martes, 4 de mayo de 2010

RED DE ÁREA LOCAL (LOCAL AREA NETWORK).

También llamada Redde Acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama Red Interna (Intranet). Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidaddel sistema.

Modelo de red

Distribución y Topología de Redes.

Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología de una redes similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.

Topología estrella

Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de AT&T.

El diagnóstico de problemases fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.

En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.

RED ESTRELLA

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Topología Bus

El servidor y todas las estaciones están conectadas a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.

Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Servidor ET

RED BUS

Topología Anillo

Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.

RED ANILLO

Topología Estrella/Bus

Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen gruposde trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

RED ESTRELLA-BUS

Topología Estrella /Anillo

Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Jed: Token Ring de IBM

Esquemas de Red más usados.

Ethernet de par trenzado

Es un sistema económico y fácil de instalar

Requiere de los siguientes componentes de hardware:

•Tarjeta de red con un conector hembra RJ-45
•Conector RJ-45
•Cable Ethernet de par trenzado
•Concentrador
Una vez instalada la tarjeta de red y conectado el cableado al concentrador e instalado el software de red, el sistema quedará configurado.

Token Ring.

Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más caro y complejo que otros sistemas.

Componentes de Hardware

•Tarjeta de red compatible con el sistema Token ring
•Cable (UTP)
•Unidad de acceso multiestación
Esquemas cliente- Servidor

El objetivo de cliente/servidor es ofrecer una alternativa de diversidad de plataformas de proceso, aplicaciones y configuraciones que van a implementar los usuarios. El proceso cliente/servidor no es en sí mismo un producto, sino más bien un estilo y un método de diseño y construcción de aplicaciones de proceso. Una arquitectura cliente/servidor implica cuatro elementos básicos:

•Plataformas de proceso programables
•Separación entre función/proceso de aplicación
•Comunicación entre procesos
•Enfoque "solicitante/proveedor de servicios"
Las aplicaciones en la arquitectura cliente/servidor están funcionalmente separadas en distintos procesos y utilizan comunicación solicitante/proveedor de servicios. Los clientes pueden ser cualquier tipo de sistemas inteligentes, desde PCS a sistemas propietarios, y lo mismo pueden ser los servidores.

Cliente es una entidad programable que maneja parte de una aplicación que no es compartida por otros clientes y que debe solicitar servicio e interactuar con una parte de la aplicación que reside en una función "servidor programable". La relación del cliente con el servidor es necesaria para ejecutar esa aplicación en su totalidad. La función servidor es compartida por clientes y a ellos le ofrece servicios. Las aplicaciones cliente/servidor pueden tener diferentes controles: centrado en el host o centrado en el cliente.

Para el caso del control centrado en el host, éste conoce todas las opciones de que disponen todos los usuarios en todo momento, las actividades de visualización, ejecución de programas y gestión de recursos. Para el caso del control del cliente, éste tiene el control absoluto de la ejecución de la aplicación y los recursos compartidos son controlados por el servidor. La evolución de las arquitecturas cliente/servidor es el resultado de cambios que han tenido lugar entre los requerimientos de los clientes, en tecnología y en la competencia.

Protocolos.

Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado. Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos. Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

Interconexión de Redes.

Actualmente existe una gran variedad de redes no sólo por el número sino también por la diversidad de protocolos que ellas utilizan. Por tanto es necesario conocer la naturaleza de las distintas redes y los distintos protocolos cuando se desea establecer conexión entre ellas.

En general se pueden presentar los siguientes casos de conexión entre distintas redes.

•Red de área local con red de área local.
•Red de área local con red de área extensa
•Red de área extensa con red de área extensa
•Red de área local con red de área local a través de una red de área extensa.
La red pueden aumentar sus capacidades, tanto de interoperatividad como de cobertura, o simplemente incrementar el número de estaciones conectadas, mediante los siguientes dispositivos:

1.Repetidoras
2.Puentes o Bridge
3.Encaminadores o Ruteadores
4.Pasarelas o Gateways
Elementos de Interconexión entre Redes Repetidores.

Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI.

Puentes.

Conectan normalmente dos redes de área local. Ej.: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace.

Encaminadores.

Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red.

Pasarelas.

Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.

Diferencia entre Puentes (Bridges) y Pasarelas (Gateways) Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativose realizan generalmente con grandes computadoras o mini computadoras. El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre redes).

