, por ejemplo CISCO, que tienen la función de ser firewall en la empresa y cuyo costo es mucho mayor que el firewall lógico Firewall Lógicos: Es una aplicación que se instala en una computadora, que le permite funcionar como firewall. A nivel de Windows tenemos ISA SERVER y en Linux: IPtables e IPcop. El costo de implementación es mucho menor que el firewall físico. El Proxy es un servidor que va almacenando toda la información que los usuarios reciben de la WEB, por tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá la información del servidor proxy en lugar del servidor real. Servidor encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de seguridad (firewall o cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red privada. TOPOLOGÍAS DE RED Es la forma física o la estructura de interconexión entre los distintos equipos (computadoras y dispositivos de comunicación) de la red. El acierto en la elección de una u otra estructura dependerá de su adaptación en cada caso al tipo de tráfico que debe cursar y de una valoración de la importancia relativa a las prestaciones que de la red pueden obtenerse. Criterios: Costo – Modularidad: En cuanto al coste de los medios de comunicación y a la sencillez de instalación y mantenimiento. Flexibilidad – Complejidad: Por la dificultad que supone incrementar o reducir el número de estaciones. Fiabilidad – Adaptabilidad: Por los efectos que un fallo en una estación pueden provocar en la red, así como las facilidades de reconfiguración como procedimiento de mantener el servicio mediante encaminamiento alternativo. Dispersión – Concentración: Por su adecuación a instalaciones con poca o mucha dispersión geográfica Retardo – Caudal: Por el retardo mínimo introducido por la red, o su facilidad para manejar grandes flujos de información sin que se produzcan bloqueos o congestiones. 5.1. TOPOLOGÍA BUS A. Descripción Muy frecuentes en LANs Permite que todas las computadoras conectadas en red reciban todas las transmisiones, pero solo reciben los paquetes la estación destino. Cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal. El cable puede ir por el piso, paredes, por el techo o una combinación de estos. Al igual que el anillo no es necesario realizar encaminamientos. Tiene poca seguridad. Se recomienda cuando la red de datos a implementar es de pocas estaciones. B. Criterios de selección Criterios CaracterísticasCosto-modularidadSon las más sencillas de instalar.Costo reducido.Flexibilidad-ComplejidadFlexibilidad para varias el número de estaciones.Fiabilidad-Adaptabilidad Una avería en el medio de comunicación inhabilita el funcionamiento de toda la red o la separa en dos redes independientes, no existiendo ninguna posibilidad de reconfiguración. Dispersión-ConcentraciónSe adaptan con facilidad a la distribución geográfica de estaciones.Retardo-CaudalEl retardo de propagación es más reducido que en otras topologías como el anillo.La topología es de difusión, todas las estaciones reciben simultáneamente la información C. Estándares de red Tenemos: 10base5 10base2 ArcNet 5.2. TOPOLOGÍA ESTRELLA A. Descripción Cada computadora está conectada a un concentrador (hub o switch) ubicada centralmente. Son más seguras, pero más costosa porque necesita un HUB. Recomendable cuando se tiene más de 5 estaciones de trabajo. Debido a la fundamental del nodo central es importante que se encuentre duplicado, en caso de fallas. Pero cuando falla el nodo central, falla toda la red. B. Criterios de selección Criterios CaracterísticasCosto-modularidadSon sencillas de instalar.Su costo es intermedio entre bus y anillo.Flexibilidad-ComplejidadEs buena permitiendo incrementar o disminuir estaciones con sencillez, ya que las modificaciones son sencillas.Fiabilidad-Adaptabilidad Proporcionan protección contra roturas de cables. Si se corta un cable para una estación de trabajo solo cae el segmento más no la red entera. Es fácil diagnosticar los problemas de conexión, ya que cada estación de trabajo se conecta individualmente al nodo central. Dispersión-ConcentraciónNo es adecuado para redes con gran dispersión geográfica.Retardo-CaudalNo permite cursar grandes flujos de tráfico por congestionarse el nodo central. C. Estándares de red Tenemos: 10baseT 100baseT Gigabit Ethernet 5.3. TOPOLOGIA ANILLO A. Descripción Cada computadora se conecta en forma de anillo a la red. Las topologías en anillo casi siempre son lógicas con topología física de estrella. La topología física muestra que cada computadora se conecta aun dispositivo central y parece una estrella, pero la ruta seguida por los datos de una