miércoles, 30 de mayo de 2012

LINUX...


Reseña


Historia del Linux: Linux fue creado originalmente por Linus Torvald en la Universidad de Helsinki en Finlandia, siendo él estudiante de informática. Pero ha continuado su desarrollado con la ayuda de muchos otros programadores a través de Internet.

Linux originalmente inicio el desarrollo del núcleo como su proyecto favorito, inspirado por su interés en Minix, un pequeño sistema Unix desarrollado por Andy Tannenbaum. Él se propuso a crear lo que en sus propias palabras seria un "mejor Minix que el Minix".
El 5 de octubre de 1991, Linux anuncio su primera versión "oficial" de Linux, versión 0.02. Desde entonces , muchos programadores han respondido a su llamada, y han ayudado a construir Linux como el sistema operativo completamente funcional que es hoy.



¿QUÉ ES LINUX?
Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. El hecho de que el sistema operativo incluya su propio código fuente expande enormemente las posibilidades de este sistema. Este método también es aplicado en numerosas ocasiones a los programas que corren en el sistema, lo que hace que podamos encontrar muchisimos programas útiles totalmente gratuitos y con su código fuente. Y la cuestión es que, señores y señoras, Linux es un sistema operativo totalmente gratuito.
Mi máquina corre Linux, y puedo asegurar que es uno de los sistemas que más aprovecha mi computadora, es decir, con el consigo ejecutar tareas mucho más rápido que con otros sistemas operativos comerciales. Y es que Linux no requiere grandes prestaciones para funcionar.


Las funciones principales de este magnífico sistema operativo son:
·Sistema multitarea En Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación.
·Sistema multiusuario Varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede ejecutar varios programas a la vez (multitarea).
·Shells programables Un shell conecta las ordenes de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para realizar procesos en segundo plano.
·Independencia de dispositivos Linux admite cualquier tipo de dispositivo (módems, impresoras) gracias a que cada una vez instalado uno nuevo, se añade al Kernel el enlace o controlador necesario con el dispositivo, haciendo que el Kernel y el enlace se fusionen. Linux posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operativos.
·Comunicaciones Linux es el sistema más flexible para poder conectarse a cualquier ordenador del mundo. Internet se creó y desarrollo dentro del mundo de Unix, y por lo tanto Linux tiene las mayores capacidades para navegar, ya que Unix y Linux son sistemas prácticamente idénticos. Con linux podrá montar un servidor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas.

Características de Linux
· multitarea: varios programas (realmente procesos) ejecutándose al mismo tiempo.
· multiusuario: varios usuarios en la misma máquina al mismo tiempo (y sin licencias para todos).
· multiplataforma: corre en muchas CPUs distintas, no sólo Intel.
· funciona en modo protegido 386.
· tiene protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
· carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente.
· política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona dememoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
· memoria virtual usando paginación (sin intercambio de procesos completos) a disco: una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha (se sigue denominando intercambio, es en realidad un intercambio de páginas). Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio.

Versiones
El desarrollo inicial Linux ya aprovechaba las características de conmutación de tareas en modo protegido del 386, y se escribió todo en ensamblador.
Linus nunca anunció la versión 0.01 de Linux (agosto 1991), esta versión no era ni siquiera ejecutable, solamente incluía los principios del núcleo del sistema, estaba escrita en lenguaje ensamblador y asumía que uno tenia acceso a un sistema Minix para su compilación.
El 5 de octubre de 1991, Linus anunció la primera versión "Oficial" de Linux, - versión 0.02. Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C) pero no mucho mas funcionaba. En este estado de desarrollo ni se pensaba en los términos soporte,documentación, distribución.
Después de la versión 0.03, Linus salto en la numeración hasta la 0.10, más y más programadores a lo largo y ancho de internet empezaron a trabajar en el proyecto y después de sucesivas revisiones, Linus incremento el numero de versión hasta la 0.95 (Marzo 1992). Mas de un año después (diciembre 1993) el núcleo del sistema estaba en la versión 0.99 y la versión 1.0 no llego hasta el 14 de marzo de 1994.
La versión actual del núcleo es la 2.2 y sigue avanzando día a día con la meta de perfeccionar y mejorar el sistema.
La ultima versión estable es la versión 2.2, que soporta muchos más periféricos, desde procesadores hasta joysticks, sintonizadores de televisión, CD ROMs no ATAPI y reconoce buena cantidad de tarjetas de sonido. Incluye también soporte para tipos de archivos para Macintosh HFS, Unix UFS y en modo de lectura, HPFS de OS/2 y NTFS, de NT.
Otras Versiones:
Linux 2.0
Linux 2.2
Linux 2.3