Esquema de Conexión de distintas Redes.

Conexión Simple

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Antes de pensar en una red es preciso definir realmente las necesidades de la empresao negocio. Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red. El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación. Para realizar una conexión simple se requiere de los siguientes elementos:

•Puerto de conexión
•Cable
•Software de conexión
Los principales programas que permiten realizar una conexión simple son:

•DOS 6.o Interserver e Interlink
•Laplink LL3, LL4, LL5
•Norton Comander 3.0 o 4.0
•PC Tools PCShell
•PC Anywhere Anfitrión y programa Aterm
•Carbon Copy Anfitrión y Cliente
Ventajas de la conexión simple.

•Facilidad de uso y de instalación
•Bajo costo, sobre todo si usa DOS 6.0 que incluye Interlink/Interserver.
•No necesita tarjetas adicionales, porque todo computador incluye al menos un puerto serial o un puerto paralelo.
Aunque su equipo no vaya a estar siempre integrado a una red, o aunque su equipo no tenga tarjeta de red, puede ocasionalmente, usarlo para conectarse a una verdadera red, mediante cable serial, cable paralelo o cable serial y modem.

Desventajas DE LA conexión SIMPLE.

Generalmente sólo se puede trabajar en uno de los equipos, dejando bloqueado el teclado del otro equipo, salvo en los casos en que se use un sistema operativo multiusuario como Unix, DOS.

La dificultad de lograr que más de un computador pueda usar al mismo tiempolos archivos, datos o programas del otro computador, algunos paquetes nuevos ya traen ciertas mejoras. La relativamente baja velocidad de transmisión, lo que se vuelve un problema en el caso de requerirla en el trabajo diario. Para conexión simple debe usar un cable de cualquiera de la configuraciones siguientes:

Configuraciones de cable

Serial Simple

Conector DB-25 a DB-25: Pines 2 con 3, 3 con 2 y 7 con 7.

Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2

y 5 con 5.

Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3

y 5 con 7.

Paralelo

Conector DB-25-DB25

Pin 2 Pin 15

Pin 3 Pin 13

Pin 4 Pin 12

Pin 5 Pin 10

Pin 6 Pin 11

Pin 15 Pin 2

Pin 13 Pin 3

Pin 12 Pin 4

Pin 10 Pin 5

Pin 11 Pin 6

Pin 25 Pin 25

Cualquiera de estos cables le servirá con DOS 6.0, FX, Laplink, red LBL y otros paquetes. Si Usted desea usar una red trate de optar por un Sistema Operativo que le brinde seguridad. A continuación detallamos dos tipos de sistemas operativos de red:

•Windows NT
•Netware de Novell
Windows NT

Debido a las crecientes demandas de los usuarios en el mercadoactual, surge el poderoso sistema operativo diseñado por la Microsoft: Windows NT . Este avanzado sistema operativo cliente-servidor tiene como finalidad aprovechar al máximo las poderosas máquinas de hoy en día. La computacióncliente-servidor permite construir una moderna arquitectura de información que garantiza:

•Confiabilidad
•Integración de aplicaciones más sencilla
•Alta capacidad
•Alta disponibilidad y rápida recuperación
•Avanzado sistema de seguridad
Windows NT

Sistema operativo de red que presenta una interfaz amigable similar a cualquiera de los productosde Microsoft, su fabricante. Se caracteriza por ser:

•Escalable
•Un sistema abierto
•Un sistema multitarea con prioridad
Ventajas:

•Aumenta la eficiencia de las computadoras en la organización
•Mejora las utilidades de las organizaciones
•Ayuda a realizar tareas con mayor rapidez a través de su capacidad multitarea, con prioridad de 32 bits.
•Posee un ambiente familiar gráfico.
Requisistos de Hardware

En un Sistema basado en procesador x86

Requiere:

1.Computadora personal con microprocesador 386/25 o superior

3.MB de memoria
4.Una unidad de disco de alta densidad y un disco duro de 75 Mb de espacio libre
5.VGA o SVGA o adaptador gráfico de video compatible con Microsoft Windows NT 3.1
Opcional: Una unidad CD-ROM compatible con Windows NT.., Mouse, Tarjeta adaptadora de Red, Tarjeta de audio, Modem.

Proceso distribuido:

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban. En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:

Cliente / servidor.