computadora a otra es anillo. El anillo se mantiene gracias al concentrador (MAU: Unidad de Acceso Multiestaciones). El flujo que puede cursar viene limitado por el ancho de banda del recurso de transmisión. Una ventaja es la redundancia, si falla un modulo de sistema o incluso si se corta el cable, la señal se retransmitirá y seguirá funcionando. Su desventaja es que el cableado es más caro y complejo y más difícil de localizar las averías. B. Criterios de selección Criterios CaracterísticasCosto-modularidadEs más cara que la topología bus, pero si es fácil de instalar.El cableado es mas caro y complejoFlexibilidad-ComplejidadEs muy flexible para aumentar o decrementar el numero de estaciones de red.Fiabilidad-Adaptabilidad La aparición de un fallo en el medio de comunicación bloquea totalmente la red sin posibilidad de reconfiguración, pero si tiene doble anillo o redundancia le da una gran fiabilidad este tipo de redes. Dispersión-ConcentraciónNo es adecuado para redes con gran dispersión geográfica.Retardo-CaudalSi el número de estaciones es elevado, el retardo total puede resultar excesivamente grande para determinadas aplicaciones en tiempo real, debido al retardo introducido por cada estación de trabajo. C. Estándares de red Tenemos: Token Ring FDDI 5.4. TOPOLOGÍA EN MALLA A. Descripción Muy empleada en las WAN por su ventaja frente a problemas de tráfico y averías, debido a su multiplicidad de caminos o rutas y la posibilidad de aumentar el tráfico por trayectorias opcionales. Se utilizan encaminadores para elegir el trayecto mejor y más eficiente del origen al destino a través de la malla. B. Criterios de Selección CRITERIOSCARACTERISTICASCosto-ModularidadEl coste en medios de comunicación es una combinación de los medios utilizados en las topologías bus y estrella.El coste de instalación al aumentar el número de estaciones es también grande Flexibilidad-ComplejidadFlexible para aumentar o decrementar el número de estaciones de la red, dependiendo de la forma de interconexión.Fiabilidad-AdaptabilidadUn fallo en la red es más complejo de detectar y seleccionar por la variedad existente en la interconexión de los nodos de red.Dispersión-ConcentraciónSe adecua muy bien a redes de gran dispersión geográfica.Retardo-CaudalPermite tráficos elevados gracias al uso de los encaminadores. 5.5. TOPOLOGÍA EN ARBOL A. Descripción Es la combinación de las topologías bus y estrella. La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red. Muchos de los concentradores de las redes Ethernet con topologías físicas de estrella también tienen un conector en la parte trasera que enlaza el concentrador a una red de topología física de bus. Ventajas Cableado punto a punto para segmentos individuales. Soportado por multitud de vendedores de software y de hardware. Desventajas La medida de cada segmento viene determinada por el tipo de cable utilizado. Si se viene abajo el segmento principal todo el segmento se viene abajo con él. Es más difícil su configuración. B. Criterios de Selección Criterios CaracterísticasCosto-ModularidadEl coste de medios de comunicación depende del número de conexiones y suele ser elevado.Es fácil la instalación, pero se debe tomar en cuenta la distancia y el tendido adecuado del cableado.Flexibilidad-ComplejidadEs flexible para incrementar o disminuir nodos de red, va depender de la distancia a cubrir y la disponibilidad de puertos en la conexión estrella.Fiabilidad-Adaptabilidad El detectar el fallo en la red va a depender de donde fue el error si en el ramal del bus o en la conexión estrella.Dispersión-ConcentraciónSe amolda adecuadamente para cubrir dispersiones geográficas amplias.Retardo-CaudalEl retardo se ocasiona principalmente en los concentradores, que puede ocasionar cuellos de botella. MODELOS DE RED Existen 2 modelos de red al interconectar las computadoras en un entorno de red. Estos son: Grupo de Trabajo O también llamado punto a punto (peer – to - peer). Llamados también WORKGROUPS. Sin servidores dedicados. Cada computadora puede ser cliente y servidor. Los recursos son administrados por los usuarios, administración descentralizada. Apropiado para redes locales de hasta 10 computadoras. La administración de la seguridad no es un punto crítico. Son sencillas de implementar. El costo de implementación es mucho menor, que el modelo basado en dominios. Básicamente sirve para compartir archivos e impresoras. Los sistemas operativos que se usan para su implementación, son sistemas operativos clientes en su mayoría, tales como: Windows 98, Windows XP, Windows Vista en entorno Windows o las distribuciones