Vistas a la página totales

miércoles, 3 de diciembre de 2014

Windows Server 2008

Windows Server 2008

Windows Server 2008 (algunas veces abreviado como "Win2K8" o "W2K8") es el nombre de un sistema operativo de Microsoft diseñado para servidores.

Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Entre las mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server y para Procesadores Itanium.

Origen

Fue conocido como Windows Server "Longhorn" hasta el 16 de mayo de 2007, cuando Bill Gates, presidente de Microsoft, anunció su título oficial (Windows Server 2008) durante su discurso de apertura en WinHEC. El Windows Aero está deshabilitado y usa la interfaz clásica de versiones anteriores de Windows. La beta uno fue lanzada el 27 de julio de 2005. La beta dos fue anunciada y lanzada el 23 de mayo de 2006 en WinHEC 2006, y la beta tres fue lanzada al público el 25 de abril de 2007. Su lanzamiento fue el 27 de febrero de 2008.

Características

Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:

Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.

Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.

Cierre limpio de Servicios.

Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.

Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria.

Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.

Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.

PowerShell: inclusión de una consola mejorada con soporte GUI para administración.

Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.

Ediciones

La mayoría de las ediciones de Windows Server 2008 están disponibles en x86-64 (64 bits) y x86 (32 bits). Windows Server 2008 para sistemas basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo como servidores de bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está optimizado para su uso como servidor de archivos o servidor de medios. Microsoft ha anunciado que Windows Server 2008 será el último sistema operativo para servidores disponible en 32 bits.2 Windows Server 2008 está disponible en las ediciones que figuran a continuación, similar a Windows Server 2003.

Windows Server 2008 Standard Edition (x86 y x86-64)

Windows Server 2008 Todas las Ediciones (Solo 64Bit)

Windows Server 2008 Enterprise Edition (x86 y x86-64)

Windows Server 2008 Datacenter Edition (x86 y x86-64)

Windows HPC Server 2008 (reemplaza Windows Compute Cluster Server 2003)

Windows Storage Server 2008 (x86 y x86-64)

Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64) para pequeñas empresas

Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64) para empresas de tamaño medio3

Windows Server 2008 para sistemas basados en Itanium

Server Core está disponible en las ediciones Web, Standard, Enterprise y Datacenter, aunque no es posible usarla en la edición Itanium. Server Core es simplemente una opción de instalación alterna soportada y en sí no es una edición propiamente dicha. Cada arquitectura dispone de un DVD de instalación independiente.

Windows Server 2008 Standard Edition, y Windows Server 2008 R2 Standard Edition estaban disponibles gratuitamente para estudiantes a través del programa Microsoft DreamSpark.

Actualmente Windows Server 2008 Standard Edition (32 y 64bits), Windows Server 2008 Enterprise Edition (32 y 64bits), Windows Server 2008 Datacenter Edition (32 y 64bits), Windows Server 2008 R2 Standard Edition (con y sin SP1), Windows Server 2008 R2 Web Edition (con y sin SP1), Windows Server 2008 R2 Enterprise Edition (con y sin SP1), y Windows Server 2008 R2 Datacenter Edition (con y sin SP1), están disponible gratuitamente para estudiantes a través del programa Microsoft DreamSpark, al renovarse la licencia.

Service pack 1

Microsoft lanza ocasionalmente service packs para su familia de sistemas operativos Windows para proteger al usuario frente a nuevas vulnerabilidades detectadas y también añadir nuevas características para que el equipo este en optimas condiciones.

Service Pack 2

Debido a que Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1, la versión final (RTM) es considerada como Service Pack 1; de acuerdo con esto, el primer service pack lanzado será llamado "Service Pack 2". Anunciado el 24 de octubre de 2008,4 este service pack contiene los mismos cambios y mejoras que el equivalente Windows Vista Service Pack 2, así como la versión final de Hyper-V (1.0) y mejoras que le permiten una reducción del 10% en el uso de energía.
Requisitos de hardware
MínimosRecomendados
Procesador1 GHz (x86) o 1.4 GHz (x64)2 GHz o superior
Memoria512 MB RAM (podría limitarse el rendimiento y algunas características)2 GB RAM o más
  • Máximo (sistemas de 32-bits): 4 GB RAM (edición Standard) ó 64 GB RAM (ediciones Enterprise, Datacenter)
  • Máximo (sistemas de 64-bits): 32 GB RAM (edición Standard) ó 2 TB RAM (ediciones Enterprise, Datacenter y para sistemas basados en Itanium)
Tarjeta gráficaSuper VGA (800 x 600)Super VGA (800 x 600) o resolución mayor
Espacio libre HDD10 GB40 GB o más
Los equipos que dispongan de más de 16 GiB de memoria RAM requerirán más espacio en disco para archivos de paginación y volcado.
UnidadesDVD-ROMDVD-ROM o mejor
Otros dispositivosMonitor Super VGA (800 x 600) o con resolución mayor, teclado y ratón