¿Dónde instalo Linux?
Linux se puede instalar en cualquier disco que tengas en tu sistema y en cualquier particion del disco duro (Primaria o extendida).
No podrás tener Linux en una partición compartida con otro sistema operativo, Linux necesita su propia particion/es para funcionar.

¿Porque necesito diferentes particiones?
El particionar el disco, es simplemente una manera de organizar tu disco duro. Podrás organizarlo con una sola partición o en varias. Es el usuario el que deberá decidir cuantas particiones tendrá su disco, y el tamaño de las mismas, hay que recordar, que al menos hay que tener una partición primaria.
Desventajas de tener vuestro disco dividido en diferentes particiones.
· Ninguna
Ventajas en tener vuestro disco particionado en varias particiones:
· Si tienes un error/problema en una de ellas, las demás no se verán afectadas.
· Poder tener diferentes sistemas operativos en vuestra maquina, totalmente independientes unos de otros.
· Poder tener vuestros archivos de datos en particiones totalmente independientes.
· Poder borrar/cambiar el contenido de una partición, sin que esto afecte a las demás.


CONCLUSIÓN
Una de las más importantes es que Linux es una excelente elección para trabajar con UNIX a nivel personal. Linux permite desarrollar y probar el software UNIX en su PC, incluyendo aplicaciones de bases de datos y X Windows. Con Linux, se puede correr un sistema UNIX y adaptarlo a las necesidades. La instalación y uso de Linux es también una excelente manera de aprender UNIX si no se tiene acceso a otras máquinas UNIX.
Linux no es solo para los usuarios personales de UNIX. Es robusto y suficientemente completo para manejar grandes tareas, así como necesidades de cómputo distribuidas. Muchos negocios especialmente los pequeños se están cambiando a Linux en lugar de otros entornos de estación de trabajo basados en UNIX. Grandes vendedores de software comercial se están dando cuenta de las oportunidades que puede brindar un sistema operativo gratuito.
Linux es, propiamente, el núcleo de un sistema operativo. Es decir, el conjunto de programas que controla los aspectos más básicos del funcionamiento de un ordenador. Su desarrollo lo inició en 1991 Linus Tovalds, entonces estudiante en la Universidad de Helsinki, en Finlandia, y se completó con miles de aportaciones a través de Internet.



domingo, 20 de mayo de 2012

MODELO OSI


Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Este modelo está dividido en siete capas:
Capa física
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
·         Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
·         Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
·         Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
·         Transmitir el flujo de bits a través del medio.
·         Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
·         Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelol OSI).

Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
·         Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
·         Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

VENTAJAS DE LA DIVISIÓN EN SIETE CAPAS
·         Divide la comunicación de red en partes más pequeñas y sencillas.
·         Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
·         Permite a los distintos tipos de hardware y software de red comunicarse entre sí de una forma totalmente definida.
Impide que los cambios en una capa puedan afectar las demás capas, de manera que se puedan desarrollar con más rapidez.

martes, 28 de febrero de 2012

ESQUEMA LAN


Esquema gráfico donde se describe el funcionamiento de una arquitectura de una Red Lan.
Descripción de la figura
La red esta conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido). Luego pasamos a una Zona Desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac, Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo).Se puede ver en esta red un dispositivo Wireless, bluetooth y cualquiera que muestre las características necesarias para el funcionamiento de una red local.

Otro ejemplo de arquitectura











¿QUE ES HOST?

El archivo hosts de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios.



El archivo hosts es un archivo de texto plano que puede ser editado por el administrador del equipo.1 Este archivo es tradicionalmente llamado "hosts" y su ubicación depende del sistema operativo.





