Issuu on Google+


Es

un

conjunto

conectados

de

entre

equipos sí

por

informáticos medio

de

dispositivos físicos que envían y reciben impulsos

eléctricos,

ondas

electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

Es aquella que nos permite navegar, transmitir datos, vender publicidad, manejar base de datos, y compartir el hardware y software.


Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de

Interconexión.

Entre ellos están:

Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa Física del modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy débil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.

El hub

es

un

dispositivo

de

capa

física

concentrador que

o

interconecta

físicamente otros dispositivos (e.g. computadoras, impresoras,


servidores, Existen

switchs,

hub

pasivos

etc.)

en

topología

o

hub

activos.

estrella Los

o

pasivos

ducto. sólo

interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos.

(BRIDGE) Los

puentes

operan tanto en la Capa Física como en la de Enlace de Datos del modelo de referencia

OSI.

Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red. Como un puente opera en la capa de enlace de datos, dá acceso a

todas

las

direcciones

físicas

a

todas

las

estaciones

conectadas a él. Cuando una trama entra a un puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo destino y la reenvía la nueva copia sólo al segmento al cual la dirección pertenece. En cuanto un puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa dirección con una tabla de todas las direcciones de todas las estaciones en ambos segmentos. Cuando encuentra una correspondencia,

descubre

a

que

segmento

pertenece y envía el paquete sólo a ese segmento.

la

estación


(ROUTER) Los enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene tanto

dirección

destino

dirección

como

fuente.

Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular.

La

topología

de

red

se

define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del

servicio

de

internet

desde

el

proveedor, pasando por el router, luego por un switch y este deriva a otro switch u


otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la

topología

estrella

concentrador

este

central reenvía

todas

las

recibidas

de

periférico

a

transmisiones cualquier

nodo

todos los nodos

periféricos de la

red,

algunas

veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente.

Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles baratas.

de

instalar

y

son

relativamente


En

una

topología

de

anillo

el

cableado y la disposición física son

similares

a

los

de

una

topología de estrella; sin embargo, en lugar de que la red de anillo tenga centro,

un

concentrador

tiene

un

en

el

dispositivo

llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).

Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Tales como:

El término coaxial quiere decir eje común ya que un cable coaxial está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector, formado así cuatro

capas

concéntricas


En

este

tipo

de

cable,

los

conductores

aislados se trenzan entre sí en pares y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para combinando

telefonía

los y

sistemas redes

de

de

cableado

transmisión

integral,

de

datos,

principalmente 10baseT

Las fibras se utilizan como guías de haces de luz laser sobre los cuales se

modulan

permitiendo

las que

señales

que

la

describa

luz

transmiten

la

información,

trayectorias

curvadas,

necesarias para poder instalar las redes en los edificios.

El proceso de diseño de una red involucra analizar y comprender la situación actual de la empresa u organización antes de proponer un cambio en su red de comunicación. Para esto, el diseñador debe conocer tanto el estado actual de la empresa (factores internos) como el mercado actual (factores externos).


Este análisis comprende el estudio de las características técnicas (tasas de transmisión, protocolos de red soportados, etc.) y profesionales (capacidad del personal de instalación y mantenimiento, etc.) de los elementos involucrados. También el análisis debe medir el impacto económico en el presupuesto de la red (factibilidad económica), lo que se logra estimando los costos asociados a los recursos que se necesitan para hacer el diseño, la instalación, la capacitación de usuarios y el mantenimiento de la red. En este artículo se establecen los principales costos que hay que considerar en el diseño y puesta en marcha de una red de comunicación de datos. Es muy importante que cada empresa adquiera los programas que usa, para evitar la "Piratería" de Programas, tan frecuente en nuestro medio. Las ventajas de usar copias originales de cada programa son las siguientes: 1. Se puede contar con el soporte técnico de los proveedores que es necesario para la instalación de los programas en la red. 2. Se garantiza el acceso a tecnología actualizada, pues con frecuencia la obsolescencia genera problemas irresolubles. 3. Se evita vivir en un régimen de ilegalidad, con todo lo que eso implica. 4. Se puede compartir, y hasta descargar, en los proveedores de los programas la responsabilidad de atender las consultas de los usuarios de la red.


Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: Una distancia entre ellos de hasta 3 Km. Un espacio de oficinas de hasta 1,000,000 m2

La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública. El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa. Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables. Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet,


que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet. Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y cómo podemos protegerlas


MANTENIMIENTO DE REDES