Redes e Internet

Redes E Internet

Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente compartir información y trabajar en colaboración. El avance hacia la 'superautopista de la información' continuará a un ritmo cada vez más rápido. El contenido disponible crecerá rápidamente, lo que hará más fácil encontrar cualquier información en Internet. Las nuevas aplicaciones permitirán realizar transacciones económicas de forma segura y proporcionarán nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de transferencia de información, lo que hará posible la transferencia directa de 'ocio a la carta'. Es posible que las actuales transmisiones de televisión generales se vean sustituidas por transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para los gustos de sus miembros, para que puedan ver lo que quieran en el momento que quieran. El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a la censura. El aumento de las páginas de Web que contenían textos y gráficos en los que se denigraba a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los suministradores de Internet cumplieran voluntariamente unos determinados criterios. En 1996 se aprobó en Estados Unidos la Ley para la Decencia en las Comunicaciones, que convirtió en delito el que un suministrador de servicios transmitiera material indecente a través de Internet. La decisión provocó inmediatamente una reacción indignada de usuarios, expertos del sector y grupos en favor de las libertades civiles, que se oponían a ese tipo de censuras. La ley fue impugnada y posteriormente suspendida en junio de 1996 por un comité de jueces federales. El comité describió Internet como una conversación planetaria continua que merecía la máxima protección frente a la injerencia gubernamental. Probablemente, la decisión del comité será recurrida ante el Tribunal Supremo de Estados Unidos.
Funcionamiento de Internet
¿Qué se entiende por red?
Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.
¿Cómo se clasifican las redes?
Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, están insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.
Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.
Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.
Red Pública de Conmutación Telefónica (PSTN): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.
¿Qué más se requiere para que una red funcione?
Módem: Procede del acrónimo MOdulador DEModulador. Equipo para la transmisión /recepción de datos que, en el sentido de transmisión, convierte las señales digitales en señales analógicas capaces de ser transportadas por una red analógica; en el sentido de recepción, realiza la operación inversa, es decir, la recuperación de los datos transmitidos.
Servidor: En inglés Server. Sistema que trata las peticiones de datos, el correo electrónico, la transferencia de ficheros y otros servicios de red realizados por otros sistemas u ordenadores (clientes).
Línea Telefónica: la cual mientras este conectada a Internet no podrá hacer ni recibir llamadas corrientes
Software de comunicación: En información sobre los parámetros de comunicación, el software de comunicación dependerá del tipo de conexión. Actualmente, todas las computadoras conectadas permanentemente a Internet, emplean el protocolo de comunicaciones TCP/IP. Por otra parte, necesitará saber configurar el software de comunicación. En este caso, puesto que las computadoras pueden transmitir la información de diferentes formas, su proveedor de servicios deberá proporcionarle el valor que debe asignar a cada uno de los parámetros de comunicación para que la transmisión de datos puedan funcionar sin problemas.
Computador: Para acceder a Internet no se necesita una gran computadora. Lo único que requiere es conectar a su computador ACER, IBM o compatible, un módem y ejecutar un software de comunicación. También es cierto que cuanto más potente sea su computadora, más confortable se sentirá con su trabajo.
Proveedor de servicio: Que le proporcione una cuenta (Dirección de Internet), para disponer de una cuenta en Internet tendrá que buscar a alguien que le pueda proporcionar el servicio. Si se trata de un particular, tendrá que contratar los servicios con un proveedor. Si se trata de una persona que trabaja o estudia en una universidad, organismo o empresa, que disponga de un host conectado a Internet deberá ponerse en contacto con el administrador del host para que le asigne una cuenta.
2. Internet
¿Qué es internet?
Es una red de computadoras interconectadas entre sí que ofrecen acceso y comparten información a través de un lenguaje común. En la actualidad es la red de computadoras más grandes que existe en el mundo; se conecta por teléfono (a través de un módem) o por fibra óptica y transmite toda clase de información.
La palabra Internet es el resultado de la unión de dos términos: Inter, que hace referencia a enlace o conexión y Net (Network) que significa interconexión de redes. Es decir, Internet no es otra cosa que una conexión integrada de redes de computadores o redes interconectadas.
Por medio de todo este conjunto de componentes de hardware y software. Se crearon y continúan desarrollándose numerosos servicios, aplicaciones y usos de toda índole que son aprovechados para diferentes fines, los que conforman el infinito mundo Internet.
Y entonces... ¿Qué es la superautopista de la información?