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funcionesque anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.

Sistemas abiertos.

Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad.

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Gestión.

La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

OTROS EJEMPLOS DE REDES.

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativasoperadas por los mismos usuarios y redes de tipo comercial o corporativo.

Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún planmaestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmosde encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado.

RED DE ÁREA EXTENDIDA (WIDE AREA NETWORK).

Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro).

Es comunmente dos o mas redes de área localinterconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.

RED REGIONAL.

Es una red que conecta redes de área extendida en una determinada área geográfica. Estas redes están interconectadas a otras redes de nivel superior con enlaces T1 de líneas telefónicas (o vía satélite), capaces de transmitir 1.54 Megabytes por segundo.

RED COLUMNA VERTEBRAL (BACKBONE NETWORK).

También llamada Red de Transporte(Carrier Network). Este tipo de red cubre, por lo general, un país o un continente. Sirve como apoyo a las empresas que poseen redes locales y no pueden costear la inversión en la infraestructura y mantenimiento de una red de área extendida propia.

Es una red de alto rendimiento formada por líneas telefónicas especiales de alta velocidad (enlaces T3 que puede transmitir 4.5 Megabytes por segundo), cables de fibra óptica y enlaces vía satélite. A una red columna vertebral se conectan otras redes de menor rendimiento encargadas de transmitir datos entre computadoras centrales, locales u otras redes de tránsito.

Una de las superautopistas de la Red Internacional es la columna vertebral NSFNET en los Estados Unidos de América.

Otras redes importantes existentes en la Red Internacional son: LatinNet, NASA, CERN, NREN, BITNET, SURANET, entre otras.

RED INTERNACIONAL (INTERNETWORKING).

También llamada Telaraña de Área Mundial (World Wide Web). Es una enorme red de redes que se enlaza a muchas de las redes científicas, de investigación y educacionales alrededor del mundo así como a un número creciente de redes comerciales.

¿qué es Internet? El Internet es una gigantesca colección de millones de computadoras que están unidas mediante una Red Computacional, también llamada Network. Esta red permite que todas las computadoras se comuniquen entre sí. Un computador casero es conectado usualmente a Internet utilizando una línea telefónica normal y un Módemque se comunica con un ISP (Internet Service Provider, o proveedor de servicios de Internet).

Un computador de empresa o universidad posee un NIC(Network Interface Card, o tarjeta para interfase en red) que lo conecta directamente a una LAN (Local Área Network, o red de área local) dentro de la empresa. Toda la entidad conecta su LAN a un ISP utilizando una línea telefónica de alta velocidad como por ejemplo una línea T1 (una línea T1 puede manejar aproximadamente 1.5 millones de bits por segundo, mientras que una línea telefónica normal usando un módem debe ser capaz de manejar de 30000 a 50000 bits por segundo).

Los ISP se conectan a otros ISP más grandes, y éstos mantienen conexiones de fibra óptica llamados "backbones" (backbone significa columna vertebral) para una nación o región. Los backbones están conectados alrededor del mundo mediante cables submarinos o conexiones satelitales (vea esta página para un diagrama de conexión de backbones). De esta forma cada computador en Internet está conectado con los demás.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Cómo funciona la dirección IP.
Para mantener a todas esas máquinas en orden, a cada máquina en Internet se le asigna una dirección única llamada dirección IP. Esta consta de Números de 32-bits expresados normalmente en 4 octetos en un número decimal con puntos. Una dirección IP típica podría ser algo como esto:

209.1.224.61

Los cuatro números en la dirección IP se llaman octetos porque pueden tener valores entre el 0 y el 255 (28 posibilidades por octeto).

Clientes y Servidores

En general, todas las máquinas en Internet pueden ser categorizadas en dos tipos: servidores y clientes. Esas máquinas que proveen servicio (como Servidores Web, Servidores FTP, etc.) a otras máquinas son servidores. Esos que se utilizan para conectarse a esos servicios son los clientes clientes. Cuando ustedes conecta a (por ejemplo) www.yahoo.com para leer su página, este le provee una máquina (probablemente un puñado de máquinas muy grandes) para servir a sus necesidades. En este momento, Yahoo le provee un Servidor. Su máquina, de otro lado, probablemente no está brindando servicios a nadie en Internet. Es posible (y hasta común) que una máquina sea Servidor y cliente, pero generalmente es mejor pensar que es una u otra.