que existen en Linux. Basado en dominios También llamado: cliente / servidor o basado en servidor Al menos debe contar con un servidor, al cual se denomina Controlador de Dominio La administración de recursos y de seguridad se hace de manera centralizada y se encuentra a cargo de un administrador de red. Ideal para redes con varios usuarios y alto tráfico de datos. Este modelo ofrece mayor seguridad a la información y recursos de red. Su costo es mayor que el modelo de Grupos de Trabajo, dado que se requiere contar con al menos un servidor. Necesario cuando se requieren servicios especializados, tales como: Servicios de archivos e impresión, Servicios de aplicaciones, Servicios de correo y fax, Servicios de comunicaciones, Servicios de Directorio, entre otros. Facilita las tareas de BACKUP o copias de respaldo. Es aplicable la protección por redundancia. Se requiere para su implementación, sistemas operativos servidor como: Windows 2000 Server, Windows Server 2003 o Windows Server 2008 y sistemas operativos cliente, como: Windows XP o Windows Vista. Además de las distribuciones de Linux que también aplican para implementar este modelo de red. METODOS DE ACCESO AL MEDIO Dos son los métodos de acceso al medio más utilizado en LANs: Métodos de Paso de Testigo Características El testigo pasa de manera secuencial de una estación a otra, controlando a su vez el tiempo máximo de permanencia dando de esta manera la posibilidad a todas las estaciones de hacer uso del medio, formando de esta manera el anillo lógico. Solamente tiene derecho a utilizar el medio momentáneamente la estación que dispone del testigo (token). Es un método aplicable tanto en medios broadcast como secuencial, aunque entre las políticas en ambos medios estén algunas diferencias, conforme se explicará posteriormente. Durante el periodo de pertenencia del testigo no se prescribe que un subconjunto de estaciones no pueda hacer uso de otras técnicas de acceso al medio. Permite introducir fácilmente prioridades en el uso del medio. Presenta para ello una estructura de 8 niveles de prioridad. Responde igualmente bien tanto en situaciones de carga elevada como situaciones de baja utilización. Proporciona un reparto equitativo de la capacidad del medio. El retardo máximo en acceso puede ser calculado determinísticamente, obteniéndose como: el tiempo máximo de pertenencia del token multiplicado por el número de estaciones. Comportamiento General del método En el estado de sin testigo la estación no hace uso del medio estado en fase de vigilancia o escucha (en el bus es una escucha en silencio y en el anillo una repetición) Al detectar la recepción del token la estación pasa al estado de “posesión del testigo” donde puede efectuar trasferencias por el medio libremente. Acabado el mensaje o mensajes o cuando finaliza un temporizador limitador de tiempo de pertenencia pasa el token a la estación siguiente (estado “relevo del testigo”) pasando nuevamente al estado de “sin testigo”. La aplicación de esta política difiere según si es aplicado en un medio secuencial o broadcast. 7.1.1. Secuencial (anillo – Token Ring) El anillo lógico viene dado por la conectividad física. La estación que posee el testigo transmite un mensaje a la estación siguiente, la cual, en fase de repetición, retransmite el mensaje. Esto se hace de manera consecutiva de manera que el mensaje vuelve a la estación trasmisora al cerrar el anillo. A diferencia del broadcast en la configuración secuencial del mensaje permanece repitiéndose indefinidamente por lo que debe existir alguna estación que lo retire. Normalmente es la misma estación trasmisora que inhibe su repetición hasta la total retirada del propio mensaje. Un fallo en los campos de direccionamiento puede ocasionar que nadie reconozca el mensaje por lo que debe existir alguna estación controladora. Efectuada la transmisión la estación genera un testigo que trasmite a la estación siguiente. El fin de la posesión del testigo también puede ser por sobrepasarse del tiempo máximo. Si una estación no desea utilizar el medio, al recibir el testigo lo debe pasar al siguiente. Para optimizar esta operación. El formato del testigo difiere del formato de la cabecera del mensaje únicamente en un bit, el bit del testigo. Al recibir la estación el formato con el bit de testigo activo detecta que se trata de un paso de testigo. Si no desea utilizar el medio repite el formato pasando el testigo al siguiente. Si desea utilizar el testigo, desactiva el bit y utiliza el formato como cabecera. La siguiente estación entenderá el formato inicial como cabecera de un mensaje (bit testigo desactivado). Terminado el servicio testigo cede al siguiente enviando el bit testigo. 