Recopilacion de presentaciones de la asignatura de ICAS
-
Upload
david-hernandez-cruz -
Category
Education
-
view
50 -
download
2
Transcript of Recopilacion de presentaciones de la asignatura de ICAS
4
5
MUCHA GENTE AFIRMA QUE INTERNET COMENZÓ COMO UN EXPERIMENTO MILITAR LLAMADO
“ARPANET” QUE EN 1969 FUE DESARROLLADO EN EL PENTÁGONO POR VARIOS EQUIPOS
MILITARES CON EL FIN DE COMUNICARSE Y SOBREVIVIR A UN ATAQUE NUCLEAR. FUE ENTONCES, EN PLENA DÉCADA DE LOS 70 CUANDO APARECIERON LOS PROTOCOLOS TCP IP QUE
ACTUALMENTE SE UTILIZAN POR TODO EL MUNDO.
POR AQUEL ENTONCES, LA RED DEL PENTÁGONO ESTABA A CARGO DE BOB TAYLOR, EL CUAL
CONTRATÓ LOS SERVICIOS DE LARRY ROBERTS PARA CONSTRUIR “ARPANET” PERO TAL Y
COMO AFIRMA LA AGENCIA DE INVESTIGACIÓN DE PROYECTOS, EL PROPÓSITO SIEMPRE FUE
CIENTÍFICO Y NUNCA MILITAR, SOLO QUE LA TEORÍA DEL ATAQUE NUCLEAR FUE PARTE DEL
DISEÑO. ARPANET A SU VEZ, SERVÍA PARA COMPARTIR TRABAJO, UTILIZANDO EL PODER DE
PROCESAMIENTO DE DIFERENTES COMPUTADORAS QUE NECESITABAN DE MAYOR POTENCIA
PARA REALIZAR LOS CÁLCULOS, Y POR TANTO OBTENER ASÍ UN RESULTADO MÁS RÁPIDO.
ANTERIORMENTE A ARPANET, SE SABE QUE EN EL REINO UNIDO, UN INGLÉS LLAMADO DONALD
DAVIES PROPUSO UNA INSTALACIÓN SIMILAR CON UNA VARIANTE TÉCNICA EN CONMUTACIÓN
DE PAQUETES, PERO SU DESARROLLO NUNCA FUE FINANCIADO. SU TÉCNICA SE BASABA EN EL
TRASPORTE DE MENSAJES DE UN PUNTO A OTRO DE UNA RED, LO QUE SE CONOCE COMO
CONMUTACIÓN DE PAQUETES Y QUE FUE UTILIZADO, AL MISMO TIEMPO, NO SE SABE SI ANTES O
DESPUÉS, EN LA CREACIÓN DE ARPANET POR LEONARD KLEINROCK Y PAUL BARAN.
LA VERDAD ES QUE LOS ANTECEDENTES DE INTERNET FUERON BASTANTE FORTUITOS. LOS
EQUIPOS DE ESTA PRIMERA RED TENÍAN SISTEMAS OPERATIVOS DIFERENTES O DIFERENTES
VERSIONES DE PROGRAMAS, Y ESTE HECHO DIFICULTABA AÚN MÁS LA SITUACIÓN, HASTA EL
PUNTO DE CONSIDERAR ARPANET COMO UN FRACASO. PERO NO TODO PODÍA CALIFICARSE
COMO FRACASO. EL SISTEMA INVENTADO TENÍA SU UTILIDAD Y PARA ELLO BASTÓ SOLAMENTE
LA INCORPORACIÓN DEL PROTOCOLO TCP-IP (TRANSPORT CONTROL PROTOCOLO) QUE DIO
LUGAR A LA VERDADERA CREACIÓN Y ANTECEDENTE DEL INTERNET ACTUAL.
6
INTERNET2 ES UN CONSORCIO DE UNIVERSIDADES UNIDAS PARA EL DESARROLLO DE
APLICACIONES AVANZADAS PARA INTERNET.