Un Servidor debe brindar uno o más servicios en Internet. Por ejemplo, una máquina servidor debe tener un software que le permita actuar como un Servidor Web, un Servidor de correo y un Servidor FTP. Los clientes que se conectan a un Servidor hacen lo mismo con una tarea específica, así que los clientes envían sus peticiones directamente al software del Servidor que funciona en la Máquina Servidor. Por ejemplo, si está utilizando un Navegador en su máquina, pedirá conectarse al Servidor Web. Si su aplicación de Telnet pide conectarse a servidores telnet, su aplicación de correo...


Cada máquina en Internet tiene una dirección IP única. Un servidor tiene una dirección IP que no cambia muy a menudo. Una máquina casera que se conecta a través de un módem a veces obtiene una dirección IP que es asignada por el ISP en el momento de la conexión. Esa dirección IP es única para su sesión pero podría ser diferente para la próxima vez que se conecte. De esta forma un ISP sólo necesita una dirección IP para cada módem de usuario.

Si usted está trabajando en una máquina Windows puede visualizar su actual dirección IP con el comando WINIPCFG.EXE. En una máquina UNIX teclee nslookup para mostrar la dirección IP, y entonces escriba "exit" para salir del comando. (Para más información en direcciones IP vea IANA).

Para que las máquinas en Internet funcionen, todo lo que se necesita es una dirección IP para poder "hablar" con el servidor. Por ejemplo, en su navegador o browser puede escribir la URl http://200.21.200.2 y llegará a uno de los servidores de mi ISP.

Cómo funcionan los nombres de servidor.
Debido a que los seres humanos a veces tienen problemas para recordar direcciones IP, y debido a que las direcciones IP a veces necesitan cambiar, todos los servidores en Internet también tienen nombres que son más entendibles para los humanos llamados nombres de dominio. Por ejemplo, www.geocities.com es un nombre permanente. Es más fácil para la mayoría de la gente recordar www.geocities.com que su equivalente en números.

El nombre www.geocities.com tiene 3 partes:

1.El tipo de servicio ("WWW").
2.El nombre de dominio ("geocities").
3.El tipo de entidad ("com").
Los nombres de dominio son manejados por una compañía llamada InterNIC. Su tarea primordial es crear nombres para tipos de entidades y garantizar que todos los nombres de dominio son únicos. El nombre es creado por la compañía que maneja el servicio. "WWW" es una palabra muy común, pero en muchos lugares lo omiten o reemplean con otro por ejemplo: internet.telecom.com.co.

El Comando whois

En una máquina Unix, usted puede utilizar el comando whois para ver información acerca de un nombre de dominio. Puede hacer la misma cosa usando la forma whois en InterNIC. Si usted escribe un nombre de dominio como "geocities.com", este regresará la información de registro para ese dominio, incluyendo su dirección IP.


Para transformar las direcciones IP a nombres, se utilizan un grupode servidores llamados Domain Name Servers ( DNS). Estos servidores tienen simples bases de datos que transforman las direcciones IP; estos están distribuidos por todo Internet.

Si usted teclea la URL http://www.geocities.com/SunsetStrip/Amphitheatre/5064/interserv.html en su Navegador, este fracciona el nombre "www.geocities.com" y el Servidor DNS regresará la dirección IP correspondiente.

En una máquina UNIX usted puede obtener el mismo servicio utilizando el comando nslookup. Simplemente teclee el nombre www.geocities.com en el comando. Ahora sabe que Internet está conformada por millones de máquinas, todas con una dirección IP única. Muchas de esas máquinas son máquinas servidoras que dan servicios a otras máquinas. Tal vez se ha relacionado con muchos de esos servidores: servidores de correo, servidores Web, servidores FTP, servidores Gopher, servidores Telnet, etc. Una máquina servidor no es más que una que suministra servicios a otras máquinas.

Cómo funcionan los puertos.
Cualquier máquina servidor proporciona sus servicios a Internet utilizando puertos numerados, para cada servicio de que dispone el servidor. Por ejemplo, si una máquina servidor maneja un servidor Web y un servidor FTP, el servidor Web estará disponible típicamente en el puerto 80, y el servidor FTP estará disponible en el puerto 21. Los clientes se conectan a un servicio con una dirección IP específica y en un número de puerto específica.