7.1.2. Broadcast (Bus – Token Bus) Debe establecerse una secuencial de paso de testigo, formando un anillo lógico. En esta configuración una estación se mantiene en silencio en tanto no posea el testigo. Al recibir el testigo (identificado como un mensaje testigo direccionado a ella) si no desea utilizar el medio transmite un mensaje testigo direccionado a la estación siguiente. Si desea utilizar el medio hace uso de él hasta finalizar o rebasar un tiempo transfiriendo un mensaje token a la siguiente estación. La topología BUS permite realizar las transmisiones de un elemento a todo: transmisión broadcast. En este método, quien libera el anillo es la estación receptora del mensaje. Método CSMA/CD Características Significa acceso múltiple (MA) con escucha de portadora (CS) y detección de colisiones (CD). Es aplicable en medios broadcast y se caracteriza por sus elevadas eficacias sobre todo en utilizaciones medias y bajas, la flexibilidad de conexión y facilidad de añadir o quitar estaciones en la red. Los medios deben tener la capacidad de detectar actividad (CS) y colisiones (CD). Cuando una estación desea trasmitir un mensaje observa si el medio esta o no utilizado (CS). Si esta utilizado no trasmite su mensaje. Si el medio no esta utilizado (CS = 0) inicia la transmisión. Si ninguna estación desea transmitir mensajes, la operación de acceso queda completada y el medio queda en poder de la estación hasta finalizar. Si otras estaciones desean transmitir aparece una contención que vendrá reflejada por un acceso simultáneo y una detección de colisión en el medio. Para resolverlo consiste en que las estaciones esperan para reintentar otra transmisión un tiempo aleatorio (back off time). Se estima que el tráfico de red debe ser menor de 40% de la capacidad del bus para poder operar eficientemente. Si las distancias son largas, se producen retardos que pueden dar como resultado detecciones de portadora inadecuadas y por tanto colisiones. TÉCNICAS DE TRANSMISIÓN Se analiza cómo se transmite los datos de las estaciones de la red al medio físico. Tenemos 2 tipos: 8.1. Redes de Banda Base La transmisión se realiza en forma digital sin emplear técnicas de modularización. En consecuencia, cada vez que se realiza uns transmisión se utiliza todo el ancho de banda del medio, por ello deben emplearse técnicas de medio compartido para que éste pueda ser utilizado por múltiples estaciones (métodos de acceso al medio). La ventaja fundamental es su sencillez, puesto que no requiere moduladores / demoduladores. Su desventaja, es que debido a la distorsión de la señal digital con la distancia se requiere el empleo de repetidores para regenerar la señal a partir de cierta distancia que depende del tipo de medio utilizado, del tipo de red y la velocidad de transmisión. Para la transmisión de su señal, utiliza métodos de codificación como Manchester. 8.2. Redes de Banda Ancha Utilizan señales analógicas moduladas. Normalmente, el medio utilizado es un cable coaxial de 75 ohmios de impedancia, similar al utilizado en la toma de antena de un televisor. El ancho total del cable se puede dividir mediante técnicas de multiplexación por división de frecuencia por ejemplo. Su ventaja es la posibilidad de integrar todo tipo de señales en un solo medio y la gama de distancias que puede abarcar. Su desventaja, es la utilización de módems y una planificación e instalación de la red más elaboradas. La multiplexación permite a usuarios compartir una única línea de comunicación hacia un lugar remoto. ESTÁNDARES DE REDES LAN ArcNet Arquitectura de red de área local desarrollado por Datapoint Corporation en los años 70, que utiliza una técnica de acceso de paso de testigo como el Token Ring. Estandarizada en octubre de 1992 por ANSI, con la denominación ANSI 878.1. Características La topología lógica de bus y una variación de la topología estrella. Las velocidades de sus transmisiones son de 2.5 Mbits/s Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse. Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella. El cable que usan suele ser coaxial RG-62, aunque también puede usar el par trenzado (UTP) es el más conveniente para cubrir distancias cortas. El cable coaxial utiliza un conector BNC giratorio y con el par trenzado utiliza conectores RJ-11. Token Ring Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet. El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring. Características Su velocidad del estándar es de 4 ó 16 Mbps. Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU) o dispositivo 8228, la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo. Utiliza cable par trenzado apantallado (STP), aunque el cableado también puede ser par trenzado sin apantallar (UTP). La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Soporta hasta 12 unidades MAU. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Número máximo de nodos por red 260. Toda la información viaja en una sola dirección a lo largo del círculo formado por el anillo. El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. Resultan más caras que las ethernet, pero son más estables. Ethernet 10 BASE 5 También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983. Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor. 00 El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2. CARACTERÍSTICAS Tipo de cable usadoRG8 o RG11Tipo de conector usadoAUIVelocidad10 Mbits/sTopología usadaBUSMáxima distancia entre transceptores2.5 mMáxima longitud del cable transceptor50 mMáxima longitud de cada segmento500 mMáxima longitud de la red2500 mMáximo de dispositivos conectados por segmento100Regla 5-4-3Sí La regla 5-4-3 es una norma que limita el tamaño de las redes y que se estudiará más adelante. VENTAJAS Es posible usarlo para distancias largas. Tiene una inmunidad alta a las interferencias. Conceptualmente es muy simple. INCONVENIENTES Inflexible. Es difícil realizar cambios en la instalación una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. APLICACIONES EN LA ACTUALIDAD Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para montaje de redes locales. Un tiempo se usó para implementar un Backbone . Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios distintos. 0010 BASE 2 02056765En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes 10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce Thin Ethernet (Ethernet fino) o cheaper-net(red barata). Este tipo de red ha sido la más usada en su época en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de T y al final de cada uno de los extremos del cable hay que colocar un terminador de 50 Ohmios. CARACTERÍSTICAS Tipo de cable usadoRG-58Tipo de conectorBCNVelocidad10 Mbits/sTopología usadaBUSMínima distancia entre estaciones0.5 mMáxima longitud de cada segmento185 mMáxima longitud de la red925 mMáximo de dispositivos conectados por segmento30Regla 5-4-3Si VENTAJAS Simplicidad. No usa ni concentradores, ni transceptores ni otros dispositivos adicionales. Debido a su simplicidad es una red bastante económica. Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un blindaje apropiado para este fin. INCONVENIENTES Inflexible. Es bastante difícil realizar cambios en la disposición de los dispositivos una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. En un lugar como un aula de formación donde el volumen de uso de los ordenadores es elevado, es habitual que cualquier conector falle y por lo tanto la red completa deje de funcionar. Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado para cualquier otro propósito como ocurre con otro tipo de cables. APLICACIONES EN LA ACTUALIDAD La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su disposición física. 01769110De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología fué como backbone para interconectar varios concentradores en 10 Base-T. Normalmente los concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si están en plantas o incluso en edificios distintos, la longitud máxima que se puede conseguir con este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la tecnología 10 Base-T (100m). 10 BASE-T Ya se ha comentado, que ETHERNET fue diseñado originalmente para ser montado con cable coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan excelentemente pero usan una topología en BUS, que complica la realización de cualquier cambio en la red. También deja mucho que desear en cuestión de fiabilidad. Por todo esto, se introdujo un nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los dispositivos y la fiabilidad. El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de aislar la información de interferencias externas. También existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado mediante papel de aluminio). 