martes, 18 de mayo de 2010

INTERNET

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

TCP/IP

TCP/IP

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El 1 de enero de 2010 el Protocolo TCP/IP cumplió 27 años.

TCP / UDP

El protocolo UDP
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.

El protocolo TCP
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

Modelo OSI

Modelo OSI


A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

La Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red

El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI.

Las capas del
modelo OSI

El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red.
El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red.

CITRIX

CITRIX

Citrix fue fundada en el año 1989 por el ex desarrollador de IBM, Ed Iacobucci. En sus inicios el nombre de la empresa fue Citrus, pero la existencia de otra empresa con ese nombre obligó a cambiarlo al actual Citrix. Muchos de los integrantes que fundaron la compañía trabajaban en el proyecto OS/2 de IBM. La visión de Ed Iacobucci era desarrollar una versión de OS/2 con un soporte multiusuario auténtico. IBM no mostró interés en esta idea, así que Ed decidió que su compañía lo crease, junto con otros dos cofundadores, que dejaron la empresa antes de que ésta se convirtiera en un éxito. Las primeras oficinas se ubicaron en Richardson, en el estado de Texas, aunque en poco tiempo se trasladaron a Coral Springs, en Florida. El primer producto que comercializó la compañía fue Citrix MULTIUSER, basado en el OS/2. Su código fuente, fue licenciado por Microsoft, en lugar de IBM. Citrix esperaba conseguir parte del mercado UNIX haciendo más fácil implementar aplicaciones OS/2 en modo texto, aunque finalmente no tuvo éxito y fue necesario reajustar el planteamiento inicial. Citrix había invertido mucho tiempo recibiendo sugerencias de los clientes, y de éstas resultó WinView, que sería el primer producto de éxito de Citrix. En el año 1993 la compañía sufrió su época más difícil, peligrando su supervivencia. WinView cambió la forma de obtener un acceso remoto a las aplicaciones del DOS y de Windows 3.1 en una plataforma multiusuario que demostró solucionar muchos de los problemas de los clientes. Microsoft licenció el código fuente de su nuevo sistema NT a Citrix, y en 1995, Citrix empezó a comercializar WinFrame, un sistema independiente basado en Windows NT 3.51 (MultiWin).
Relaciones con Microsoft [editar]

A principios de 1997, la empresa se vio nuevamente amenazada por el éxito que estaba teniendo. Microsoft no deseaba que Citrix siguiera realizando su propia versión de NT, ya que quería un Windows NT multiusuario desarrollado por su propio equipo. Las acciones de Citrix cayeron y hubo mucha preocupación por el futuro de la empresa. Microsoft amenazó con hacer el trabajo por su cuenta, y retiró la licencia de Windows NT 4.0 a Citrix. Más tarde invirtió en su propia solución y formó dos equipos. El primero era un equipo interno y el segundo formaba parte de la compañía francesa llamada Prologue, que había adquirido. El resultado fue decepcionante debido en su mayor parte a los cambios en el subsistema gráfico, que en el Windows NT 4.0 estaba situado en el kernel. Microsoft era capaz de trabajar con 5 usuarios, mientras que Citrix podía trabajar con más de 180. Esta diferencia la ocasionaba la tecnología de "Espacio de sesiones", una invención de John Richardson, que consistía en aislar y compartir un rango de memoria del kernel entre las sesiones de los usuarios, de la misma manera que hacen los procesos en el modo de usuario. Esta tecnología tiene los números de patente #6,023,749 y #5,913,230 en el registro de patentes de los Estados Unidos de América.

Las negociaciones posteriores de Microsoft con Citrix les permitieron utilizar la tecnología en Windows NT 4.0, dando como resultado Windows NT 4.0 Terminal Server Edition. Si no podía lanzar al mercado WinFrame 2.0 basándose en NT 4.0, no había futuro para la compañía en este segmento. Citrix acordó no desarrollar un producto que compitiera con otros de Microsoft, pero mantuvo un conjunto con "Funcionalidad a nivel de empresa", la cual podía vender como una extensión de los productos de Microsoft. Este añadido se vendió inicialmente con el nombre de "Metaframe". Esta colaboración continuó en Windows 2000 Server y Windows Server 2003, con Citrix ofreciendo Metaframe XP y Presentation Server. La tecnología que Microsoft no compró se la conoce como Protocolo ICA, ya que compró otra compañía para ofrecer el núcleo de su propia tecnología, RDP (Escritorio Remoto) que utilizan actualmente. Constantemente han existido rumores que apuntaban a la compra de Citrix por parte de Microsoft, pero esta nunca ocurrió debido en parte a la capitalización de la compañía, que ya era demasiado grande, y a que los agentes antimonopolio vigilaban los movimientos de Microsoft muy de cerca.
Productos [editar]
Actuales [editar]