Cada uno de los servicios es disponible a un "número de puerto conocido". He aquí algunos de los números de puertos más conocidos:

•Daytime: 13
•FTP: 21
•Telnet: 23
•SMTP (Simple Mail Transfer, Para correo): 25
•Gopher: 70
•Finger: 79
•WWW: 80
Si la Máquina servidor acepta conexiones en un puerto desde el mundo exterior y si un firewall no está protegiendo el puerto, usted se puede conectar a ese puerto y utilizar el respectivo servicio. Por ejemplo, un servidor Web debe estar en el puerto 80. Si usted configura su propia máquina e instala software para servidor Web en él, podría colocarse el servicio Web en el puerto 918 (o cualquier otro puerto libre) si lo desea. Si su máquina es conocida como: www.yyy.com, alguien podría conectarse a usted con la URL: http://xxx.yyy.com:918. EL ":918" especifica el número de puerto. Cuando el puerto no es especificado, el Navegador asume que el servidor utiliza el conocido puerto 80.

Cómo funcionan los protocolos.

Una vez que un cliente se ha conectado a un servicio en un puerto específico, accede a él utilizando un protocolo específico. El protocolo es la forma pre-definida que se utiliza para "hablar" con el servicio. Los protocolos son generalmente de texto, y simplemente describen la forma en que un cliente y un servidor tendrán su conversación. Quizás el protocolo más simple es el protocolo Daytime. Si se conecta mediante el puerto 13 a una máquina que maneje un servidor Daytime, ésta enviaría datos de la fecha actual y la hora, entonces cerraría la conexión. El protocolo es,: "si te conectas a mí, te enviaré la fecha y hora y me desconectaré". La mayoría de máquinas UNIX manejan este tipo de servidor. Si desea, puede probar esto conectándose a una máquina mediante el Telnet.

Una sesión UNIX sería algo como esto:

%telnet www.geocities.com 13

Trying 209.1.224.61...

Connected to www.geocities.com.

Escape character is '^]'.

Sun Jan 12 08:34:06 1999

Connection closed by foreign host.

En este ejemplo, www.geocities.com es una máquina UNIX (en el ejemplo, claro está) y 13 es el puerto del servicio Daytime. La aplicación Telnet se conecta al puerto 13 (el Telnet se conecta por defecto al puerto 23, pero esto puede cambiarse). el servidor envía la fecha y la hora y se desconecta. La mayoría de versiones de Telnet le permiten especificar un número de puerto, así que puede tratar por usted mismo utilizando cualquier versión d Telnet que tenga disponible en su máquina. La mayoría de protocolos Cada servidor Web en Internet utiliza el protocolo HTTP, resumido muy bien en este artículo. El comando básico que un servidor HTTP entiende es este: GET. Si se conecta a un servidor que entiende el protocolo HTTP y le dice "GET filename", el servidor responderá enviando el contenido del archivo especificado y desconectándose. He aquí una sesión típica:

%telnet www.geocities.com 80

Trying 209.1.224.61...

Connected to geocities.com.

Escape character is '^]'.

GET http://www.geocities.com/

Connection closed by foreign host.

En el protocolo original HTTP todo lo que usted envió fue el nombre de archivo (con su respectiva ruta, si existe) en este caso "/", o "/SunsetStrip/Amphitheatre/5064/INTERSERV.HTML". El protocolo fue modificado después para permitir el envío de la URL completa. Esto permite que existan compañías que ofrecen servicios de dominios virtuales donde muchos dominios habitan en una misma máquina, para utilizar una dirección IP para todos.

Reuniendo todo
Ahora me imagino que sabe muchas cosas acerca de Internet. Para resumir, cuando se teclea una URL en un Navegador ocurren las siguientes cosas:

•El servidor fragmenta la URL en tres partes: 1) El protocolo ("http"), 2)El nombre del servidor ("www.howstuffworks.com"), and 3) El nombre de archivo (con la respectiva ruta, si exise).
•El navegador se comunica con un servidor de nombres para transformar transformar la dirección en otra de números llamada dirección IP que que se utiliza para la conexión al servidor antes dicho. El navegador entonces realiza una conexíon al servidor en el puerto 80. Siguiendo el protocolo HTTP, el navegador envía una propuesta de petición al servidor preguntando por el archivo. El servidor regresa el texto HTML de la página al navegador. El navegador lee los comandos HTML y muestrala página en su pantalla.
Cómo funciona un servidor Web.
Usted puede ver de esta descripción que un servidor Web puede ser una pieza simple de software. Sólo toma el archivo especificado con el comando GET, y lo envía al servidor. Incluso usted puede crear su propio código para generar su propio servidor Web con alrededor de 500 líneas de código en un lenguaje de programacióncomo el C. Obviamente, un servidor de nivel empresarial es muy diferente, pero los principios básicos son los mismos.