En los medios de comunicación suelen llamar a Internet superautopista de la información, pero esta expresión tiene un alcance mucho mayor que Internet mismo. Infraestructura global de la información, son frases similares que identifican a un grupo de proyectos que están impulsando varios países con el fin de alcanzar mayores niveles de desarrollo económico, social y político para sus pueblos.
Todos estos proyectos o modelos de la sociedad avanzada están basados en las nuevas tecnologías de las telecomunicaciones y de la informática.
¿Para que sirve Internet?
Es sin lugar a dudas un mundo de infinitas posibilidades sin moverse de su casa ni del lado de su computadora, con Internet puede entre tantas y tantas aplicaciones:
Comunicarse con un amigo al otro lado del planeta, casi de forma instantánea.
Obtener información rápida sobre diversos temas.
Escuchar música y observar vídeos.
Transmitir cualquier tipo de datos.
Viajar virtualmente (es decir, no físicamente sino a través de su PC, sintiendo como si estuviera en ese lugar) de un país a otro en pocos minutos.
Leer las noticias y artículos de los principales diarios y revistas del orbe.
Hacer sus reservaciones de hotel cuando piense viajar.
Conocer nuevos amigos interesados en sus temas a distancia.
Comprar y vender productos y servicios.
Realizar cursos y aprender diferentes temas a distancia.
Grabar, imprimir y copiar información de audio, vídeo y texto.
Participar en vídeo juegos con personas ubicadas en otros lugares de la tierra.
Conseguir la pareja de sus sueños.
E inclusive hasta pedir una pizza.
Todo esto, y mucho más es ahora posible gracias a Internet.
¿Cómo funciona Internet?
Los datos que viajan en Internet se dividen en pequeños paquetes de información.
Estos paquetes son transmitidos desde el computador personal a una computadora central y de ahí a otras computadoras, siguiendo diferentes caminos y tipos de redes y en consecuencia, por distintos tipos de comunicación.
Se puede comparar Internet con el servicio postal. Este servicio es una red de comunicación de paquetes, usted no cuenta con una parte de la red dedicada a sus actividades. Lo que se envía se mezcla con los mensajes de otras personas. Se pone en un conducto, se transfiere a otra postal y se clasifica nuevamente.
Lógicamente las tecnologías son completamente diferentes pero el servicio postal es sorprendentemente análogo a Internet.
En términos generales Internet no tiene una organización como las que conocemos. Es decir, no hay gerente, empleados y oficina principal. Tampoco pertenece a una persona o institución en especial y nadie la maneja desde una cabina de control, como si fuera el metro de una gran ciudad.
Además muchos recursos son gratuitos.
Sin embargo, existen diversas entidades públicas y privadas que tienen a su cargo distintas responsabilidades para lograr que la red opere de la mejor manera posible.
Un organismo coordina los registros de los dominios.
Otras empresas proveen los enlaces de comunicaciones por fibra óptica y satélite.
Hay una entidad que se encarga de coordinar esfuerzos de cooperación para lograr la expansión y desarrollo de las tecnologías y aplicaciones (Internet Society).
Existen fondos estatales que financian el montaje de redes públicas o mixtas.
Otras organizaciones promueven la protección de la libertad de uso de la red.
Universidades e institutos desarrollan softwares gratuitos para que estén al alcance de mucha gente.
Cada nodo, asume sus propios costos y paga a quien le brinda el acceso una suma fija mensual.
Historia Del Internet
Nació en EEUU como un proyecto de la DARPA (Defense Advanced Research Projects Agency). La misma buscaba intercambiar información entre los investigadores, científicos y militares, ubicados en distintos sitios distantes.
La red debía soportar un ataque nuclear sin perder la conexión con el resto de los sitios, constaba de 4 computadores interconectados y se llamaba DARPANET. En 1972 ya había conectadas 37 computadores y pasó a denominarse ARPANET, la aplicación mas utilizada en ésta era Telnet para luego pasar a ser el e-mail o correo electrónico.
Hacia 1984 la NSF (National Science Foundation) estableció la NSFNET paralela a la ARPANET para la investigación académica que ya estaba saturada, también la NSFNET se saturó hacia mediados de 1987 y no precisamente por la actividad académica.
En éste año se redimensionó totalmente la NSFNET, con un acceso más rápido, con módems y computadoras más veloces, a ellas podían ingresar todos los países aliados de EEUU.
En los 90 se empieza a conocer como en la actualidad, La red o Internet y se abrió para todo aquel que pudiera conectarse. El protocolo utilizado en esta gran red es TCP/IP, TCP (Transfer Control Protocol) se encarga de contabilizar las transmisión de datos entre computadores y registrar si hay o no errores, mientas que IP (Internet Protocol) es el que realiza realmente la transferencia de datos.
En la red existen equipos denominados host, estos equipos se encargan de dar servicios a los clientes en la red.
3. ¿Cómo funciona el internet?
Protocolo De Información En Internet
Un protocolo es un conjunto de reglas que coordinan el intercambio de información entre dos ordenadores y que se deben de cumplir estrictamente.