* Citrix XenApp (antes conocido como Citrix MetaFrame y como Citrix Presentation Server)
* Citrix XenServer y XenDesktop (disponibles desde la adquisición de XenSource, el 15 de agosto del 2007).
* Citrix Access Gateway (oferta de hardware basada en productos de Net6 y NetScaler)
* Citrix Password Manager (gestor de contraseñas para la plataforma Citrix)
* GoToAssist, GoToMeeting, GoToWebinar, y GoToMyPC
* Citrix NetScaler (GSLB, Load Balancing, Application Firewall, Access Gateway EE, etc.)
* Citrix EdgeSight
* Citrix Application Firewall
* Citrix WanScaler

Antiguos y/o descatalogados [editar]

* WinFrame
* MultiWin
* Citrix MULTIUSER (Basado en OS/2 1.x)
* Citrix WinView (Basado en OS/2 2.x)
* Citrix VideoFrame
* Citrix NFuse Elite 1.0
* Citrix Extranet
* Citrix XPS Portal 3.5.1
* Citrix MetaFrame Secure Access Manager
* Systancia con RDP

Microsoft NetMeeting

Microsoft NetMeeting


Microsoft NetMeeting es un cliente de videoconferencia VoIP y multipunto incluido en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP). Usa el protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión ligeramente modificada del protocolo ITU T.120 para la pizarra electrónica, la compartición de aplicaciones, la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324.
Historia [editar]

Antes de que el servicio de video llegara a ser común en los clientes gratuitos de mensajeria instantánea, tales como Yahoo! Messenger y MSN Messenger, NetMeeting era una manera popular de realizar las conferencias vídeo y la charla sobre Internet (con la ayuda de los servidores públicos del ILS). Desde el lanzamiento de Windows XP, Microsoft lo ha desaprobado en el favor de Windows Messenger, aunque todavía se instala por el defecto (Inicio> Ejecutar... conf.exe). Obsérvese que Windows Messenger, MSN Messenger y Windows Live Messenger se enganchan directamente a NetMeeting para el uso compartido de carpetas.

NetOp Remote Control

NetOp Remote Control

Está formado por dos componentes principales, denominados invitado y anfitrión, a pesar de que también cuenta con una serie de módulos adicionales a los que nombra como “Gateway” para enrutar el tráfico entre diferentes dispositivos de comunicación, “Name Server” con capacidad para conectar los módulos a través de redes segmentadas, y “Security Server” que actúa como un servidor de seguridad central para administrar la seguridad de acceso de los invitados procedentes de múltiples Host.
La versión anfitrión es la que se instala en los equipos, con posibilidad de hacerlo de forma centralizada, utilizando la herramienta de implantación de NetOp, que a diferencia de Radmin 3.0, incluye soporte para todas las modalidades de Windows, Mac OS X, Linux e incluso Solaris. Esto es algo que ya implementara hace años Danware allá por la versión 7.5. En este sentido, la plataforma ofrece un soporte excelente, ya que a lo mencionado hay que añadir el soporte de versiones Windows Mobile con controles ActiveX para el control remoto basado en navegador desde cualquier dispositivo que lo soporte.
Sus opciones de seguridad han evolucionado con el paso del tiempo, adaptándose mucho mejor a las necesidades actuales de los usuarios. Los invitados no permiten el acceso directo, con lo que obliga a la introducción de una clave, aunque puede optarse por dejar que el cliente la recuerde para no tener que introducirla al inicio de cada nueva sesión.
Los administradores más exigentes con los sistemas de seguridad encontrarán interesante el módulo opcional Security Server, el cual ofrece soporte para autenticación de dominios de Windows Server, así como del Active Directory, con posibilidad de establecer igualmente niveles de acceso por grupos.
Las posibilidades que ofrece son muy completas y, gracias a que la interfaz principal de invitado mantiene todas las opciones bien ordenadas mediante la típica disposición de carpetas con pestañas, resulta sencillo su manejo a pesar de que los usuarios no estén familiarizados con el producto.
Basta llevar a cabo un escaneado de la red para localizar a todos los anfitriones. Es posible elegir uno de la lista de nodos conectados e iniciar una sesión de control remoto o transferencia de archivos. En este sentido, el botón derecho del ratón ahora contempla menús contextuales muy interesantes para iniciar una comunicación instantánea y toda una serie de opciones relacionadas con la transferencia de archivos.
Aunque el producto está muy orientado a utilizarse dentro de una amplia red local, NetOp Remote Control soporta un amplio rango de métodos de conexión. También es posible crear diferentes perfiles de conexión, manteniendo una extensa agenda para la administración de los anfitriones directamente desde el botón de selección. El control remoto, la transferencia de archivos y las utilidades para mantener un chat son las funciones más demandadas de la lista, aunque también aparecen en el menú otras muy interesantes, como la posibilidad de realizar detallados inventariados de hardware y software.
Como dato adicional, el acceso mediante navegador está garantizado a cualquier equipo que ejecute el software anfitrión. El invitado ejecuta el control ActiveX incluido, introduce la dirección IP del anfitrión y lo controla remotamente. A la hora de manejar distintas redes VPN dentro de una organización, es posible controlar las conexiones de comunicaciones de red bajo direcciones MAC o IP específicas. A su vez, es posible seleccionar diferentes tipos de encriptado de 256 bits en el usuario invitado y en el gateway de conexión. También contempla otra serie de medidas más directas y seguras, como la posibilidad de implementar tarjetas inteligentes a los usuarios para la autenticación.

