martes, 28 de febrero de 2012

ESQUEMA LAN


Esquema gráfico donde se describe el funcionamiento de una arquitectura de una Red Lan.
Descripción de la figura
La red esta conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido). Luego pasamos a una Zona Desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac, Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo).Se puede ver en esta red un dispositivo Wireless, bluetooth y cualquiera que muestre las características necesarias para el funcionamiento de una red local.

Otro ejemplo de arquitectura











¿QUE ES HOST?

El archivo hosts de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios.



El archivo hosts es un archivo de texto plano que puede ser editado por el administrador del equipo.1 Este archivo es tradicionalmente llamado "hosts" y su ubicación depende del sistema operativo.





Localización y contenido
La localización del archivo hosts cambia dependiendo del sistema operativo,2 algunos ejemplos son:


Localización y contenido
La localización del archivo hosts cambia dependiendo del sistema operativo,2 algunos ejemplos son:

Formato
Se debe introducir la dirección IP a la que resolverá, uno o más espacios o tabulaciones y el dominio de Internet a resolver.
Se pueden introducir más de un dominio a resolver en la misma línea separados por uno o más espacios o tabulaciones.
Cada correspondencia de dirección IP y dominio debe ir en una línea distinta.
Las líneas que comienzan por # se consideran comentarios y no se computan.
Las líneas en blanco tampoco se computan.
Un ejemplo válido de archivo hosts puede ser este:

Otros usos
En su función de resolver dominios de Internet, el archivo hosts puede ser usado para definir un nombre de dominio y poder usarlo en el propio sistema. Esto puede ser beneficioso o perjudicial.
Es útil para probar páginas web mientras son desarrolladas por los programadores.


Bloquear contenidos de Internet
El archivo hosts también es utilizado como un método para bloquear la publicidad en Internet y páginas web que pueden contener software malicioso como spyware o adware. Esto se hace añadiendo entradas para esos sitios que redirigen a otra direcciones que no existen. Muchas veces se suele utilizar la dirección de loopback (127.0.0.1) para este propósito, pero no es una buena elección por los siguientes motivos:
Si estas ejecutando un servidor web en tu máquina, recibirás peticiones inesperadas del navegador web. Esto puede afectar al mantenimiento del servidor, a su rendimiento y a las estadísticas de peticiones. Además si otro tipo de servidor esta usando el puerto 80 su respuesta es impredecible.
Algunos programas que monitorizan el tráfico local y remoto pueden actuar de forma extraña o reportar errores, por ejemplo en los firewalls.
Al intentar conectar a la dirección de loopback se malgasta tiempo innecesariamente mientras se espera la respuesta.
Una mejor elección es simplemente utilizar una dirección IP inválida como una máscara de subred (255.255.255.0).
El programa Spybot - Search & Destroy, por ejemplo, incluye una función llamada "Inmunizar" que añade miles de líneas al archivo hosts para bloquear el acceso a páginas web con spyware.


Problemas de seguridad
Como el archivo hosts tiene un papel central en la resolución de dominios de Internet, han aparecido algunos virus, gusanos y spyware que modifican este archivo para bloquear el acceso a las páginas web de los fabricantes de software antivirus o incluso para bloquear las actualizaciones de Windows Update.4 Esto deja los ordenadores desprotegidos frente a otras amenazas.
El archivo hosts puede ser perjudicial cuando es modificado malintencionadamente por alguien que lo usa para redirigir un nombre de dominio a la página falsa de phishing. Por ejemplo, un usuario malintencionado redireccionaria www.example.com (que podría ser una página de un banco) a una ip 128.0.0.1 (que podría ser la réplica falsa de la página de un banco) para capturar datos privados. Normalmente los software Antivirus bloquean la modificación de este fichero.
Se recomienda tener protegido el archivo hosts, mediante el permiso de solo-lectura, o la utilización de programas antivirus o anti-spyware que protejan este archivo.





MEDIOS DE TRANSMISIÓN DE RED TABLA


TOPOLOGIAS DE RED


 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
 Redes en Estrella:
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
 Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
 Ventajas: los cuellos de botellas son muy pocos frecuentes


Arbol:Topología de red en la que los nodos están colocados en forma de árbol. es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos
 
Malla:La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

jueves, 23 de febrero de 2012

martes, 21 de febrero de 2012

TIPOS DE REDES Y TOPOLOGIAS



TIPOS DE REDES

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

REDES DE ÁREA LOCAL (LAN)
Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. N

ormalmente abarcan un edificio y de tener una velocidad suficiente Para los equipos que la utilizan.


 las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan servicios a los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.



ELEMENTOS DE UNA RED DE AREA LOCAL

En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:
El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesosdentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
El sistema operativo de red: es el programa(software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemasoperativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.
Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.
La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.

REDES DE ÁREA AMPLIA (WAN)


Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectarredes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.


TOPOLOGIAS


 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
 Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
 Redes Bus en Estrella:
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
 Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
 Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
 Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo),  si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.