LAS INSTITUCIONES CONECTADAS A INTERNET2 SE COMUNICAN ENTRE ELLAS A TRAVÉS DE REDES
DE ALTO RENDIMIENTO POR LA MISMA CONEXIÓN USADA A INTERNET ACTUAL, ES DECIR, ES EL
ISP (INTERNET SERVICE PROVIDER) CONECTADO A INTERNET2 EL QUE SE ENCARGA DE DIRIGIR
EL TRÁFICO A TRAVÉS DE INTERNET2 O INTERNET COMERCIAL SEGÚN CORRESPONDA.
NO ES NECESARIO EQUIPAMIENTO ESPECIALIZADO PARA CONECTARSE A INTERNET2, BASTA
CON QUE EL ENLACE DE LA UNIVERSIDAD ESTÉ CONECTADO A INTERNET2 PARA QUE
CUALQUIER COMPUTADOR DENTRO DE LA UNIVERSIDAD HAGA USO DE INTERNET2 CUANDO
CORRESPONDA (CUANDO EL OTRO, O LOS OTROS) PAR DE LA COMUNICACIÓN TAMBIÉN ESTÉ
CONECTADO A INTERNET2).
ES POSIBLE FILTRAR PARA QUE SÓLO CIERTAS DIRECCIONES, DENTRO DE ALGUNA UNIVERSIDAD
POR EJEMPLO, SE CONECTEN A INTERNET2 Y EN HORAS DETERMINADAS. ESTO ES ASÍ AQUÍ EN
CHILE DEBIDO A QUE SON LAS UNIVERSIDADES QUIENES DEBEN SOPORTAR LA TOTALIDAD DEL
COSTO DE LA CONEXIÓN A INTERNET2, ASÍ LA UNIVERSIDAD SÓLO QUERRÁ PAGAR POR
QUIENES REALMENTE VAYAN A HACER UN USO INTERESANTE DEL RECURSO. ESTE NO ES EL
ESCENARIO EN OTRAS PARTES DEL MUNDO COMO EN USA O EUROPA EN DONDE EN GENERAL
ES EL GOBIERNO EL QUE SOPORTA GRAN PARTE DE ESTOS GASTOS Y POR TANTO NO SE LLEVAN
A CABO LAS RESTRICCIÓN MENCIONADAS
7
CONCLUSION
8
9
11
12
13
ESTRELLA ES UNA RED EN LA CUAL LAS ESTACIONES ESTÁN CONECTADAS DIRECTAMENTE A UN
PUNTO CENTRAL Y TODAS LAS COMUNICACIONES SE HAN DE HACER NECESARIAMENTE A
TRAVÉS DE ÉSTE.
SE UTILIZA SOBRE TODO PARA REDES LOCALES. LA MAYORÍA DE LAS REDES DE ÁREA LOCAL QUE
TIENEN UN ENRUTADOR (ROUTER), UN CONMUTADOR (SWITCH) O UN CONCENTRADOR (HUB)
SIGUEN ESTA TOPOLOGÍA. EL NODO CENTRAL EN ESTAS SERÍA EL ENRUTADOR, EL CONMUTADOR
O EL CONCENTRADOR, POR EL QUE PASAN TODOS LOS PAQUETES
14
TOPOLOGÍA DE RED EN LA QUE CADA ESTACIÓN ESTÁ CONECTADA A LA SIGUIENTE Y LA
ÚLTIMA ESTÁ CONECTADA A LA PRIMERA. CADA ESTACIÓN TIENE UN RECEPTOR Y UN
TRANSMISOR QUE HACE LA FUNCIÓN DE REPETIDOR, PASANDO LA SEÑAL A LA SIGUIENTE
ESTACIÓN.