Symantec pcAnywhere

Symantec pcAnywhere

Symantec pcAnywhere 12.5 es la solución de control remoto líder del mundo. Permite administrar equipos eficientemente, resolver problemas de soporte técnico con rapidez y conectarse a dispositivos remotos de forma segura y sencilla. Las nuevas funciones incluyen autenticación de tarjetas inteligentes y soporte mediante pizarra nativa, a la vez que siguen permitiendo a los usuarios remotos buscar los hosts que necesitan, conectarse a ellos y controlarlos.

Routers

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Contenido
[ocultar]

* 1 Tipos de enrutadores
o 1.1 Conectividad Small Office, Home Office (SOHO)
o 1.2 Enrutadores de empresa
+ 1.2.1 Acceso
+ 1.2.2 Distribución
+ 1.2.3 Núcleo
* 2 Enrutadores inalámbricos
* 3 Historia
* 4 Bibliografía
* 5 Véase también
* 6 Enlaces externos

Tipos de enrutadores [editar]

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.


* Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un destinatario (sS]].

Conectividad Small Office, Home Office (SOHO) [editar]

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.

Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
Enrutador de 4 puertos, usado en el hogar y en pequeñas empresas.
Enrutadores de empresa [editar]

Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitarlos grandes.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.
Acceso [editar]

Los enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.
Distribución [editar]

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un Cortafuegos o VPN concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.

En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se interconectan a través de Core routers.
Núcleo [editar]

En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.

Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.
Enrutadores inalámbricos [editar]

A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.

IP dinámica

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Ventajas [editar]

* Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
* Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas [editar]

* Obliga a depender de servicios que redirigen un host a una IP.

File Transfer Protocol

File Transfer Protocol

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Internet Information Services (IIS)

Internet Information Services
(IIS)

Internet Information Services , IIS, es una serie de servicios para los ordenadores que funcionan con Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Este servicio convierte a un ordenador en un servidor de Internet o Intranet es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente (servidor web).

Los Servicios de Internet Information Services (IIS) proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor Web seguro. Si ha pensado alojar un sitio Web y FTP (File Transfer Protocol, Protocolo de transferencia de archivos) con IIS, configure el servidor como un servidor de aplicaciones.

El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas, por ejemplo Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.


Contenido
[ocultar]

* 1 Versiones
* 2 Historia
* 3 Microsoft Web Platform Installer
* 4 Véase también
* 5 Enlaces externos

Versiones [editar]

* IIS 1.0, Windows NT 3.51 Service Pack 3
* IIS 2.0, Windows NT 4.0
* IIS 3.0, Windows NT 4.0 Service Pack 3
* IIS 4.0, Windows NT 4.0 Option Pack
* IIS 5.0, Windows 2000
* IIS 5.1, Windows XP Professional
* IIS 6.0, Windows Server 2003 y Windows XP Profesional x64 Edition
* IIS 7.0, Windows Vista (Solo Bussines y Ultimate) y Windows Server 2008
* IIS 7.5, Windows 7 y Windows Server 2008 R2


Historia [editar]

IIS fue inicialmente lanzado como un conjunto de servicios basados en Internet para Windows NT 3.51. IIS 2.0 siguió agregando soporte para el sistema operativo Windows NT 4.0 e IIS 3.0 introdujo las Páginas activas de servidor, esta tecnología es una plataforma de scripting dinámico.

IIS 4.0 eliminó el soporte para el protocolo Gopher y fue puesto con Windows NT como un CD-ROM de "Paquete Opcional" separado.

La versión actual de IIS es la 6.0 para Windows Server 2003 e IIS 5.1 para Windows XP Professional. IIS 5.1 para Windows XP es una versión compacta del IIS que soporta sólo 10 conexiones simultáneas y sólo un sitio web. IIS 6.0 ha agregado soporte para IPv6.