Localización y contenido
La localización del archivo hosts cambia dependiendo del sistema operativo,2 algunos ejemplos son:


Localización y contenido
La localización del archivo hosts cambia dependiendo del sistema operativo,2 algunos ejemplos son:

Formato
Se debe introducir la dirección IP a la que resolverá, uno o más espacios o tabulaciones y el dominio de Internet a resolver.
Se pueden introducir más de un dominio a resolver en la misma línea separados por uno o más espacios o tabulaciones.
Cada correspondencia de dirección IP y dominio debe ir en una línea distinta.
Las líneas que comienzan por # se consideran comentarios y no se computan.
Las líneas en blanco tampoco se computan.
Un ejemplo válido de archivo hosts puede ser este:

Otros usos
En su función de resolver dominios de Internet, el archivo hosts puede ser usado para definir un nombre de dominio y poder usarlo en el propio sistema. Esto puede ser beneficioso o perjudicial.
Es útil para probar páginas web mientras son desarrolladas por los programadores.


Bloquear contenidos de Internet
El archivo hosts también es utilizado como un método para bloquear la publicidad en Internet y páginas web que pueden contener software malicioso como spyware o adware. Esto se hace añadiendo entradas para esos sitios que redirigen a otra direcciones que no existen. Muchas veces se suele utilizar la dirección de loopback (127.0.0.1) para este propósito, pero no es una buena elección por los siguientes motivos:
Si estas ejecutando un servidor web en tu máquina, recibirás peticiones inesperadas del navegador web. Esto puede afectar al mantenimiento del servidor, a su rendimiento y a las estadísticas de peticiones. Además si otro tipo de servidor esta usando el puerto 80 su respuesta es impredecible.
Algunos programas que monitorizan el tráfico local y remoto pueden actuar de forma extraña o reportar errores, por ejemplo en los firewalls.
Al intentar conectar a la dirección de loopback se malgasta tiempo innecesariamente mientras se espera la respuesta.
Una mejor elección es simplemente utilizar una dirección IP inválida como una máscara de subred (255.255.255.0).
El programa Spybot - Search & Destroy, por ejemplo, incluye una función llamada "Inmunizar" que añade miles de líneas al archivo hosts para bloquear el acceso a páginas web con spyware.


Problemas de seguridad
Como el archivo hosts tiene un papel central en la resolución de dominios de Internet, han aparecido algunos virus, gusanos y spyware que modifican este archivo para bloquear el acceso a las páginas web de los fabricantes de software antivirus o incluso para bloquear las actualizaciones de Windows Update.4 Esto deja los ordenadores desprotegidos frente a otras amenazas.
El archivo hosts puede ser perjudicial cuando es modificado malintencionadamente por alguien que lo usa para redirigir un nombre de dominio a la página falsa de phishing. Por ejemplo, un usuario malintencionado redireccionaria www.example.com (que podría ser una página de un banco) a una ip 128.0.0.1 (que podría ser la réplica falsa de la página de un banco) para capturar datos privados. Normalmente los software Antivirus bloquean la modificación de este fichero.
Se recomienda tener protegido el archivo hosts, mediante el permiso de solo-lectura, o la utilización de programas antivirus o anti-spyware que protejan este archivo.





MEDIOS DE TRANSMISIÓN DE RED TABLA


TOPOLOGIAS DE RED


 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
 Redes en Estrella:
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
 Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
 Ventajas: los cuellos de botellas son muy pocos frecuentes


Arbol:Topología de red en la que los nodos están colocados en forma de árbol. es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos
 
Malla:La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

jueves, 23 de febrero de 2012

martes, 21 de febrero de 2012

TIPOS DE REDES Y TOPOLOGIAS



TIPOS DE REDES

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

REDES DE ÁREA LOCAL (LAN)
Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. N

ormalmente abarcan un edificio y de tener una velocidad suficiente Para los equipos que la utilizan.


 las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan servicios a los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.



ELEMENTOS DE UNA RED DE AREA LOCAL

En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:
El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesosdentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
El sistema operativo de red: es el programa(software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemasoperativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.
Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.
La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.

REDES DE ÁREA AMPLIA (WAN)


Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectarredes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.


TOPOLOGIAS


 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
 Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
 Redes Bus en Estrella:
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
 Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
 Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
 Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo),  si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.