2286000209550 10 Base-T usa una topología en estrella consistente en que desde cada nodo va un cable al un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 100m. A los concentradores también se les conoce con el nombre de HUBs y son equipos que nos permiten estructurar el cableado de la red. Su función es distribuir y amplificar las señales de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el número de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo aislará para que el conflicto no se propague al resto de la red. También se puede usar una topología en árbol donde un concentrador principal se interconecta con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3. 685800121285 Un ejemplo de este tipo de conexiones podría ser un aula de informática de un centro. El concentrador principal está en otra dependencia distinta. Si se llevará un cable por ordenador hasta esta otra habitación, el gasto de cable sería grande. Aprovechando la topología en árbol lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador, será infinitamente menor que hasta el principal. 114300100330 10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar 10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores. Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso en edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el cable UTP (100m). Si la distancia es mayor se usaba la tecnología 10 Base-2 que permitía hasta 185m o la 10 Base-5 con la que se podía alcanzar los 500m. Otra solución era usar cable UTP poniendo repetidores cada 100m. De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.). El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos Ethernet es la EIA/TIA T568A y T568B. 2668905309245 657225127000 CARACTERÍSTICAS Tipo de cable usadoUTP, STP, FTPTipo de conectorRJ-45Velocidad10 Mbits/sTopología usadaEstrellaMáxima longitud entre la estación y el concentrador90 mMáxima longitud entre concentradores100 mMáximo de dispositivos conectados por segmento512Regla 5-4-3Sí VENTAJAS Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto de la red como pasaba en otros tipos de tecnologías. Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando que está funcionando correctamente. Localizar un nodo defectuoso es fácil. Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo del lugar de origen y volverlo a conectar en el lugar de destino. Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.). INCONVENIENTES Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se puede recurrir a soluciones cómo las comentadas anteriormente consistentes en combinar esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para alargar la distancia. Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP que es igual que el UTP pero con protección por malla. APLICACIONES EN LA ACTUALIDAD En la década de los 90s fué la tecnología más usada por todas las ventajas que aporta y sobre todo por la flexibilidad y escalabilidad que supone tener una instalación de este tipo, actualmente se usa la versiones rápidas de Ethernet como 100BaseT o Gigabit Ethernet.. REGLAS 5-4-3 Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos (incluso con diferentes tipos de cableado). Puede tener dos o más puertos. Estos puertos pueden ser AUI, BNC, RJ-45 o fibra óptica en cualquier combinación. Actúan como parte del cableado de la red ya que transfieren los datos recibidos de un extremo al otro independientemente de su contenido, origen y destino. Su función básica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos los demás. También los amplifica para eliminar las posibles distorsiones que se hayan podido introducir en la transmisión. Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha producido en ese segmento y lo aísla del resto. De esta forma se evita que el incidente se propague al resto de la red. Un repetidor es la expresión mínima de un concentrador, o también se puede decir, que un concentrador es un repetidor multipuerto. Además de ventajas los repetidores también tienen inconvenientes derivados principalmente del hecho de que introducen un pequeño retardo en los datos. Si el número de repetidores usado es elevado, el retardo introducido empieza a ser considerable y puede darse el caso de que el sistema de detección de colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones erróneas. La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la interconexión entre repetidores. Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la red. Por ejemplo, la red de la figura tiene más de 4 repetidores pero no excede este número entre dos dispositivos cualesquiera. 17145196850Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos repetidores. Esta red cumple la regla 5-4-3 y debería de funcionar correctamente. La siguiente figura nos muestra una red mal diseñada y que no cumple la regla 5-4-3. 