Windows Vista viene con IIS 7.0 preinstalado. No limitará el número de conexiones permitidas pero limitará el flujo de tareas basándose en las solicitudes activas concurrentes, mejorando el uso y el rendimiento en escenarios punto-a-punto (peer-to-peer).


Historia: Microsoft Internet Information Services (IIS):

* 1996 - IIS 1.0 - Añadido para Windows NT 3.51

• HTTP

* 1996 - IIS 2.0 - Lanzado con Windows NT 4.0 RTM

• HTTP • FTP • Gopher

* 1996 - IIS 3.0 - Lanzado con el SP3 de Windows NT 4.0

• HTTP • FTP • Gopher

* 1996 - IIS 4.0 - Lanzado con Windows NT Option Pack de Internet

• HTTP • FTP • SMTP (sólo en el servidor) • NNTP (sólo en el servidor)

* 2000 - IIS 5.0 - Released with Windows 2000

IIS 5.0 - Lanzado con Windows 2000 • HTTP • FTP • SMTP (sólo en el servidor) • NNTP (sólo en el servidor)

* 2002 - IIS 5.1 - Released with Windows XP Professional 2002

IIS 5.1 - Publicada con Windows XP Professional • HTTP • FTP • SMTP SMTP

* 2003 - IIS 6.0 - Released with Windows Server 2003

IIS 6.0 - Fecha de lanzamiento de Windows Server 2003 • HTTP • FTP • SMTP (Nota: Un servicio POP3 también se incluye con Windows Server 2003, pero no como parte de IIS.)

* 2006 - IIS 7.0 - Released with Windows Server 2008

IIS 7.0 - Lanzado con Windows Server 2008 y Windows Vista • HTTP • FTP

IIS 7.5 - Lanzado con Windows Server 2008 R2 y Windows 7 • HTTP • FTP
Microsoft Web Platform Installer [editar]

Microsoft Web Platform Installer es una simple instalador online para instalar las siguientes herramientas:

* IIS 7.0
* Visual Web Developer 2008 Express Edition
* SQL Server 2008 Express Edition
* Microsoft .NET Framework
* Silverlight Tools para Visual Studio

Soporta los siguientes Sistemas operativos: Windows Vista RTM, Windows Vista SP1, Windows XP, Windows Server 2003 y Windows Server 2008 Soporta Arquitecturas : x86 y 64-bit

Protocolo de RED (informática)

Protocolo de RED(informática)


En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Contenido
[ocultar]

* 1 Introducción
* 2 Propiedades típicas
* 3 Niveles de abstracción
o 3.1 Ejemplos de protocolos de red
* 4 Protocolos comunes
* 5 Véase también

Introducción [editar]

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

* Estrategias para asegurar la seguridad (autenticación, cifrado).
* Cómo se construye una red física.
* Cómo los computadores se conectan a la red.

Propiedades típicas [editar]

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:

* Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
* Handshaking.
* Negociación de varias características de la conexión.
* Cómo iniciar y finalizar un mensaje.
* Procedimientos en el formateo de un mensaje.
* Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores).
* Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
* Terminación de la sesión y/o conexión.

Niveles de abstracción [editar]
Artículo principal: Modelo OSI

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
Nivel Nombre Categoría
Capa 7 Nivel de aplicación Aplicación
Capa 6 Nivel de presentación
Capa 5 Nivel de sesión
Capa 4 Nivel de transporte
Capa 3 Nivel de red Transporte
de datos
Capa 2 Nivel de enlace de datos
Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:
Nivel
Capa de aplicación
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red [editar]

* Capa 1: Nivel físico
o Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

* Capa 2: Nivel de enlace de datos
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp

* Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

* Capa 4: Nivel de transporte
o TCP, UDP, SPX.

* Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.

* Capa 6: Nivel de presentación
o ASN.1.

* Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.

Protocolos comunes [editar]

* IP (Internet Protocol)
* UDP (User Datagram Protocol)
* TCP (Transmission Control Protocol)
* DHCP (Dynamic Host Configuration Protocol)
* HTTP (Hypertext Transfer Protocol)
* FTP (File Transfer Protocol)
* Telnet (Telnet Remote Protocol)
* SSH (Secure Shell Remote Protocol)
* POP3 (Post Office Protocol 3)
* SMTP (Simple Mail Transfer Protocol)
* IMAP (Internet Message Access Protocol)
* SOAP (Simple Object Access Protocol)
* PPP (Point-to-Point Protocol)
* STP (Spanning Tree Protocol)
* SUPER (Supreme Perpetued Resudict)

Red de área de almacenamiento SAN Y NAS

Red de área de almacenamiento SAN Y NAS


Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.
Contenido
[ocultar]

* 1 Definición de SAN
* 2 Antecedentes
* 3 Comparativas
* 4 Estructura básica de una SAN
* 5 Fibre Channel
* 6 Híbrido SAN-NAS
* 7 Características
* 8 Ventajas
* 9 Desventajas
* 10 Protocolos
* 11 Seguridad
* 12 Véase también
* 13 Enlaces externos

Definición de SAN [editar]

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.

Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada una. También requieren especial conmutadores de canal de fibra. iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso.

A partir de desastres como lo fue el "martes negro" en el año 2001 la gente de TI, han tomado acciones al respecto, con servicios de cómo recuperarse ante un desastre, cómo recuperar miles de datos y lograr la continuidad del negocio, una de las opciones es contar con la Red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital importancia que el sitio dónde se encuentre la Red de almacenamiento, se encuentre en un área geográfica distinta a dónde se ubican los servidores que contienen la información crítica; además se trata de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y administración, lo que la hace una red fácilmente escalable; fiabilidad, debido a que se hace más sencillo aplicar ciertas políticas para proteger a la red.
Antecedentes [editar]

La mayoría de las SAN usan el protocolo SCSI para la comunicación entre los servidores y los dispositivos de almacenamiento, aunque no se haga uso del interfaz físico de bajo nivel. En su lugar se emplea una capa de mapeo, como el estándar FCP.

Sin embargo, la poca flexibilidad que este provee, así como la distancia que puede existir entre los servidores y los dispositivos de almacenamiento, fueron los detonantes para crear un medio de conexión que permitiera compartir los recursos, y a la vez incrementar las distancias y capacidades de los dispositivos de almacenamiento.

Dada la necesidad de compartir recursos, se hizo un primer esfuerzo con los primeros sistemas que compartían el almacenamiento a dos servidores, como el actual HP MSA500G2, pero la corta distancia y la capacidad máxima de 2 servidores, sugirió la necesidad de otra forma de conexión.
Comparativas [editar]

Una SAN se puede considerar una extensión de Direct Attached Storage (DAS). Donde en DAS hay un enlace punto a punto entre el servidor y su almacenamiento, una SAN permite a varios servidores acceder a varios dispositivos de almacenamiento en una red compartida. Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de ficheros directamente. La diferencia reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento. En DAS, el almacenamiento es local al sistema de ficheros, mientras que en SAN, el almacenamiento es remoto. SAN utiliza diferentes protocolos de acceso como Fibre Channel y Gigabit Ethernet. En el lado opuesto se encuentra la tecnología Network-attached storage (NAS), donde las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y Network File System (NFS).

SAN vs NAS vs DAS


Esquema
Estructura básica de una SAN [editar]

Las SAN proveen conectividad de E/S a través de las computadoras host y los dispositivos de almacenamiento combinando los beneficios de tecnologías Fibber Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento.

Las SAN se componen de tres capas:

* Capa Host. Esta capa consiste principalmente en Servidores, dispositivos ó componentes (HBA, GBIC, GLM) y software (sistemas operativos).

* Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN.

* Capa almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos.

La red de almacenamiento puede ser de dos tipos:

* Red Fibre Channel. La red Fibre Channel es la red física de dispositivos Fibre Channel que emplea Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte (SCSI-3 serial sobre Fibre Channel).

* Red IP. Emplea la infraestructura del estándar LAN con hubs y/o switches Ethernet interconectados. Una SAN IP emplea iSCSI para transporte (SCSI-3 serial sobre IP)

Fibre Channel [editar]

Fibre Channel es un estándar, que transporta en gigabits, es optimizado para almacenamiento y otras aplicaciones de alta velocidad. Actualmente la velocidad que se maneja es de alrededor de 1 gigabit (200 MBps full duplex). Fibre Channel soportará velocidades de transferencia full-duplex arriba de los 400 MBps, en un futuro cercano.

Hay 3 topologías basadas en Fibre Channel:

* Punto a punto
* Arbitrated Loop
* Fábrica


Fibre Channel Fábrica

Fue diseñado como una interface genérica entre cada nodo y la interconexión con la capa física de ese nodo. Con la adhesión de esta interface, cualquier nodo Fibre Channel, puede comunicarse sobre la Fábrica, sin que sea requerido un conocimiento específico del esquema de interconexión entre los nodos.

Fibre Channel Arbitrated Loop

Esta topología, se refiere a la compartición de arquitecturas, las cuales soportan velocidades full-duplex de 100 MBps o inclusive de hasta 200 MBps. Analógicamente a la topología token ring, múltiples servidores y dispositivos de almacenamiento, pueden agregarse a mismo segmento del bucle. Arriba de 126 dispositivos pueden agregarse a un FC-AL (Fibre Channel Arbitrated Loop). Ya que el bucle es de transporte compartido, los dispositivos deben ser arbitrados, esto es, deben ser controlados, para el acceso al bucle de transporte, antes de enviar datos.

