2. Art 1 : tipos de redes
Art 2 : tipos de conmutación
Art 3 : protocolos
Art 4 : tipos de protocolo
Art 5 : topología
Art 6 : tipos de topología
3. Redes de área local
Redes de área extensa
Redes de área metropolitana
Redes inalámbricas
Interredes
4. Difusión
Conmutación de circuitos
Conmutación de paquetes
Frame relay
5. Los protocolos de comunicación son grupos de reglas que
definen los procedimientos convenciones y métodos
utilizados para transmitir datos entre dos o más
dispositivos conectados a la red. La definición tiene dos
partes importantes:
Una especificación de las secuencias de mensajes que se
han de intercambiar.
Una especificación del formato de los datos en los
mensajes.
6. El protocolo tcp/ ip
El protocolo arp
El protocolo http
El protocolo icmp
El protocolo smtp
El protocolo ftp
El protocolo ssh
El protocolo snmp
El protocolo tftp
El protocolo Udp
El protocolo tcp
7. La topología de red se define como la cadena de comunicación usada
por los computadores que conforman una red para comunicarse.
Un ejemplo claro de esto es la topología de árbol, la cual es
llamada así por su apariencia estética, por la cual puede comenzar
con la inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un switch y este deriva
a otro switch u otro router o sencillamente a los hosts (estaciones
de trabajo), el resultado de esto es una red con apariencia de árbol
porque desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o
subredes tanto internas como externas. Además de la topología
estética, se puede dar una topología lógica a la red y eso
dependerá de lo que se necesite en el momento.
8. Topologia de ducto
Topologia de estrella
Topologia de anillo
Topologia de malla
9. las redes de área local (local área networks ) llevan mensajes a velocidades
relativamente grande entre computadores conectados a un único medio de
comunicaciones : un cable de par trenzado. Un cable coaxial o una fibra óptica.
Un segmento es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte entre
dichas computadores. Las redes de área local mayores están compuestas por
varios segmentos interconectados por conmutadores( switches ) o
concentradores(hubs. El ancho de banda total del sistema es grande y la
latencia pequeña, salvo cuando el tráfico es muy alto.
En los años 70s se han desarrollado varias tecnologías de redes de área
local, destacándose Ethernet como tecnología dominante para las redes de
área amplia; estando esta carente de garantías necesarias sobre latencia y
ancho de banda necesario para la aplicación multimedia. Como consecuencia
de esta surge ATM para cubrir estas falencias impidiendo su costo su
implementación en redes de área local. Entonces en su lugar se implementan
las redes Ethernet de alta velocidad que resuelven estas limitaciones no
superando la eficiencia de ATM.
10. estas pueden llevar mensajes entre nodos que están a
menudo en diferentes organizaciones y quizás separadas por
grandes distancias, pero a una velocidad menor que las
redes LAN. El medio de comunicación esta compuesto por un
conjunto de círculos de enlazadas mediante computadores
dedicados, llamados rotures o encaminadores. Esto gestiona
la red de comunicaciones y encaminan mensajes o paquetes
hacia su destino. En la mayoría de las redes se produce un
retardo en cada punto de la ruta a causa de las operaciones
de encaminamiento, por lo que la latencia total de la
transmisión de un mensaje depende de la ruta seguida y de
la carga de trafico en los distintos segmentos que atraviese.
La velocidad de las señales electrónicas en la mayoría de los
medios es cercana a la velocidad de la luz, y esto impone un
límite inferior a la latencia de las transmisiones para las
transmisiones de larga distancia.
11. las redes de área metropolitana ( metropolitan área networks)se basan
en el gran ancho de banda de las cableadas de cobre y fibra óptica
recientemente instalados para la transmisión de videos, voz, y otro tipo
de datos. Varias han sido las tecnologías utilizadas para implementar el
encaminamiento en las redes LAN, desde Ethernet hasta ATM. IEEE ha
publicado la especificación 802.6[IEEE 1994], diseñado expresamente
para satisfacer las necesidades de las redes WAN. Las conexiones de
línea de suscripción digital ,DLS( digital subscribe line) y los MODEM de
cable son un ejemplo de esto. DSL utiliza generalmente conmutadores
digitales sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la
utilización de este par trenzado para las conexiones limita la distancia al
conmutador a 1.5 kilómetros . una conexión de MODEM por cable
utiliza una señalización análoga sobre el cable coaxil de televisión para
conseguir velocidades de 1.5 Mbps con un alcance superior que DSL.