EN ESTE TIPO DE RED LA COMUNICACIÓN SE DA POR EL PASO DE UN TOKEN O TESTIGO, QUE SE
PUEDE CONCEPTUALIZAR COMO UN CARTERO QUE PASA RECOGIENDO Y ENTREGANDO
PAQUETES DE INFORMACIÓN, DE ESTA MANERA SE EVITAN EVENTUALES PÉRDIDAS DE
INFORMACIÓN DEBIDAS A COLISIONES
15
TOPOLOGÍA DE RED EN LA QUE LOS NODOS ESTÁN COLOCADOS EN FORMA DE ÁRBOL. DESDE
UNA VISIÓN TOPOLÓGICA, LA CONEXIÓN EN ÁRBOL ES PARECIDA A UNA SERIE DE REDES EN
ESTRELLA INTERCONECTADAS SALVO EN QUE NO TIENE UN NODO CENTRAL. EN CAMBIO, TIENE
UN NODO DE ENLACE TRONCAL, GENERALMENTE OCUPADO POR UN HUB O SWITCH, DESDE EL
QUE SE RAMIFICAN LOS DEMÁS NODOS. ES UNA VARIACIÓN DE LA RED EN BUS, LA FALLA DE
UN NODO NO IMPLICA INTERRUPCIÓN EN LAS COMUNICACIONES. SE COMPARTE EL MISMO
CANAL DE COMUNICACIONES
16
CONCLUSION
17
- HTTP://REDES-DE-COMPUTADORAS.WIKISPACES.COM/CLASIFICACI%C3%B3N
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
18
20
21
22
23
SIMPLEX
ESTE MODO DE TRANSMISIÓN PERMITE QUE LA INFORMACIÓN DISCURRA EN UN SOLO SENTIDO Y
DE FORMA PERMANENTE. CON ESTA FÓRMULA ES DIFÍCIL LA CORRECCIÓN DE ERRORES
CAUSADOS POR DEFICIENCIAS DE LÍNEA (POR EJEMPLO, LA SEÑAL DE TELEVISIÓN).
HALF-DUPLEX
EN ESTE MODO LA TRANSMISIÓN FLUYE EN LOS DOS SENTIDOS, PERO NO SIMULTÁNEAMENTE,
SOLO UNA DE LAS DOS ESTACIONES DEL ENLACE PUNTO A PUNTO PUEDE TRANSMITIR. ESTE
MÉTODO TAMBIÉN SE DENOMINA EN DOS SENTIDOS ALTERNOS (P. EJ., EL WALKIE-TALKIE).
FULL-DUPLEX
ES EL MÉTODO DE COMUNICACIÓN MÁS ACONSEJABLE PUESTO QUE EN TODO MOMENTO LA
COMUNICACIÓN PUEDE SER EN DOS SENTIDOS POSIBLES, ES DECIR, QUE LAS DOS ESTACIONES
SIMULTÁNEAMENTE PUEDEN ENVIAR Y RECIBIR DATOS Y ASÍ PUEDEN CORREGIR LOS ERRORES DE
MANERA INSTANTÁNEA Y PERMANENTE.(P. EJ., EL TELÉFONO).
24
CONCLUSION
25
- HTTP://NEO.LCC.UMA.ES/EVIRTUAL/CDD/TUTORIAL/FISICO/MTRANSM.HTML
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
26
28
LA TOPOLOGÍA DE RED SE DEFINE COMO UNA FAMILIA DE COMUNICACIÓN USADA POR LAS COMPUTADORES QUE
CONFORMAN UNA RED PARA INTERCAMBIAR DATOS. EN OTRAS PALABRAS, LA FORMA EN QUE ESTÁ DISEÑADA LA RED, SEA EN
EL PLANO FÍSICO O LÓGICO. EL CONCEPTO DE RED PUEDE DEFINIRSE COMO "CONJUNTO DE NODOS INTERCONECTADOS". UN
NODO ES EL PUNTO EN EL QUE UNA CURVA SE INTERCEPTA A SÍ MISMA. LO QUE UN NODO ES CONCRETAMENTE, DEPENDE DEL
TIPO DE REDES A QUE NOS REFIRAMOS
29
30
31
CONCLUSION
UNA RED FUNCIONA A NIVEL GLOBAL Y LAS HAY DE MUCHAS FORMAS
SEGÚN SEA NUESTRO PUESTO DE TRABAJO.
