viernes, 21 de mayo de 2010

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:

A. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.

B. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:

· Notificación de problemas.
· Datos de diagnóstico.
· Identificador del nodo.
· Características del nodo.
Instalar el Acceso telefónico a redes

Desde "Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":


Aparecerá la lista de programas instalados en el ordenador:



Elegiremos la ficha "Instalación de Windows" y aparecerá el siguiente mensaje de espera:



y tras unos segundos, la siguiente pantalla:




Haciendo doble clic en la palabra "Comunicaciones" (ojo, no en la marca "v" de la izquierda), saldrá:



Aquí activamos la "v" de "Acceso Telefónico a Redes", y comenzará la copia de los archivos necesarios, pidiéndonos el CD-ROm de Windows si es necesario:




Una vez terminado, debemos reiniciar el PC:




Una vez reiniciado, pulsamos botón derecho en "Entorno de Red", y elegimos "propiedades":




Veremos que el adaptador de acceso telefónico a redes está instalado, como si fuera otra una tarjeta de red.
En el ejemplo, además del modem, disponemos de una tarjeta de red marca Realtek; cada protocolo instalado aparece en dos versiones; una para el acceso telefónico a redes y otra para la tarjeta de red.




Por problemas de seguridad, para evitar que otros internautas puedan acceder a tus carpetas compartidas, conviene quitar el protocolo NetBeui del adaptador de acceso telefónico a redes (si es que estaba). Se puede dejar el netbeui de la tarjeta de red, que no será usado por los internautas, sino sólo por la red local.
TCP/IP


TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:



  • dividir mensajes en paquetes;

  • usar un sistema de direcciones;

  • enrutar datos por la red;

  • detectar errores en las transmisiones de datos.


El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.



TCP/IP es un modelo de capas



Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.

El modelo TCP IP se divide en 4 capas

Capa de Acceso a la Red


Los protocolos de esta capa proporcionan al sistema los medios para enviar los datos a otros dispositivos conectados a la red. Es en esta capa donde se define como usar la red para enviar un datagrama. Es la única capa de la pila cuyos protocolos deben conocer los detalles de la red física. Este conocimiento es necesario pues son estos protocolos los que han de dar un formato correcto a los datos a transmitir, de acuerdo con las restricciones que nos imponga, físicamente, la red.
Las principales funciones de los protocolos definidos en esta capa son:
Encapsulación de los datagramas dentro de los marcos a transmitir por la red.
Traducción de las direcciones IP a las direcciones físicas de la red.


Capa de Internet


El protocolo más importante de esta capa y piedra base de toda la Internet es el IP. Este protocolo proporciona los servicios básicos de transmisión de paquetes sobre los cuales se construyen todas las redes TCP/IP. Las funciones de este protocolo incluyen:
Definir del datagrama, que es la unidad básica de transmisión en Internet.
Definir el esquema de direccionamiento de Internet.
Mover los datos entre la capa de acceso a red y la capa de transporte.
Encauzar los datagramas hacia sistemas remotos. (Routing)
Realizar la fragmentación y re-ensamblaje de los datagramas.
Otro protocolo definido en la capa de Internet es el ICMP, protocolo de control de mensajes en Internet. Dicho protocolo usa el sistema de envío de mensajes del IP para enviar sus propios mensajes.
Los mensajes enviados por este protocolo realizan las siguientes funciones:
Control de flujo: Cuando los datagramas llegan demasiado rápido a una maquina, de forma que esta no tiene tiempo para procesarlos, el ICMP de dicha maquina enviará al emisor de los datagramas un mensaje para que detenga el envío temporalmente.
Detección de destinos inalcanzables: Cuando no se puede alcanzar la dirección de destino de un datagrama, la máquina que detecta el problema envía a la dirección de origen de ese datagrama un mensaje notificando dicha situación.
Redireccion de rutas: Cuando a un gateway, le llega un datagrama a enviar a una máquina, y existe otro gateway que resulta ser una opción mejor para enviar dicho datagrama, el primer gateway envía al emisor un mensaje comunicándole dicha situación para que el envío se haga a través del segundo gateway.
Chequeo de sistemas remotos: Una máquina que necesite saber si otra máquina de otra red está conectada y operacional le enviara un mensaje, llamado echo, que la otra máquina devolverá si está conectada y operacional. El comando ping de Unix utiliza este protocolo.


Capa de transporte


Los dos protocolos más importantes de esta capa son el TCP y el UDP. El primero se encarga de los servicios de envío de datos con detección y corrección de errores. El UDP proporciona servicios de envío de datagramas sin conexión.
El protocolo UDP proporciona a los programas de aplicación acceso directo al envío de datagramas, parecido al servicio que proporciona el IP. Este permite a las aplicaciones intercambiar mensajes con un mínimo de supervisión por parte del protocolo.
Este protocolo se usa principalmente en:
Envío de pequeñas cantidades de datos, pues seria mas costoso supervisar el establecimiento de conexiones y asegurar un envío fidedigno que retransmitir el conjunto de datos completo.
Aplicaciones que se ajustan al modelo "pregunta-respuesta". La respuesta se puede usar como una confirmación a la pregunta. Si no se recibe respuesta, en un cierto periodo de tiempo, la aplicación, simplemente, vuelve a enviar la pregunta.
Aplicaciones que tienen su propio sistema de verificar que el envío de datos ha sido fidedigno y no requieren este servicio de los protocolos de la capa de transporte.
Las aplicaciones que requieren de la capa de transporte un servicio de transmisión de datos fidedigno, usan el protocolo TCP. Este protocolo verifica que los datos se envíen a través de la red adecuadamente y en la secuencia apropiada. Las características de este protocolo son:
Fiabilidad.
Orientado a la conexión y al flujo de datos.