0246380 En esta red existen 5 repetidores (concentradores en este caso) conectados en topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos más distantes de la red. Si se analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionaría adecuadamente ya que el retardo introducido por los repetidores sería excesivo. ESTÁNDARES ETHERNET DE MAYOR VELOCIDAD Luego de Ethernet a 10Mbps surgieron nuevas especificaciones que permiten transmitir datos a mayor velocidad como son: Ethernet de 100 Mbits/s (100 BaseX o Fast Ethernet). Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados, directamente desde cada estación. El sistema 100 BaseX tiene la misma arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de transferir la información a 100 Mbits/s. Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente se requiere la sustitución de los concentradores y las tarjetas de red de las estaciones. Casi todos los componentes usados en nuestro proyecto, soportan esta especificación. Desde el cable hasta las rosetas y conectores, pasando por las tarjetas de red. La única excepción es el concentrador. Esto en principio limita la velocidad de la LAN a 10 Mbits/s. Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente habrá que sustituir el concentrador por uno de 100 Mbits/s. Será el uso diario, el que nos demandará o no el aumento de velocidad. Seguro que 11430001028700también influye la previsible bajada de precios que deben de experimentar estos dispositivos. EQUIPOS DE RED PUENTES Y CONMUTADORES Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones. Tanto los puentes como los conmutadores disponen de canales de comunicación de alta velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz. Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos de la red. PUENTE O BRIDGE Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los puentes tienen cierta inteligencia , que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser automáticos, en función de las direcciones de los nodos de cada segmento que los puentes aprenden al observar el tráfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en función de razones de seguridad, organización de grupos de trabajo en la red, limitación de tráfico innecesario, etc. Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda. Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre sí con topología de bus y a su vez se combinan con concentradores mediante una topología de estrella. SWITCH O CONMUTADOR Es un dispositivo similar a un concentrador que dispone de las características antes mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del tráfico. Cuando un paquete es recibido por el conmutador, éste determina la dirección fuente y destinataria del mismo; si ambas pertenecen al mismo segmento, el paquete es descartado; si son direcciones de segmentos diferentes, el paquete es retransmitido sólo al segmento destino (a no ser que los filtros definidos lo impidan). 1600200158115 Los conmutadores son, en cierto modo, puentes multipuerto. La diferencia fundamental, teóricamente, entre puentes y conmutadores, es que los puentes reciben el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador puede iniciar su reenvío antes de haberlo recibido por completo. Ello redunda, evidentemente, en una mejora de prestaciones. Mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores prestaciones. La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10 Base-T, sustituyéndose sólo los concentradores por conmutadores. 2286000 En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las prestaciones de la red. El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos cambios. El segundo caso tan solo ha cambiado el concentrador principal por un conmutador y ha conseguido disminuir considerablemente tanto el número de colisiones como la utilización de las capacidades de la red. Esto se debe a que cada puerto del conmutador es una red separada a nivel de colisiones y además tiene para sí todo el ancho de banda disponible (10 Mbits/s en este caso). El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s. Si el servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una disminución muy considerable tanto del número de colisiones como del grado de utilización de la red. En definitiva mejora sustancialmente el rendimiento de la LAN. ¿CÓMO AFECTA LA REGLA 5-4-3? Con el uso de repetidores existe un límite en la cantidad de nodos que pueden conectarse a una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de colisiones. Son capaces de separar la red en dominios de colisión. 457200922020Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla. Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3. 571500309245