La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y contraseña, ha encontrado una página protegida por contraseñas. El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres y contraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas personas quienes saben la contraseña tengan acceso. Los servidores más avanzados añaden seguridad para permitir una conexión encriptada enter el servidor y el navegador para que información de suma importancia como números de tarjetas de crédito puedan ser enviados por internet. Hasta aquí, esto es realmente casi todo lo que hace un servidor web que "entrega" páginas.

Pero a qué se refieren con eso de las "Páginas Web Dinámicas"?, Por ejemplo:

•Cualquier librode invitados le permite ingresar un mensaje en un formulario HTML y entonces, la próxima vez que el libro es visto, la página tendrá la nueva entrada.
•La forma whois en InterNIC, le permite registrar un dominio en un formulario, y la página regresada es diferente dependiendo del nombre edel dominio ingresado.
•Cualquier máquina de búsqueda le permite ingresar texto en un formulario HTML, y entonces, dinámicamente crea una página basada en el texto ingresado.
En todos estos casos, el servidor Web no está simplemente manejando archivos. Está procesando información y generando una pagina basándose en el interrogante. En casi todos los casos, el servidor Web utiliza algo llamado "Scripts CGI" para realizar esta magia.

REDES INALAMBRICAS.

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadorano puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.

No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas:

1.De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
2.De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redesde larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célulay otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son:

La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).

Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.

REDES PUBLICAS DE RADIO.

Las redes públicas tienen dos protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y " Ram Mobile Data" (desarrollado por Ericcson AB, denominado MOBITEX). Este ultimo es el más utilizado en Europa. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia.

La compañía proporciona la infraestructura de la red, se incluye controladores de áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas soportan el estándar de conmutación de paquetes X.25, así como su propia estructura de paquetes. Estas redes se encuentran de acuerdo al modelo de referencia OSI. ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software (por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de datos para utilizarla en estas redes públicas). Los fabricantes de equipos de computo venden periféricos para estas redes (IBM desarrollo su "PCRadio" para utilizarla con ARDIS y otras redes, públicas y privadas). La PCRadio es un dispositivo manual con un microprocesador 80C186 que corre DOS, un radio/fax/módem incluido y una ranura para una tarjeta de memoriay 640 Kb de RAM.

Estas redes operan en un rango de 800 a 900 Mhz. ARDIS ofrece una velocidad de transmisión de 4.8 Kbps. Motorola Introdujo una versión de red pública en Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y MOBITEX jugaran un papel significativo en el mercado de redes de área local (LAN´s) especialmente para corporaciones de gran tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS para su organización de servicios.

REDES DE AREA LOCAL (LAN).

Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse. Los dos métodospara remplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.

REDES INFRARROJAS.

Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. Las transmisiones de radio frecuencia tienen una desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios países para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno.

La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalámbricas. El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70´s, Hewlett-Packard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresoratérmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar.

El mismo principio se usa para la comunicación de Redes, se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada transreceptor. La FIG 1.1 muestra un transreceptor. En la actualidad Photonics a desarrollado una versión AppleTalk/LocalTalk del transreceptor que opera a 230 Kbps. El sistema tiene un rango de 200 mts. Además la tecnología se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido mediante otros transreceptores. El grupo de trabajo de Red Inalámbrica IEEE 802.11 está trabajando en una capa estándar MAC para Redes Infrarrojas.



Para ver los gráficos seleccione la opción "Descargar" del menú superior

Cuando un Cliente recibe un paquete de un Cliente móvil, y desea responder, éste enviará los paquetes a la ruta Internet apropiada, configurada para entregar paquetes a la dirección de la MC. Es muy probable que el paquete navegue entre varias redes, antes de que se pueda encontrar entre el Cliente correspondiente y el MR; el MR que da servicio a la célula indicará la dirección de la computadora móvil.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

REDES DE RADIO FRECUENCIA.