LA CLASIFICACIÓN DE REDES NOS AYUDA PARA SABER COMO SUBNETEAR
UNA RED Y ASÍ REALIZAR LA CONEXIÓN QUE NOSOTROS DESEEMOS.
TOPOLOGÍA DE REDES, SE HACE REFERENCIA A LA FORMA GEOMÉTRICA EN
QUE ESTÁN DISTRIBUIDAS LAS ESTACIONES DE TRABAJO Y LOS CABLES QUE
LAS CONECTAN. SU OBJETIVO ES BUSCAR LA FORMA MÁS ECONÓMICA Y
EFICAZ DE CONEXIÓN PARA, AL MISMO TIEMPO, AUMENTAR LA FIABILIDAD
DEL SISTEMA, EVITAR LOS TIEMPOS DE ESPERA EN LA TRANSMISIÓN, PERMITIR
UN MEJOR CONTROL DE LA RED Y LOGRAR DE FORMA EFICIENTE EL
AUMENTO DEL NÚMERO DE LAS ESTACIONES DE TRABAJO.
32
- HTTP://CONCEPREDES.BLOGSPOT.MX/2013/04/MEDIOS-DE-TRANSMISION.HTML
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
33
35
EN LA ACTUALIDAD, LAS TARJETAS SUELEN SER DE TIPO PCI, PCI-EXPRESS O AGP. COMO EJEMPLO DE TARJETAS QUE YA NO SE
UTILIZAN TENEMOS LA DE TIPO ISA.
GRACIAS AL AVANCE EN LA TECNOLOGÍA USB Y A LA INTEGRACIÓN DE AUDIO, VIDEO O RED EN LA PLACA BASE, HOY EN DÍA
SON MENOS IMPRESCINDIBLES PARA TENER UNA COMPUTADORA COMPLETAMENTE FUNCIONAL.
36
37
E PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP EN SUS SIGLAS EN INGLÉS, TRANSMISSION
CONTROL PROTOCOL QUE FUE CREADO ENTRE LOS AÑOS 1973 - 1974 POR VINT CERF Y
ROBERT KAHN) ES UNO DE LOS PROTOCOLOS FUNDAMENTALES EN INTERNET. MUCHOS
PROGRAMAS DENTRO DE UNA RED DE DATOS COMPUESTA POR ORDENADORES PUEDEN USAR
TCP PARA CREAR CONEXIONES ENTRE ELLOS A TRAVÉS DE LAS CUALES ENVIARSE DATOS. EL
PROTOCOLO GARANTIZA QUE LOS DATOS SERÁN ENTREGADOS EN SU DESTINO SIN ERRORES Y
EN EL MISMO ORDEN EN QUE SE TRANSMITIERON. TAMBIÉN PROPORCIONA UN MECANISMO
PARA DISTINGUIR DISTINTAS APLICACIONES DENTRO DE UNA MISMA MÁQUINA, A TRAVÉS DEL
CONCEPTO DE PUERTO (COMPUTACIÓN). TCP SOPORTA MUCHAS DE LAS APLICACIONES MÁS
POPULARES DE INTERNET, INCLUIDAS HTTP, SMTP Y SSH.
EL PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) ES UN PROTOCOLO DE
COMUNICACIÓN ORIENTADO A CONEXIÓN Y FIABLE DEL NIVEL DE TRANSPORTE, ACTUALMENTE
DOCUMENTADO POR IETF RFC 793.