12. la conexión de los dispositivos portátiles y de mano necesitan redes de
comunicaciones inalámbricas( wireless networks). Algunos de ellos son
la IEEE802.11(wave LAN) son verdaderas redes LAN inalámbricas
(wireless local área networks;WLAN) diseñados para ser utilizados en
vez de los LAN . También se encuentran las redes de área personal
inalámbricas, incluida la red europea mediante el Sistema Global para
Comunicaciones Móviles, GSM( global system for Mobile
communication). En los Estados Unidos , la mayoría de los teléfonos
móviles están actualmente basados en la análoga red de radio celular
AMPS, sobre la cual se encuentra la red digital de comunicaciones de
Paquetes de Datos Digitales Celular, CDPD( Cellular Digital Packet Data).
Dado el restringido ancho de banda disponible y las otras limitaciones
de los conjuntos de protocolos llamados Protocolos de
Aplicación Inalámbrica WAP( Wireless Aplication Protocol)
13. una Interred es un sistema de comunicación compuesto
por varias redes que se han enlazado juntas para
proporcionar unas posibilidades de comunicación
ocultando las tecnologías y los protocolos y métodos de
interconexión de las redes individuales que la componen.
Estas son necesarias para el desarrollo de sistemas
distribuidos abiertos extensibles. En ellas se puede
integrar una gran variedad de tecnología de redes de área
local y amplia, para proporcionar la capacidad de trabajo
en red necesaria para cada grupo de usuario. Así, las
intercedes aportan gran parte de los beneficios de los
sistemas abiertos a las comunicaciones de los sistemas
distribuidos.
14. técnica de transmisión que no involucra
cambio alguno. La información es transmitida
a todos los nodos y depende de los
receptores decidir si el mensaje va dirigido a
ellos o no .
15. el sistema telefónico plano antiguo es un
típico ejemplo de éste tipo de red. Cuando el
emisor marca un número, el par de hilos de
cobre que lleva desde su teléfono hasta la
centralita es conectado automáticamente al
par que va al teléfono receptor.
16. el tipo de redes de comunicaciones de almacenamiento y reenvío
( store-and-forward network), envía paquetes desde el origen
hacia el destino. En cada nodo de cambio se encuentra
un computador (halla donde varios circuitos se conectan). Los
paquetes que llegan a un nodo se almacenan en la memoria del
computador de ese nodo y luego son procesados por un
programa que les envía hacia su destino eligiendo uno de los
circuitos salientes que llevará al paquetes a otro nodo que estará
más cerca del destino que el nodo anterior.
La transmisión no es instantánea, toma pocas decenas de
microsegundos hasta pocos milisegundos para encaminar los
paquetes en cada nodo de la red, dependiendo del tamaño del
paquete, velocidad de hardware y cantidad de tráfico. Los
paquetes pueden ser encaminados hacia muchos nodos antes de
que alcance su destino..Los retardos son acumulativos.
17. este tipo aporta algunas ventajas de la
conmutación de circuitos a la conmutación de
paquetes.
Se solucionó el problema de retardo al
conmutador, los paquetes pequeños
(marcos, frames), según venían al vuelo. Los
nodos de conmutación (usualmente son
procesadores paralelos de propósitos
específico, encaminan los marcos basándose en
el examen de los primeros bits, los marcos pasan
a través de él como pequeños flujos de bits.
18. El modelo TCP/IP es un modelo de descripción
de protocolos de red creado en la década
de 1970 por DARPA, una agencia del Departamento
de Defensa de los Estados Unidos. Evolucionó
de ARPANET, el cual fue la primera red de área
amplia y predecesora de Internet. EL modelo TCP
/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
19. Es un protocolo de la capa de enlace de datos
responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una
determinada dirección IP. Para ello se envía un
paquete (ARP request) a la dirección de difusión de la
red (broadcast (MAC = FF FF FF FF FF FF)) que
contiene la dirección IP por la que se pregunta, y se
espera a que esa máquina (u otra) responda (ARP
reply) con la dirección Ethernet que le corresponde.
Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la
carga. ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo
funciona si todas las máquinas lo soportan.
20. HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web
necesita frecuentemente mantener estado. Para
esto se usan las cookies, que es información que
un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web
instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden
guardarse en el cliente por tiempo
indeterminado.
21. El Protocolo de Mensajes de Control de
Internet o ICMP (por sus siglas en inglés
de Internet Control Message Protocol) es el sub
protocolo de control y notificación de errores
del Protocolo de Internet (IP). Como tal, se usa
para enviar mensajes de error, indicando por
ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser
localizado.
22. Protocolo Simple de Transferencia
de Correo, es un protocolo de la capa de
aplicación. Protocolo de red basado en textos
utilizados para el intercambio de mensajes
de correo electrónico entre computadoras u
otros dispositivos (PDA's, teléfonos
móviles, etc.). Está definido en el RFC 2821 y
es un estándar oficial de Internet
23. Es un protocolo de red para latransferencia
de archivos entre sistemas conectados a una
red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar
archivos desde él o para enviarle
archivos, independientemente del sistema
operativo utilizado en cada equipo.