Por el otro lado para las Redes Inalámbricas de RadioFrecuencia , la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que una técnica de señal de transmisión llamada spread-spectrum modulation, la cual tiene potencia de transmisión máxima de 1 Watt. deberá ser utilizada en la banda ISM. Esta técnica a sido utilizada en aplicaciones militares. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencia. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea transmitida y recibida con un mínimo de interferencia. Existen dos técnicas para distribuir la señal convencional en un espectro de propagación equivalente :

La secuencia directa: En este método el flujo de bits de entrada se multiplica por una señal de frecuencia mayor, basada en una función de propagación determinada. El flujo de datos original puede ser entonces recobrado en el extremo receptor correlacionándolo con la función de propagación conocida. Este método requiere un procesador de señal digital para correlacionar la señal de entrada.

El salto de frecuencia: Este método es una técnica en la cual los dispositivos receptores y emisores se mueven sincrónicamente en un patrón determinado de una frecuencia a otra, brincando ambos al mismo tiempo y en la misma frecuencia predeterminada. Como en el método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de frecuencia. Este método es viable para las redes inalámbricas, pero la asignación actual de las bandas ISM no es adecuada, debido a la competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y 5.8 Mhz que son utilizadas por hornos de Microondas.

analisis de redes inalambricas existentes en el mercado.

Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para incentivar a un usuario, que al saber que no depende de cables para trabajar, puede incrementar su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más sencillo. Se analizaron adaptadores inalámbricos de AT&T, Proxim, Solectek y Xircom para conectar una MC a una LAN. Los cuatro ofrecen adaptadores inalámbricos PCMCIA, orientados a usuarios de MCs tipo portátil. Solectek también ofrece una versión de puerto paralelo, para que pueda conectar cualquier sistema de escritorio o portátil. La segunda parte de una solución inalámbrica en una LAN es el punto de acceso, el dispositivo que establece la conexión entre los adaptadores inalámbricos y el red alambrada. Se revisaron puntos de acceso de los mismos fabricantes.

Dejando aparte la conveniencia, se deben de considerar ciertos detalles como: el costo, el rendimiento y la facilidad de uso. Comparados con los adaptadores de LAN basados en cable, estos productos pueden parecer caros. Hoy en día, se pueden conseguir adaptadores de Ethernet por mucho menos de US$100.00 por nodo. Pero el costo de instalar el cable de red puede ser caro y a veces poco práctico, particularmente en los casos en que la red es sólo para uso temporal.

Hace tiempo, los puntos de acceso de radio costaban un promedio de US$2,500.00 y los adaptadores costaban unos US$1.000, con velocidades máximas 1.5 Mbps. Hoy, los puntos de acceso cuestan unos US$1.800 y los adaptadores están alrededor de US$600, con velocidades potenciales de hasta 2 Mbps. La velocidad es probablemente el cambio más dramático. Las redes inalámbricas que se evaluaron resultaron casi tolerables cuando se carga los programas de la red. Todos los fabricantes clasificaron sus velocidades como de 1 a 2 Mbps.

Aunque los sistemas inalámbricos no son tan veloces si son fáciles de instalar. Usando los puntos de acceso o los adaptadores inalámbricos que se instalan en un servidor, los usuarios pueden comunicarse con las redes alambradas existentes. Todos los productos mostraron buenos resultados, de 400 pies (122 mts) a más de 1.000 pies (305 m) sin perder conexión en la prueba de distancia en exteriores.

ARQUITECTURA DE RED INALAMBRICA.

Características de las Redes inalámbricas:

Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.-En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.-Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

Estructura de las Redes INALAMBRICAS.

Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma:

Sistemas punto a punto.- En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el concepto básico es la compartición de recursos. Sinembargo poseen algunas desventajas: falta de seguridad y velocidad. Ej: IBM LAN, 3Com´s y 3+Share.

Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.

El Netware de Novell se puede usar en modo dedicado.

Sistemas con servidor no dedicado.- Ofrece las mismas posibilidades que un sistema dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced del Netware de Novell.

CONCLUSIÓN.

A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

No hay comentarios:

Publicar un comentario