Para poder saber cuál es el protocolo que se está utilizando en una capa determinada, y así poder interpretarlo adecuadamente con posterioridad, se añade un bloque en la parte inicial del datagrama a enviar. En este bloque se coloca la información del Control de Protocolo (PCI). A este bloque se le denomina cabecera de protocolo. Las cabeceras de protocolos se utilizan para transferir información entre capas.
He aquí los protocolos de la familia de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol):
TCP (Protocolo de Control de Transmisión): Es un servicio orientado a la conexión. Es decir, que las máquinas de origen y de destino están comunicadas continuamente.
IP (Protocolo de Internet): Proporciona los servicios necesarios para la transmisión de paquetes.
ICMP (Protocolo de mensajes para el control Interred): Regula la transmisión de mensajes de error y control entre los sistemas principales y las puertas.
ARP (Protocolo de resolución de direcciones): Asigna direcciones Internet a direcciones físicas.
RARP (Protocolo de resolución de direcciones inversa): Asigna direcciones físicas a direcciones Internet.
UDP (Protocolo de datagrama de usuario): Permite establecer servicios de envío de paquetes fiables y sin conexión entre los clientes.
FTP (Protocolo de Transferencia de archivos): Proporciona servicios de nivel de aplicación para la transferencia de archivos.
RIP (Protocolo de encaminamiento de información): Determina el mejor método de encaminamiento.
OSPF (Open Shortest Path First): Protocolo alternativo de encaminamiento.
DNS (Sistema de nombre de dominio): Determina la dirección numérica a partir del nombre de la máquina.
BOOTP (Boot Protocol): Inicia una máquina de red simplemente leyendo la información de arranque que se encuentra disponible en un servidor.
TFTP (Protocolo de traslado de archivo trivial): Es un método simple de transferencia de ficheros que utiliza como transporte el protocolo UDP.
EGP (Protocolo de entrada exterior): Transfiere la información de encaminamiento hacia redes externas.
GGP (Protocolo de entrada a entrada): Transfiere la información de encaminamiento entre gateways (entradas) de Internet.
IGP (Protocolo de entrada Interior): Transfiere la información de encaminamiento hacia redes internas.
NFS (Sistema de archivo de red): Permite montar el directorio de una máquina sobre el directorio de otra, accediendo al primero como si estuviese físicamente en el segundo.
NIS (Servicio de información de red): Mantiene cuentas de usuario a través de la red, simplificando el mantenimiento de los registros de entrada y sus passwords.
RPC (Llamada remota del procedimiento): Permite la comunicación entre aplicaciones remotas utilizando llamadas a funciones.
SMTP (Protocolo de traslado de correo simple): Protocolo utilizado en correo electrónico.
NTP (Protocolo de tiempo de red): Se utiliza para sincronizar los relojes de las máquinas de una red.
SNMP (Protocolo de dirección simple): Es un servicio de administración que permite disponer de mensajes de estado acerca de la red y los dispositivos conectados a ella.
Telnet (Telecommunicating Networks): Este es un servicio que permite la conexión remota entre dos ordenadores de modo que el usuario conectado puede actuar, en principio, como si estuviese sentado frente al ordenador al que se conecta.
Sistema De Nombres De Dominio (DNS)
El servicio DNS se creó para facilitar la ubicación de los dominios. Un dominio es una colección de nodos relacionados de alguna manera. De esa manera es como DNS organiza los nombres de los nodos en una jerarquía de dominios.
Dependiendo de su localización en la jerarquía, un dominio puede ser de primer, segundo o tercer nivel. También DNS tiene otras ventajas: permite delegar la autoridad sobre un determinado subdominio a sus administradores. La delegación de un subdominio implica el control total del mismo por parte de la organización en la que se delegó, con total libertad para crear nuevos subdominios internos, asociar nombres a nodos, etc.
DNS organiza los nombres de los nodos en una jerarquía de dominios. Un dominio es una colección de nodos relacionados de alguna manera.
Dependiendo de su localización en la jerarquía, un dominio puede ser de primer, segundo o tercer nivel. Otros niveles pueden existir pero no son frecuentes. Por ejemplo, algunos dominios de primer nivel muy usuales son los siguientes:
edu: Aquí se incluyen casi todas las universidades o centros de investigación.
com: Compañías u organizaciones con fines comerciales.
org: Organizaciones no comerciales. Las redes UUCP privadas se encuentran aquí.
net: Pasarelas y otros nodos administrativos de la red.
mil: Nodos militares.
gov: Nodos del gobierno.
Para su funcionamiento, el DNS utiliza tres componentes principales:
Clientes DNS (resolvers). Los clientes DNS envían las peticiones de resolución de nombres a un servidor DNS. Las peticiones de nombres son preguntas de la forma: ¿Qué dirección IP le corresponde al nombre nombre.dominio?
Servidores DNS (name servers). Los servidores DNS contestan a las peticiones de los clientes consultando su base de datos. Si no disponen de la dirección solicitada pueden reenviar la petición a otro servidor.
Espacio de nombres de dominio (domain name space). Se trata de una base de datos distribuida entre distintos servidores.
Dependiendo de la configuración del servidor, éste puede desempeñar distintos papeles:
Servidores primarios (primary name servers). Estos servidores almacenan la información de su zona en una base de datos local. Son los responsables de mantener la información actualizada y cualquier cambio debe ser notificado a este servidor.
Servidores secundarios (secundary name servers). Son aquellos que obtienen los datos de su zona desde otro servidor que tenga autoridad para esa zona. El proceso de copia de la información se denomina transferencia de zona.
Servidores maestros (master name servers). Los servidores maestros son los que transfieren las zonas a los servidores secundarios. Cuando un servidor secundario arranca busca un servidor maestro y realiza la transferencia de zona. Un servidor maestro para una zona puede ser a la vez un servidor primario o secundario de esa zona. Estos servidores extraen la información desde el servidor primario de la zona. Así se evita que los servidores secundarios sobrecarguen al servidor primario con transferencias de zonas.
Servidores locales (caching-only servers). Los servidores locales no tienen autoridad sobre ningún dominio: se limitan a contactar con otros servidores para resolver las peticiones de los clientes DNS. Estos servidores mantienen una memoria caché con las últimas preguntas contestadas. Cada vez que un cliente DNS le formula una pregunta, primero consulta en su memoria caché. Si encuentra la dirección IP solicitada, se la devuelve al cliente; si no, consulta a otros servidores, apunta la respuesta en su memoria caché y le comunica la respuesta al cliente.
4. Cómo conectarse a Internet
Enlace Directo Con Internet
Esta conexión se solicitaría en caso de que la compañía tenga un número considerable de PCs o terminales que necesiten acceso al SICE simultáneamente. Esta conexión puede ser basada en:
Cable Modem: Este dispositivo puede conectar hasta 8 PCs simultáneamente, utilizando también un concentrador de redes. Para esto se necesita una tarjeta de red en cada PC. Si se necesitan conectar más de 8 PCs, hay que considerar la opción de Cable Data (Fibra Optica directa al concentrador de redes, sin el Modem especial)
Facilidad Especial: Puede solicitar una Facilidad Especial (FE) con su proveedor de Internet. Esta opción se utiliza más para empresas medianas o grandes. Utiliza concentrador de redes, ruteador y modem.
Acceso Directo A Un Proveedor De Internet
Un Proveedor de Servicio de Internet (ISP, Internet Service Provider) , es una empresa que ofrece a sus usuarios conexión a la red mundial Internet y su gama de servicio relacionado, como correo electrónico y navegación grafica, entre otros.
Un ISP tiene acceso a Internet por un canal dedicado usando una conexión permanente y un conjunto de equipos configurados para ofrecer los múltiples servicios a sus clientes.
Existen varias formas de conexión al proveedor de Internet desde el punto de vista del usuario. Una de ellas es por línea telefónica, la más común; que consiste en una comunicación no permanente la cual requiere marcar el número telefónico del ISP.
La segunda es una conexión dedicada(24 horas al día), en la que se establece una dirección de protocolo de comunicación IP (Protocolo de Internet) fija en la computadora del usuario, la cual ofrece varias ventajas a la industria y al comercio con respecto a la dirección temporal, esto significa disponer de una dirección permanente donde se pueda ubicar a este usuario o empresa en Internet.
En ambos casos, el ISP valida al usuario a través de un nombre de identificación y una palabra clave para verificar su acceso a la red y se le asigna una dirección IP temporal para el caso de conexión telefónica. El proveedor de Internet posee un rango de direcciones IP, y a su vez entrega esta direcciones a los usuario ya sea temporal o permanente dependiendo del tipo de enlace.
5. Servicios Que Ofrece Internet
El Correo Electrónico
El e-mail (del inglés "electronic mail") o correo electrónico, es un sistema de tránsito de información con características similares al correo convencional, pero con ciertas ventajas y desventajas respecto de éste. Para describir su funcionamiento básico, podemos decir que cada usuario de e-mail dispone de una casilla virtual propia y privada alojada en el servidor de su proveedor de conexión, y mediante un software cliente de e-mail, puede redactar, enviar, recibir y contestar cartas electrónicas a otros usuarios del mundo entero; la principal ventaja respecto del correo convencional es que estas cartas virtuales pueden atravesar distancias enormes en cuestión de segundos sin la intervención de terceros; es decir, el remitente coloca su mensaje en el servidor y ése es automáticamente enviado al servidor del destinatario, quien lo tendrá inmediatamente a su disposición, ya que tiene acceso privado, exclusivo y constante a su casilla. La seguridad de las casillas e-mail funciona a través de un protocolo de contraseñas (login-password) y parece ser bastante efectiva hasta el momento. La desventaja de este sistema de correo virtual, respecto del correo convencional, radica en que por tratarse de un sistema que funciona exclusivamente en el ámbito informático, sólo pueden transferirse elementos electrónicos; pero eso, a su vez posibilita que en un e-mail se puedan adjuntar todo tipo de archivos o documentos informáticos (documentos de texto, de audio, gráficos, programas...) haciendo que su popularidad crezca en forma incesante, siendo en la actualidad uno de los servicios más utilizados en la red.