38
39
CONCLUSION
UNA RED FUNCIONA A NIVEL GLOBAL Y LAS HAY DE MUCHAS FORMAS
SEGÚN SEA NUESTRO PUESTO DE TRABAJO.
LA CLASIFICACIÓN DE REDES NOS AYUDA PARA SABER COMO SUBNETEAR
UNA RED Y ASÍ REALIZAR LA CONEXIÓN QUE NOSOTROS DESEEMOS.
TOPOLOGÍA DE REDES, SE HACE REFERENCIA A LA FORMA GEOMÉTRICA EN
QUE ESTÁN DISTRIBUIDAS LAS ESTACIONES DE TRABAJO Y LOS CABLES QUE
LAS CONECTAN. SU OBJETIVO ES BUSCAR LA FORMA MÁS ECONÓMICA Y
EFICAZ DE CONEXIÓN PARA, AL MISMO TIEMPO, AUMENTAR LA FIABILIDAD
DEL SISTEMA, EVITAR LOS TIEMPOS DE ESPERA EN LA TRANSMISIÓN, PERMITIR
UN MEJOR CONTROL DE LA RED Y LOGRAR DE FORMA EFICIENTE EL
AUMENTO DEL NÚMERO DE LAS ESTACIONES DE TRABAJO
TAMBIÉN ES IMPORTANTE CONOCER LOS DISPOSITIVOS DE EXPANSIÓN
PARA ASÍ SABER COMO EXPANDIR NUESTRA RED DE INTERNET EN NUESTRO
ESPACIO E TRABAJO.
40
- HTTP://CONCEPREDES.BLOGSPOT.MX/2013/04/MEDIOS-DE-TRANSMISION.HTML
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
41
43
EL CABLE ES EL MEDIO QUE LOS PC DE UNA RED SE PUEDEN COMUNICAR EL UNO CON EL OTRO. HAY DISTINTITOS TIPOS DE
CABLES PARA HACER UNA RED, QUE SIEMPRE ESTA SUJETO A LA TOPOLOGÍA DE LA RED, CON ESTO TENDREMOS QUE TENER EN
CUENTA VARIOS FACTORES
44
45
46
47
CONCLUSION
UNA RED FUNCIONA A NIVEL GLOBAL Y LAS HAY DE MUCHAS FORMAS
SEGÚN SEA NUESTRO PUESTO DE TRABAJO.
CUANDO CONOCEMOS LOS TIPOS DE CABLES DE CONEXIÓN QUE TIENE A
SU DISPOSICIÓN UN EQUIPO DE COMPUTO PODEMOS SABER TODO LO
REFERENTE A UNA CONEXIÓN .
48
- HTTP://CONCEPREDES.BLOGSPOT.MX/2013/04/MEDIOS-DE-TRANSMISION.HTML
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
49
51
EL CABLE ES EL MEDIO QUE LOS PC DE UNA RED SE PUEDEN COMUNICAR EL UNO CON EL OTRO. HAY DISTINTITOS TIPOS DE
CABLES PARA HACER UNA RED, QUE SIEMPRE ESTA SUJETO A LA TOPOLOGÍA DE LA RED, CON ESTO TENDREMOS QUE TENER EN
CUENTA VARIOS FACTORES
52
53
54
55
CONCLUSION
UNA RED FUNCIONA A NIVEL GLOBAL Y LAS HAY DE MUCHAS FORMAS
SEGÚN SEA NUESTRO PUESTO DE TRABAJO.
CUANDO CONOCEMOS LOS TIPOS DE CABLES DE CONEXIÓN QUE TIENE A
SU DISPOSICIÓN UN EQUIPO DE COMPUTO PODEMOS SABER TODO LO
REFERENTE A UNA CONEXIÓN .