Servicios brindados por una Fábrica.

Cuando un dispositivo se une a una Fabrica su información es registrada en una base de datos, la cual es usada para su acceso a otros dispositivos de la Fabrica, así mismos mantiene un registro de los cambios físicos de la topología. A continuación se presentan los servicios básicos dentro de una Fábrica.

* Login Service: Este servicio se utiliza para cada uno de los nodos cuando estas realizan una sesión a la fabrica (FLOGI). Para cada una de las comunicaciones establecidas entre nodos y la fabrica se envía un identificador de origen (S_ID) y del servicio de conexión se regresa un D_ID con el dominio y la información del puerto donde se estable la conexión.

* Name services: Toda la información de los equipos “logiados” en la fabrica son registrados en un servidor de nombre que realiza PLOGIN. Esto con la finalidad de tener todas las entradas registradas en una base de datos de los residentes locales.

* Fabric Controller: Es el encargado de proporcionar todas las notificaciones de cambio de estado a todos los nodos que se encuentre dados de alta dentro de la Fabrica utilizando RSCNs (Registro notificación de estado de cambio)

* Management Server: El papel de este servicio es proporcionar un punto de acceso único para los tres servicios anteriores, basado en "contenedores" llamadas zonas. Una zona es una colección de nodos que define a residir en un espacio cerrado.

Híbrido SAN-NAS [editar]

Aunque la necesidad de almacenamiento es evidente, no siempre está claro cuál es la solución adecuada en una determinada organización. Elegir la solución correcta puede ser una decisión con notables implicaciones, aunque no hay una respuesta correcta única, es necesario centrarse en las necesidades y objetivos finales específicos de cada usuario u organización. Por ejemplo, en el caso concreto de las empresas, el tamaño de la compañía es un parámetro a tener en cuenta. Para grandes volúmenes de información, una solución SAN sería más acertada. En cambio, pequeñas compañías utilizan una solución NAS. Sin embargo, ambas tecnologías no son excluyentes y pueden convivir en una misma solución. Como se muestra en el gráfico, hay una serie de resultados posibles que implican la utilización de tecnologías DAS, NAS y SAN en una misma solución.
Posibles configuraciones.
Características [editar]

* Latencia - Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.
* Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.
* Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una separación de hasta 10 Km sin ruteadores.
* Velocidad - El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
* Disponibilidad - Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.
* Seguridad - La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los WWN)
* Componentes - Los componentes primarios de una SAN son: switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.
* Topología - Cada topología provee distintas capacidades y beneficios las topologías de SAN son:
o Cascada (cascade)
o Anillo (ring)
o Malla (meshed)
o Núcleo/borde (core/edge)
* ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los switches de SAN se hacen mediante puertos tipo "E" y pueden agruparse para formar una troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.
* Arquitectura - channel actuales funcionan bajo dos arquitecturas básicas, FC-AL (Fibre Channel Arbitrated Loop) y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que switched fabric hasta 16 millones teóricamente.

Ventajas [editar]

Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Debemos darnos cuenta de que salvo en el modelo de SAN file system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno con el servidor. Cada dispositivo (o Logical Unit Number LUN) de la SAN es "propiedad" de un solo ordenador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.

Las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n" discos y un disco puede ser accedido por más de un servidor, lo que hace que aumente el beneficio o retorno de la inversión, es decir, el ROI (Return On Investment), por sus siglas en inglés. La Red de área de almacenamiento tiene la capacidad de respaldar en locaciones físicamente distantes. Su objetivo es perder el menor tiempo posible o mejor aún, no perder tiempo, así que tanto el respaldo como la recuperación son en línea. Una de las grandes ventajas que también tiene es que proporciona alta disponibilidad de los datos.

Una ventaja primordial de la SAN es su compatibilidad con los dispositivos SCSI ya existentes, aprovechando las inversiones ya realizadas y permitiendo el crecimiento a partir del hardware ya existente. Mediante el empleo de dispositivos modulares como hubs, switches, bridges y routers, se pueden crear topologías totalmente flexibles y escalables, asegurando la inversión desde el primer día y, lo que es más importante, aprovechando dispositivos SCSI de costo considerable como subsistemas RAID SCSI a SCSI, librerías de cintas o torres de CD-ROM, ya que a través de un bridge Fibre Channel a SCSI podemos conectarlos directamente a la SAN. Puesto que están en su propia red, son accesibles por todos los usuarios de manera inmediata.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo generalEthernet).
Desventajas [editar]

Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.
Protocolos [editar]

Existen tres protocolos básicos usados en una red de área de almacenamiento:

* FC-AL
* FC-SW
* SCSI

FC-AL: Protocolo Fibre Channel Arbitrated Loop, usado en hubs, en la SAN hub este protocolo es el que se usa por excelencia, el protocolo controla quién puede comunicarse, sólo uno a la vez.