Configuración de una LAN en Windows

Un Manual para instalar una red LAN en windows
Pasos previos:
Instalación de todos los drivers de las diferentes tarjetas de red que tengamos, routers, cableado, conectarlo al wireless, etc.
Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto una clave de inicio de sesión.

Una vez hecho estos dos pasos, comenzamos a configurar la red local.

Nos vamos a Equipo, click derecho sobre el icono y le damos a propiedades tal y como está en la siguiente imagen:



Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local.







Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.





Ahora nos saltará un error, aunque se soluciona de una manera sencilla.

Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:



Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones.



Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla:



Pinchamos en siguiente y nos aparecerá ésta otra:



Procedemos a cambiar la clave por una que recordemos mejor.









Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer.



La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el uso compartido con protección por contraseña.



Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y viceversa.





Para acceder desde otros sistemas operativos que no sean Windows 7, meteremos nombre de usuario y contraseña del equipo de Windows 7 al que vamos a acceder.

Aunque si utilizas en todos los ordenadores el mismo usuario y contraseña para el inicio de sesión te dejará acceder automáticamente.

Cableado estructurado

Cableado Estructurado
EL Sistema de Cableado Estructurado (SCS) lo definimos como un conjunto de elementos, incluyendo paneles de terminación, módulos, conectores, cable y latiguillos, instalados y configurados para proporcionar conectividad de voz, datos y vídeo desde los repartidores designados hasta las rosetas de las distintas mesas, estaciones de trabajo y otros emplazamientos.

Nuestros SCS están compuestos, principalmente, por un Armario rack o un Mural, un conjunto de cable de voz-datos, concretamente latiguillos modulares, módulos y paneles de armarios rack.
Los Armarios, o Rack de comunicaciones: Para alojar físicamente los elementos que componen los sistemas de cableado es necesario la utilización de armarios rack diseñados exclusivamente para este fin. Dependiendo de la cantidad de elementos a alojar dentro de dichos armarios rack, se ofrecen varias soluciones teniendo en cuenta las necesidades de cada cliente.


Rack o Armario de comunicaciones
Murales: Sujetos a la pared y colocados en altura, albergan en su interior los equipos de telecomunicaciones. La altura de estos armarios rack oscila entre 6U y 15U.


Mural rack de comunicaciones

.
Latiguillos modulares: Los latiguillos de cobre están formados por un cable flexible de 4 pares trenzados (UTP) de categoría 6, terminados en ambos extremos con conector modular de 8 contactos (RJ45). El latiguillo es la parte más crítica del sistema de cableado estructurado. Por una parte es el elemento más difícil de fabricar y por tanto del que peor rendimiento se obtiene. Por otra parte es el elemento más vulnerable desde el punto de vista del uso al que se destina y del contacto directo con el usuario. Por tanto, es el elemento que hay que tratar con más cuidado y enfatizar mucho más en su diseño y fabricación. La terminación perfecta del latiguillo deberá mantener la integridad física de los pares hasta su conexión con el conector (plug), y deberán separarse en la medida de lo posible los pares dentro del conector para evitar diafonías y el sistema de crimpado o sujeción no debe alterar la geometría del cable de tal manera que no varíe la impedancia a lo largo del latiguillo. Además el proceso de diseño y fabricación de los latiguillos necesita ajustar y reducir las tolerancias a valores muy pequeños.


Latiguillo de cableado estructurado cat. 6




Conectores HEMBRA: Los módulos o conectores hembra que emplea Unitel en sus instalaciones son el resultado de un proceso de desarrollo y mejora continua de productos por parte de los principales fabricantes del mercado.

Los módulos o conectores hembra encajan perfectamente en las rosetas estándar de los principales fabricantes, cajas de montaje superficial y paneles modulares.


Conector Hembra para el Latiguillo


Paneles Modulares: Los paneles modulares están disponibles en versiones de 1U y 2U. Para diferentes circunstancias y necesidades, diferentes soluciones.Los paneles modulares hacen posible la manipulación posterior del cable, facilitando en gran medida la instalación respecto a los actuales métodos de terminación y agrupación de cables, ya que reducen el tiempo y los pasos de terminación y maceado de la parte posterior del panel.


Paneles de parcheo montados en rack de 19’’ para Cat6.