56
- HTTP://CONCEPREDES.BLOGSPOT.MX/2013/04/MEDIOS-DE-TRANSMISION.HTML
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
57
59
UN SISTEMA DE CABLEADO ESTRUCTURADO CONSISTE DE UNA INFRAESTRUCTURA FLEXIBLE DE CABLES QUE PUEDE ACEPTAR Y
SOPORTAR SISTEMAS DE COMPUTACIÓN Y DE TELÉFONO MÚLTIPLES. EN UN SISTEMA DE CABLEADO ESTRUCTURADO, CADA
ESTACIÓN DE TRABAJO SE CONECTA A UN PUNTO CENTRAL UTILIZANDO UNA TOPOLOGÍA TIPO ESTRELLA, FACILITANDO LA I
INTERCONEXIÓN Y LA ADMINISTRACIÓN DEL SISTEMA, ESTA DISPOSICIÓN PERMITE LA COMUNICACIÓN VIRTUALMENTE CON
CUALQUIER DISPOSITIVO, EN CUALQUIER LUGAR Y EN CUALQUIER MOMENTO
60
61
62
CONCLUSION
UNA RED FUNCIONA A NIVEL GLOBAL Y LAS HAY DE MUCHAS FORMAS
SEGÚN SEA NUESTRO PUESTO DE TRABAJO.
IEEE Y ANSI SON ORGANIZACIONES ENCARGADAS DE DAR LAS REGLAS
SOBRE EL MANEJO DE LA COMUNICACIÓN DE REDES A NIVEL
INTERNACIONAL
63
- HTTP://REDESPUNTOAPUNTO.WIKISPACES.COM/RED+PUNTO+A+PUNTO
- HTTP://INFOEPO11.WORDPRESS.COM/2012/05/24/3-3-CLASIFICACION-DE-LAS-REDES-DE-COMPUTADORAS-2/
64
66
67
EL SUBNETEO", ES EL ACTO DE DIVIDIR LAS GRANDES REDES EN REDES MAS PEQUEÑAS PARA
QUE ESTAS REDES PUEDAN FUNCIONAR MEJOR EN CUANTO A RECEPCIÓN Y ENVIÓ DE
PAQUETES A TRAVÉS DE LA RED DE LA INTERNET.
ESTE TÉRMINO ES UN TÉRMINO NETAMENTE UTILIZADO EN EL CAMPO DE LA COMPUTACIÓN E
INFORMÁTICA EN LA RAMA DE LAS REDES CUANDO SE ARMA UNA RED Y SE QUIERE DIVIDIR ESTA
RED EN SUBREDES.
UN OBJETIVO TEÓRICO DEL SUBNETEO ES PROPORCIONAR MEJOR MANEJO DE REDES. A PRINCIPIOS DE 1996 ESTABAN CONECTADAS A INTERNET MÁS DE 25 MILLONES DE
COMPUTADORAS EN MÁS DE 180 PAÍSES, Y LA CIFRA SIGUE EN AUMENTO AHORA MAS QUE LAS
COMPUTADORAS SE HAN VUELTO UN MEDIO TAN NECESARIO EN LA VIDA DE LAS PERSONAS Y
QUE ESTÁN COMPUTADORAS TAMBIÉN NECESITAN UN MEDIO DE COMUNICACIÓN HACIA OTRAS
COMPUTADORAS.
INTERNET ES UN CONJUNTO DE REDES CONECTADAS ENTRE SÍ A TRAVÉS DE UN ORDENADOR
ESPECIAL POR CADA RED, CONOCIDO COMO GATEWAY. ALAS INTERCONEXIONES ENTRE
GATEWAY SE EFECTÚAN A TRAVÉS DE DIVERSAS VÍAS DE COMUNICACIÓN, ENTRE LAS QUE
FIGURAN LÍNEAS TELEFÓNICAS, FIBRAS ÓPTICAS Y ENLACES POR RADIO. PUEDEN AÑADIRSE
REDES ADICIONALES CONECTANDO NUEVAS PUERTAS. LA INFORMACIÓN QUE DEBE ENVIARSE A
UNA MÁQUINA REMOTA SE ETIQUETA CON LA DIRECCIÓN COMPUTARIZADA DE DICHA
MÁQUINA.