Capa de aplicación


En esta capa se incluyen los procesos que usan los protocolos de la capa de transporte. Hay muchos protocolos de aplicación La mayor parte proporcionan servicios de usuario y constantemente se añaden nuevos servicios. Algunos de los protocolos mas conocidos de esta capa son:
Telnet: Protocolo que permite la conexión remota de terminales.
FTP: Utilizado para efectuar transferencias interactivas de ficheros.
SMTP: Este es el protocolo que nos permite enviar correo a través de la red.
Estos tres protocolos hacen uso de los servicios orientados a la conexión del TCP.
Algunos protocolos que, en cambio, usan los servicios del UDP son:
DNS: Protocolo que traduce en direcciones IP los nombres asignados a los dispositivos de la red.
NFS: Protocolo que permite la compartición de ficheros por distintas maquinas de una red.
RIP: Utilizado por los dispositivos de la red para intercambiar información relativa a las rutas a seguir por los paquetes.

martes, 27 de abril de 2010

Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.

Operan a velocidades entre 10 y 100 Mbps.

Tienen bajo retardo y experimentan pocos errores.

Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
SEÑAL ANALOGA
Una señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc. La magnitud también puede ser cualquier objeto medible como los beneficios o pérdidas de un negocio.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la energía etc, son señales que tienen una variación continua. Incluso la descomposición de la luz en el arcoiris vemos como se realiza de una forma suave y continúa.

Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que corresponden a la información que se está transmitiendo.
SEÑAL DIGITAL

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango.
Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada (véase circuito de conmutación). Esto no significa que la señal físicamente sea discreta ya que los campos electromagnéticos suelen ser continuos, sino que en general existe una forma de discretizarla unívocamente.

Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.
CODIGOS

Binario

El código binario es el sistema de representación de textos, o procesadores de instrucciones de ordenador, utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" y el "1"). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits.


El código ASCII

pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.


Full dúplex (dúplex)

Un simple ilustración de un sistema de comunicación full-duplex.
La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:
Empleo de frecuencias separadas (multiplexación en frecuencia)
Cables separados
Nota: No existen colisiones en Ethernet en el modo full-duplex.


Half dúplex (semidúplex)

Una simple ilustración de un sistema de comunicación half-duplex.
En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo duplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferente.
Símplex
Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda.Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.

Elementos de un sistema de comunicación

Los elementos que integran un sistema de comunicación son:
· Fuente o mensaje
· Emisor
· Medio o canal
· Receptor


El mensaje

Es la información que tratamos de transmitir, puede ser analógica o digital.
Lo importante es que llegue íntegro y con fidelidad.


El emisor

Sujeto que envía el mensaje.
Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza del canal) como en cantidad (amplificando la señal).
La transmisión puede realizarse


· en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla.
· modulando, es decir, traspasando la información de su frecuencia propia a otra de rango distinto, esto nos va a permitir adecuar la señal a la naturaleza del canal y además nos posibilita el multiplexar el canal, con lo cual varios usuarios podrán usarlo a la vez.


El medio

Es el elemento a través del cual se envía la información del emisor al receptor.
Desgraciadamente el medio puede introducir en la comunicación:


· Distorsiones.
· Atenuaciones (pérdida de señal).
· Ruido (interferencias).


Dos características importantes del medio son:

· Velocidad de transmisión, se mide en bits por segundo.
· Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por ejemplo la red telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho de banda de 5'5 MHz.


El receptor

Tendrá que demodular la señal, limpiarla y recuperar de nuevo el mensaje original.

lunes, 26 de abril de 2010

MAQUETAS DE LAS TOPOLOGIAS DE RED
TOPOLOGIA DE BUS
TOPOLOGIA DE ESTRELLA


TOPOLOGIA DE ANILLO

TOPOLOGIAS DE RED

Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.



Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.

Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.


Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.


Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.


Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.


Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

viernes, 23 de abril de 2010

VPN


Una red privada virtual o VPN, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.


Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.


Requerimientos básicos



  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.



  • Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor.



  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
ETHERNET




Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.




FAST ETHERNET




Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo).



Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.



Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.



Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
MODELO OSI




Capa física (Capa 1)

Es la que se encarga de las conexiones de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales y eléctricas que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz.

• Transmitir el flujo de bits a través del medio.

• Manejar las señales eléctricas/electromagnéticas.

• Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

• Garantizar la conexión.

Capa de enlace de datos (Capa 2)

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.

Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o routers.

Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4)

Capa encargada de efectuar el transporte de los datos de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento.

Sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión.

Capa de sesión (Capa 5)

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.

En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

miércoles, 24 de marzo de 2010

Capa de enlace de datos (Capa 2)

Aqui dejo lo mas importante de la capa de enlace de datos espero y le entiendan.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).