Ofrecen rendimiento real de componentes de Categoría 6 gracias al diseño de matriz de clavija de contacto que presentan. Todos los paneles son compatibles con las versiones anteriores. Se utilizan paneles modulares con conectores apantallados para proporcionar una protección superior. Además, cada panel se ha diseñado con una característica para gestionar cables y evitar la presión incorporada en la parte posterior.

Todas las tomas de corriente están identificadas con números y llevan una superficie adicional de escritura para que resulte fácil dar un nombre al puerto. Cada panel viene con bridas de cables, accesorios de montaje de panel e instrucciones de instalación breves.










El panel modular para conectores RJ45 de 19” con 48 puertos en 1U

Diseñados especialmente para entornos de CPD e instalaciones en las que el espacio en los armarios sea importante.

El panel ofrece una densidad excepcional, con capacidad para 48 conectores RJ45 en un espacio de 1U de un rack de 19”. Cada panel incorpora una superficie de escritura para facilitar dar un nombre al puerto, así como para identificar el panel. El producto tiene un frontal desmontable, permitiendo retirar los conectores desde la parte frontal, y se suministra con un terminal de puesta a tierra y un organizador posterior de cables desmontable.










Paneles con conectores en ángulo de 24 puertos en 1U

Son paneles de 1U con 24 puertos que facilita el encaminamiento del cable directamente hacia el organizador vertical de montaje en rack, y por lo tanto, convierte en redundantes los organizadores de cable horizontales.

La densidad mejorada resultante ahorra valioso espacio en los racks, pero también ofrece un panel que alivia los esfuerzos de flexión sobre el cable, al tiempo que maximiza el rendimiento.


Paneles de conexión Snap-in de 19” para 24 puertos en 1U

Paneles de conexión Snap-in de 19” con 24 puertos en línea sirve a 24 puertos en configuración 1U y es compatible con todos los racks y armarios estándar de 19”. Todas las tomas de datos están identificadas con números y llevan una superficie adicional de escritura para facilitar dar un nombre al puerto. Además, cada panel se ha diseñado especialmente para gestionar cables y evitar la presión incorporada en la parte posterior.



Modelo OSI.

Las 7 capas del modelo OSI y sus funciones principales
Capa Física.
· Transmisión de flujo de bits a través del medio. No existe estructura alguna.
· Maneja voltajes y pulsos eléctricos.
· Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
Capa Enlace de Datos.
· Estructura el flujo de bits bajo un formato predefinido llamado trama.
· Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
· Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
· Provee control de flujo.
· Utiliza la técnica de "piggybacking".
Capa de Red (Nivel de paquetes).
· Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
· Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.
· Enrutamiento de paquetes.
· Envía a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
· Control de Congestión.
Capa de Transporte.
· Establece conexiones punto a punto sin errores para el enví o de mensajes.
· Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
· Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
· Control de Flujo.
Capa de Sesión.
· Permite a usuarios en diferentes máquinas establecer una sesión.
· Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
· Función de sincronización.
Capa de Presentación.
· Establece una sintaxis y semántica de la información transmitida.
· Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
· Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
· Compresión de datos.
· Criptografía.
Capa de Aplicación.
· Transferencia de archivos (ftp).
· Login remoto (rlogin, telnet).
· Correo electrónico (mail).
· Acceso a bases de datos, etc

