Issuu on Google+

En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos.

peer to peer

Què es? En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado

Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P).. Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).

ventajas

Tipos de redes

Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación.

Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad de la interfaz, y la facilidad de empleo.

La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.

En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente; por ejemplo, la clasificación dentro de una base de datos antes de proporcionar sólo los registros que solicita el cliente.

desventajas

El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.

El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.

red clliente servidor

El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.

Dos tipos de topologias LAN

LOGICA : determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas de aire.

paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se repite. Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.

que es

broadcast :En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.

En una red cliente/servidor exiten dos tipos de equipos: clientes y servidores. Véase, en la siguiente figura, el ejemplo de una red cliente/servidor compuesta por tres equipos cliente y un equipo servidor, el cual permite compartir un escáner y una impresora.Figura - Ejemplo de una red informática cliente/servidor.Las estaciones de trabajo son equipos clientes que pueden emplear los usuarios de una red para solicitar información (datos) y servicios (impresión de documentos, transferencia de ficheros, correo electrónico,...) a los equipos servidores.

La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la red. La topología de malla se utiliza en redes WAN que interconectan redes LAN.

Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un hub y, luego, los otros hubs se conectan al primer hub. Las redes más grandes, como las de grandes empresas o universidades, utilizan la topología de estrella jerárquica.

Topologias

5 Topologias fisicas

FISICA : es la distribución física de los componentes de la red.

La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central.

En una topología de ring, los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores.

En la topología de BUS, cada computadora se conecta a un cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las señales reboten y provoquen errores en la red.

Ventajas de 10BASE-T: La instalación del cable no es costosa en comparación con la instalación de fibra óptica. Los cables son delgados, flexibles y más fáciles de instalar que el cableado coaxial. El equipo y los cables se actualizan con facilidad.

Desventajas de 10BASE-T: La longitud máxima de un segmento de 10BASE-T es de sólo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagnética (EMI).

El diez (10) representa una velocidad de 10 Mbps. BASE representa la transmisión de banda base. En la transmisión de banda base, todo el ancho de banda de un cable se utiliza para un tipo de señal. La T representa el cableado de cobre de par trenzado.

Ventajas de 100BASE-TX: A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 10BASE-T. 100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar.

Desventajas de 100BASE-TX: La longitud máxima de un segmento de 100BASE-TX es de sólo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagnética (EMI).

Ethernet10BASE-T es una tecnología Ethernet que emplea una topología de estrella. 10BASE-T es una arquitectura Ethernet conocida cuyas funciones se indican en su nombre:

Fast EthernetLas exigencias de gran ancho de banda de muchas aplicaciones modernas, como videoconferencia en directo y streaming audio, han generado la necesidad de disponer de velocidades más altas para la transferencia de datos. Muchas redes precisan más ancho de banda que Ethernet de 10 Mbps.100BASE-TX es mucho más rápida que 10BASE-T y tiene un ancho de banda teórico de 100 Mbps.

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.

El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. A continuación, se describen algunas de las implementaciones más comunes. tecnologias ethernet ethernet : Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan mediante una topología de estrella jerárquica o extendida

Ventajas de 1000BASE-T: La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que Ethernet. Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como vídeo en directo. La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX.

cuando usar redes inalambricas

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.

¿Por qué elegir una red inalámbrica?

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

Arquitecturas LAN

1000BASE-T se denomina comúnmente Gigabit Ethernet. Gigabit Ethernet es una arquitectura LAN.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Desventajas de 1000BASE-T:La longitud máxima de un segmento de 1000BASE-T es de sólo 100 m (328 ft). Es propenso a sufrir interferencias. Las tarjetas NIC y los switches de Gigabit son costosos. Se precisa equipo adicional.

10BASE-FL, 100BASE-FX, 1000BASE-SX y LX son tecnologías Ethernet de fibra óptica

Token ring : IBM originalmente desarrolló Token Ring como una arquitectura de red confiable y basada en el método de control de acceso de paso de tokens. Token Ring se integra generalmente con los sistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadoras centrales. FDDI : se ejecuta en cable de fibra óptica. Combina el rendimiento de alta velocidad con las ventajas de la topología de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo secundario

Topic principal

capitulo 8 redes

Todos los días se utilizan las siguientes redes:Sistema de entrega de correoSistema de telefoníaSistema de transporte públicoRed corporativa de computadorasInternet

Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos gubernamentales. Muchas de las redes se conectan entre sí a través de Internet.

Topic principal

Clase A: Grandes redes, implementadas por grandes empresas y algunos países.

Explicación de los principios de networking

Clase B: Redes medianas, implementadas por universidades. Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes. 


Las direcciones IP se clasifican en cinco grupos: una direccion IP es un numero que sirve identificar un dispositivo en la red cada Ip debe tener un numero un numero unico

TCP/IP

Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted tiene con todos sus amigos pueden denominarse su red personal.

Se necesitan menos periféricosLa Figura 1 muestra que se pueden conectar muchos dispositivos en una red. Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión puede distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los trabajos que precisan una impresora determinada.

Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos.

Mayores capacidades de comunicación Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Clase D: Uso especial para multicasting. Se evitan la duplicación y la corrupción de los archivos Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.

Clase E: Utilizada para pruebas experimentales

la mascara de subred se usa para indicar el pedazo de red usado por una cuenta IP

Máscara de subred:

Definiciones es una utilidad que se usa para asignar direcciones IPa dispositivos de red de modo dinamico esto elimina asignar las direcciones IP manualmente. Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP, el sistema operativo Windows asignará automáticamente una dirección IP privada.

DHCP

en una red informatica es un programa o dispositivo que realiza una accion en representacion de otro.un servidor proxy es un equipo intermediario situado entre el sistema del usuario e internet. este sirve para bloquear algunas paginas.

PROXY

PROXY

Topic principal


awr