24. es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquina remotas
a través de una red. Permite manejar por completo
la computadora mediante un intérprete de
comandos, y también puede redirigir el tráfico
de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP
cifradas), gestionar claves RSA para no escribir claves
al conectar a los dispositivos y pasar los datos de
cualquier otra aplicación por un canal
seguro tunelizado mediante SSH.
25. es un protocolo de la capa de aplicación que
facilita el intercambio de información de
administración entre dispositivos de red.
Permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
26. Es un protocolo de transferencia muy simple
semejante a una versión básica de FTP. TFTP
a menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red, como
cuando un terminal X Windows o cualquier
otro cliente ligero arranca desde un servidor
de red.
27. es un protocolo del nivel de transporte basado en el
intercambio de datagramas (Encapsulado de capa 4
Modelo OSI). Permite el envío de datagramas a través de
la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera. Tampoco
tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se
sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción. Su uso principal es
para protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables
con respecto a la información transmitida, así como para
la transmisión de audio y vídeo en tiempo real, donde no
es posible realizar retransmisiones por los estrictos
requisitos de retardo que se tiene en estos casos.
28. es uno de los protocolos fundamentales en Internet. Fue
creado entre los años 1973 y 1974 por Vint Cerf y Robert
Kahn.
Muchos programas dentro de una red de datos compuesta
por computadoras, pueden usar TCP para
crear conexiones entre ellos a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los
datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. También
proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del
concepto de puerto.
TCP da soporte a muchas de las aplicaciones más
populares de Internet (navegadores, intercambio de
ficheros, clientes FTP, etc.) y protocolos de
aplicación HTTP, SMTP, SSH y FTP.
29. Una topología de ducto o bus está caracterizada por una dorsal principal
con dispositivos de red interconectados a lo largo de la dorsal. Las redes
de ductos son consideradas como topologías pasivas.
Las computadoras "escuchan" al ducto. Cuando éstas están listas para
transmitir, ellas se aseguran que no haya nadie más transmitiendo en el
ducto, y entonces ellas envían sus paquetes de información. Las redes
de ducto basadas en contención (ya que cada computadora debe
contender por un tiempo de transmisión) típicamente emplean la
arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de
comunicación, las computadoras se contaban al ducto mediante un
conector BNC en forma de T. En el extremo de la red se ponía un
terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador
de 50 ohms también).
Las redes de ducto son fácil de instalar y de extender. Son muy
susceptibles a quebraduras de cable, conectores y cortos en el cable que
son muy difíciles de encontrar. Un problema físico en la red, tal como
un conector T, puede tumbar toda la red.
30. En una topología de estrella, las computadoras en la red se conectan a un
dispositivo central conocido como concentrador (hub en inglés) o a un
conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable
(típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue
siendo pasiva, utilizando un método basado en contensión, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada
computadora, es muy fácil de expandir, sólo dependerá del número de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta
topología en la centralización de la comunicación, ya que si el hub falla, toda la
red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub
es estrella, la topología lógica sigue siendo basada en ducto.
31. Una topología de anillo conecta los dispositivos de red uno
tras otro sobre el cable en un círculo físico. La topología
de anillo mueve información sobre el cable en una
dirección y es considerada como una topología activa. Las
computadoras en la red retransmiten los paquetes que
reciben y los envían a la siguiente computadora en la red.
El acceso al medio de la red es otorgado a una
computadora en particular en la red por un "token". El
token circula alrededor del anillo y cuando una
computadora desea enviar datos, espera al token y
posiciona de él. La computadora entonces envía los datos
sobre el cable. La computadora destino envía un mensaje
(a la computadora que envió los datos) que de fueron
recibidos correctamente. La computadora que transmitio
los datos, crea un nuevo token y los envía a la siguiente
computadora, empezando el ritual de paso de token o
estafeta (token passing) nuevamente.
32. La topología de malla (mesh) utiliza conexiones
redundantes entre los dispositivos de la red aí como
una estrategia de tolerancia a fallas. Cada dispositivo
en la red está conectado a todos los demás (todos
conectados con todos). Este tipo de tecnología
requiere mucho cable (cuando se utiliza el cable
como medio, pero puede ser inalámbrico también).
Pero debido a la redundancia, la red puede seguir
operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y
caras para instalar que las otras topologías de red
debido al gran número de conexiones requeridas.
33. Red : Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con
la finalidad de compartir información, recursos y ofrecer servicios.
Protocolo: un protocolo es un conjunto de reglas usadas
por computadoras para comunicarse unas con otras a través de
una red por medio de intercambio de mensajes. Éste es una regla o
estándar que controla o permite la comunicación en su forma más
simple, puede ser definido como las reglas que dominan la
sintaxis, semántica y sincronización de la comunicación. Los protocolos
pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, éste define el comportamiento de una
conexión de hardware.