Arquitectura de redes

ARQUITECTURA DE REDES
2.1 Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
Caracteristicas de la Arquitectura
Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.
Tipos de Arquitectura
2.3.1 Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto siginifca que se puede tener una arquitectura de proposito general y terminales industriales de muchas variedades y un solo protocolo de red.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria.
La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmision de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por enlaces individuales es el principal servicio que proporciona la capa de control de enlace de datoss
Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente.
Computadora principal
Procesador de comunicacion de entrada (nodo intermedio)
Controlador remoto inteligente (nodo intermedio o nodo de frontera)
Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo)
Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.
2.3.2 Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la DECnet es permitir la interconexion generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.
2.3.3 Arcnet
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.
Metodo de acceso a la ARCnet.-
ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor.
2.3.4 Ethernet
Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.
Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades
Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.
Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulacion de datos
Formación de la trama estableciendo la delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones
Codificación de los Datos
Generación y extracción del preámbulo para fines de sincronización
Codificación y decodificación de bits
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Detección de colisiones, indicando contención sobre el canal
Formato de Trama
En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite
Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.
En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.
El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas invalidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el limite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato
2.3.5 Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:
Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.
Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.
Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.
2.3.6 Modelo SNA
El modelo SNA tiene las siguientes características:
Permite compartir recursos
Reconoce perdida de datos durante la transmisión, usa procedimientos de control de flujo, evade sobrecarga y la congestión, reconoce fallos y hace corrección de errores.
Provee interfaces abiertas documentadas.
Simplifica la determinación de problemas gracias a los servicios de administración de la red.
Mantiene una arquitectura abierta.
Provee facilidad de interconexión de redes
Provee seguridad a través de rutinas de logon y facilidades de encryptamiento
Usa Synchronous Data Link Control (SDLC)
Niveles del Modelo SNA
Nivele de Control del Enlace Físico
El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Este permite el uso de una variedad realistica de medios físicos par la interconexión de procedimientos de control. Procedimientos de protocolos típicos para esta capa o nivel son conexiones físicas provistas por líneas de comunicación, módem y la interfaces EIA RS-232C. Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o multipunto, sino que provee los protocolos físicos para establecer, controlar y liberar los circuitos de datas conmutados.
Nivel de Enlace de Datos
Los medios de comunicación físicos (ej.: Línea telefónica) requieren técnicas especificas para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de tendencia de error de las facilidades físicas. Estas técnicas especificas son usadas en los procedimientos de control de enlace de dato. Las características primarias de la capa o nivel de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono ( Synchronous Data Link Control - SDLC) como el protocolo de línea de comunicación.
Nivel de Control de Ruta
Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y manejo de estas rutas a través de la red.
El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias:
Enrutar mensajes a través de la red desde el origen hacia las localidades de destino.
Segmentar grandes mensajes o combinar pequeños mensajes, llamado segmentar en bloques (blocking), con el propósito de un caudal de transferencia mas eficiente a través de la red.
Nivel de Control de Transmisión
Provee un control básico de los recursos de transmisión de la red. Las funciones que provee son:
Numero de verificación de secuencia cuando se recibe un mensaje
Encriptamento de datos
Administración de la rapidez en que los requerimientos enviados de una unidad lógica son recibidos en otra unidad lógica.
Soporte para las funciones de frontera para nodos periféricos
Nivel de Control de Flujo de Datos
El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos de sesión usados y este nivel provee ese control. Las funciones que provee este nivel son:
Asignación de números de secuencia de flujo de datos
Correlación de la petición y respuesta
Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de las unidades relacionadas de petición
Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta
Soporte y coordinación de los modos de transmisión y recepción de los protocolos de sesión
Nivel de Servicio de Presentación
Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien definidos protocolos de conversación, usando verbos de conversación. Este nivel define estos protocolos para comunicaciones de programa a programa de comunicación. También, controla el uso del nivel de verbos de los programas de transacciones.
Controla la carga y el inicio de los programas de transacción
Mantiene y soporta los modos de transmisión y recepción de protocolos de conversación
Supervisa el uso de los parámetros de los verbos de los programas de transacción
Refuerza las restricciones de los protocolos de secuencia
Procesa verbos de programas de transacciones
Nivel de Servicios de Transacción
Es el nivel en el que los programas de servicios de transacción son implementados. Provee los siguientes servicios de usuario final:
Control operativo del imite de sesión LU-LU
Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos entre sistemas de información de oficina basados en SNA
Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos.

Clases de Redes

Clases de red

Nota - La IANA ya no pone a disposición los números de red basados en clases, aunque hay muchas redes antiguas que siguen estando basadas en clases.

En esta sección se describen las clases de red IPv4. Cada clase utiliza el espacio de dirección IPv4 de 32 bits de un modo distinto, y proporciona más o menos bits para la parte de red de la dirección. Estas clases son las clases A, B y C.

Números de red de clase A
Un número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bits restantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.

Figura 10-3 Asignación de bytes en una dirección de clase A

El diagrama muestra que los bits del 0 al 7 forman la parte de la red y los 24 bits restantes la parte del host de una dirección IPv4 de clase A de 32 bits.
Los valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos como ejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una red de clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un número de clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario del número de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de 16.777.214 de hosts.

Números de red de clase B
Un número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. El primer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dos primeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes, 50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. La figura siguiente ilustra una dirección de clase B.

Figura 10-4 Asignación de bytes en una dirección de clase B
El diagrama muestra que los bits del 0 al 15 forman la parte de la red y los 16 bits restantes la parte de una dirección IPv4 de clase B de 32 bits.
La clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes.

Números de red de clase C
Los números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Los números de red de clase C son adecuados para las redes con pocos hosts, con un máximo de 254 hosts. Un número de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asigna según el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de una dirección de clase C.

Figura 10-5 Asignación de bytes en una dirección de clase C
El diagrama muestra que los bits del 0 al 23 forman la parte de la red y los 8 bits restantes la parte del host de una dirección IPv4 de clase C de 32 bits.
El primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255. Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el número de red. El último byte de este ejemplo, 5, es el número de host.

Elementos de las Redes.


ELEMENTOS DE UNA RED

SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.




ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.

TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.




CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.




HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.


SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.





Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.



REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.






PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.





La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el trafico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.


GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.





La dirección ip de un Gateway (o purta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, ademas se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.

MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

• Amplitud, dando lugar a una modulación de amplitud (am/ask).
• Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).
• Fase, dando lugar a una modulación de fase (pm/psk).