FC-SW: Protocolo Fibre Channel Switched, usado en switches, en este caso varias comunicaciones pueden ocurrir simultaneamente. El protocolo se encarga de conectar las comunicaciones entre dispositivos y evitar colisiones.

SCSI: Usado por las aplicaciones, es un protocolo usado para que una aplicación de un equipo se comunique con el dispositivo de almacenamiento. En la SAN, el SCSI se encapsula sobre FC-AL o FC-SW. SCSI trabaja diferente en una SAN que dentro de un servidor, SCSI fue originalmente diseñado para comunicarse dentro de un mismo servidor con los discos, usando cables de cobre. Dentro de un servidor, los datos SCSI viajan en paralelo y en la SAN viajan serializados.
Seguridad [editar]

Una parte esencial de la seguridad de las redes de area de almacenamiento es la ubicación física de todos y cada uno de los componentes de la red. La construcción de un data center es sólo la mitad del desafio, es el hecho de decidir dónde pondremos los componentes de la red (tanto Software como Hardware) la otra mitad y la más difícil. Los componentes críticos de la red, como pueden ser los switches, matrices de almacenamiento o hosts los cuales deben estar en el mismo data center. Al implementar seguridad física, sólo los usuarios autorizados pueden tener la capacidad de realizar cambios tanto físicos como lógicos en la topología, cambios como pueden ser: cambio de puerto de los cables, acceso a reconfigurar algún equipo, agregar o quitar dispositivos entre otros.

La planificación también debe tomar en cuenta las cuestiones del medio ambiente como puede ser la refrigeración, la distribución de energía y los requisitos para la recuperación de desastres. Al mismo tiempo se debe asegurar que las redes IP que se utilizan para gestionar los diversos componentes de la SAN son seguros y no son accesibles para toda la compañía. También tiene sentido cambiar las contraseñas por defecto que tienen los dispositivos de la red para así prevenir el uso no autorizado.

ARQUITECTURA DE INTERNET (EXPOSICION)

ARQUITECTURA DE INTERNET
Modelo de Arquitectura
La familia de protocolos TCP/IP se designa por dos de sus protocolos más importantes: el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP). Otro nombre para ello es la familia de Protocolos de Internet, y esta es la frase que se utiliza en los documentos oficiales estándares de Internet. Usaremos un término más común TCP/IP para referirnos a la familia completa de protocolos de este tutorial.

INTERNET WORKING
El primer objetivo de diseño de TCP/IP fue construir una interconexión de redes que proporcionen servicios de comunicación universal: una interred o internet. Cada red física tiene su propio interfaz de comunicación dependiente de la tecnología en forma de interfaz de programación que proporciona funciones de comunicación básica (primitivas). Los servicios de comunicación se proporcionan mediante software que se ejecuta entre la red física y las aplicaciones de usuario y que proporcionan una interfaz para estas aplicaciones, independiente de la red física subyacente. La arquitectura de las redes físicas es transparente al usuario.


El segundo objetivo es interconectar diferentes redes físicas para formar lo que aparentemente es una red grande para el usuario. Tal conjunto de redes interconectadas se denomina una interred o una internet.


Para ser capaz de interconectar dos red, se necesita un ordenador que se conecte a ambas redes y que puede enviar paquetes desde una red a la otra.

Para ser capaces de identificar un host en la interred, a cada host se le asigna una dirección, la dirección IP. Cuando un host tiene múltiples adaptadores de red, cada adaptador tiene una dirección IP aparte.

La dirección IP consta de dos partes:
dirección IP =
Parte del número de red de la dirección IP la asigna una autoridad central y es único en toda Internet.

La arquitectura de Internet

La familia de protocolos TCP/IP ha evolucionado durante unos 25 años. Describiremos los aspectos más importantes de la familia de protocolos en este capítulo y los sucesivos.

Interfaz de Red
También llamada capa de enlace o capa de enlace de datos, la capa de interfaz de red es la interfaz al hardware actual de red. Esta interfaz puede o no proporcionar transporte fiable y puede ser orientado a flujo o a paquetes. De hecho, TCP/IP no especifica protocolo aquí, pero puede usar casi cualquier interfaz de red disponible, que ilustre la flexibilidad de la capa IP. Ejemplo de ello son IEEE 802.2, X.25, ATM, FDDI, las redes de radio por paquetes (como AlohaNet) e incluso SNA.

Puerta de enlace

Puerta de enlace


Una puerta de enlace es un dispositivo (un router o una computadora) que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes. Generalmente en las casas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall.

Este dipositivo, al conectar dos redes de IP, poseerá:

* una dirección IP privada: que servirá para identificarse dentro de la red local,
* una dirección IP pública: que servirá para identificarse dentro de la red exterior.

Máscara de Subred

Máscara de subred

La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

La tarjeta de red rechazará aquellos paquetes que no cumplan el que IP & MS = GW (gateway, puerta de enlace) realizando un AND lógico sólo con aquellos bits que indique la máscara de subred (MS).

Por ejemplo:
Decimal Binario
IP: 010.010.123.160 00001010.00001010.01111011.10/100000
MS: 255.255.255.192 11111111.11111111.11111111.11/000000
GW: 010.010.123.128 00001010.00001010.01111011.10/000000


Como se ve en el ejemplo anterior la fila binaria de la máscara de subred determina que la IP y el Gateway deben ser iguales hasta la línea. Todos los paquetes que no cumplen esta norma son rechazados por el computador (si el paquete viene de otro ordenador) y aceptados por el router (la puerta de enlace) para su envío fuera de la LAN. De esta manera se optimiza el trabajo que realiza el PC. Así las cosas, la puerta de enlace (router) es una dirección que se programa en el mismo router. La mayoría de los router vienen con una dirección de fábrica, modificable a través de un puerto serie o por red, esta dirección modificable es la dirección interna de la LAN, la que ven los demás equipos de la LAN, no la dirección pública o externa de dicho router la cual no es modificable sino asignada por la empresa suministradora de ADSL/RDSI. En resumen la máscara lo que determina es que los paquetes circulando en la LAN se acepten por algún ordenador de la LAN o salgan fuera de la LAN (por el router).

De esta manera, si se escribe en el navegador una IP: 182.23.112.9, el equipo lo enviara a la LAN (petición web, ftp, etc) y sólo responderá el router porque todos los demás equipos de la LAN lo rechazarán por no cumplir la norma anterior.

En el ejemplo anterior, la máscara da 6 bits (los que quedan a 0, es decir, 64 posibilidades, no de 1 a 64 sino 64 posibilidades) para programar las IP y la puerta de enlace de la LAN, es decir, el último byte para la IP y la puerta de enlace, en nuestro ejemplo debería tomarse entre 10000000 y 10111111, es decir, entre 128 y 191. Lo normal es darle a la puerta de enlace (router) la dirección más baja, indicando que es el primer equipo que se instala en la LAN.

Hay ciertos programas (p.e. Ethereal) que programan la tarjeta en un modo llamado 'promiscuo' en el que se le dice a la tarjeta de red que no filtre los paquetes según la norma explicada, aceptando todos los paquetes para poder hacer un análisis del tráfico que llega al PC.

Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting.


Clases de máscaras en subredes [editar]
Clase Bits IP Subred IP Broadcast Máscara en decimal CIDR
A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8
B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16
C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24
D 1110 224.0.0.0 239.255.255.255 sin definir sin definir
E 1111 240.0.0.0 255.255.255.254 sin definir sin definir

lunes, 17 de mayo de 2010

Grupos de trabajo y Dominio

Grupo de trabajo

Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.

Dominios

Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.
Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.

Redes Wan

Red de área amplia


Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Contenido[ocultar]
1 Una red
1.1 Topología de los routers
2 Topología de la red
3 Tipos
3.1 Comparativa de los tipos de redes
4 Componentes
5 Descripción de la figura
6 Véase también
7 Enlaces externos
//
Una red [editar]
Una área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de las WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.
Topología de los routers [editar]
Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las redes WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos aspectos fundamentales:
Topología física.
Topología lógica.
La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas básicas fundamentales: bus, anillo y estrella.
Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI. Las topologías lógicas más populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como estándar ATM. De ATM estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar a él.
En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas (bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto
En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexión de todos los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que provee más caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás nodos se interconectan a través de otra topología ( estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes. aligual que Topologías de los routers en una red de área amplia (WAN):
Estrella
Anillo
Árbol
Red Completa
Red de Intersección de anillos
Topología de la red [editar]

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referenciasRed de área amplia}} ~~~~
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Esta topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
Tipos [editar]
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia huecos. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes [editar]
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el coste.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios.
Componentes [editar]
Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
Estación de trabajo:Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).
Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente

Tipos de Redes

TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus . Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnologíade difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LANaunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un routera otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS:Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network,redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadoraquiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto.En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricossea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridades difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administradorsupervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumende tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado serviciopero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos".
Gran procesamiento de información.
y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
Compañías - centralizar datos.
Compartir recursos "periféricos, archivos, etc".
Confiabilidad "transporte de datos".
aumentar la disponibilidad de la información.
Comunicación entre personal de las mismas áreas.
Ahorro de dinero.
Home Banking.
Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".