LA EVOLUCIÓN DE ESTA RED HA PROVOCADO CIERTOS PROBLEMAS PARA ESTO NACIERON
NUEVAS TECNOLOGÍAS HACE COMO ESTÁNDARES Y TÉCNICA PARA QUE ESTE CRECIMIENTO Y
EVOLUCIÓN NO SE DETENGAN PRUEBA DE ESTO TENEMOS AL SUBNETEO QUE NOS AYUDA A
CONECTAR UNA LAN CON OTRA EN UN ÁREA GEOGRÁFICA DIFERENTE.
DESDE SIEMPRE EL HOMBRE HA TENIDO LA NECESIDAD DE COMUNICARSE CON LOS DEMÁS, ASI
PUES LAS COMPUTADORAS TAMBIÉN TIENDEN A TENER ESTA NECESIDAD PARA PODER ENVIAR
COMO RECIBIR DATOS A O DE OTRAS COMPUTADORA`
68
SE REFIERE A EL CONJUNTO DE 32 BITS QUE IDENTIFICAN A LA RED Y A LA MÁQUINA ESTOS 32
BITS ESTÁN DIVIDAS EN 4 OCTETOS DE 8 BITS CADA UNO.
LOS OCTETOS.
EN LA IP SE DIVIDE EN 4 PARTES DE 8 BITS CADA UNO, POR EJEMPLO UNA IP CUALQUIERA SERIA
255.192.172.0 EN ESTE CASO LOS OCTETOS SON:
PRIMER OCTETO: 255
SEGUNDO OCTETO: 192
TERCER OCTETO: 172
69
CONCLUSION
70
71
73
74
AL REDISTRIBUIR UN PROTOCOLO EN OTRO, RECUERDE QUE LA MÉTRICA DE CADA PROTOCOLO
DESEMPEÑA UN PAPEL IMPORTANTE EN LA REDISTRIBUCIÓN. CADA PROTOCOLO USA MÉTRICAS
DIFERENTES. POR EJEMPLO, LA MÉTRICA DEL ROUTING INFORMATION PROTOCOL (RIP) ESTÁ
BASADA EN EL CONTEO SALTOS, PERO EL PROTOCOLO DE RUTEO DE GATEWAY INTERIOR
(IGRP) Y EL ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) USAN UNA
MÉTRICA COMPUESTA BASADA EN EL ANCHO DE BANDA, EL RETRASO, LA CONFIABILIDAD, LA
CARGA Y LA UNIDAD DE TRANSMISIÓN MÁXIMA (MTU), DONDE EL ANCHO DE BANDA Y EL
RETRASO SON LOS ÚNICOS PARÁMETROS UTILIZADOS DE FORMA PREDETERMINADA. CUANDO
LAS RUTAS SON REDISTRIBUIDAS, DEBE DEFINIR UNA MÉTRICA COMPRENSIBLE PARA EL
PROTOCOLO RECEPTOR. CUANDO SE REDISTRIBUYEN RUTAS, EXISTEN DOS MÉTODOS PARA
DEFINIR LAS MÉTRICAS.
75
SI UN ROUTER ESTÁ EJECUTANDO MÁS DE UN PROTOCOLO DE RUTEO Y ADQUIERE
CONOCIMIENTO DE UNA RUTA AL MISMO DESTINO UTILIZANDO AMBOS PROTOCOLOS DE RUTEO,
¿QUÉ RUTA DEBE SELECCIONARSE COMO LA MEJOR RUTA? CADA PROTOCOLO USA SU
PROPIO TIPO DE MÉTRICA PARA DETERMINAR LA MEJOR RUTA. NO SE PUEDE REALIZAR UNA
COMPARACIÓN DE LAS RUTAS CON LOS DIFERENTES TIPOS DE MÉTRICA. LAS DISTANCIAS
ADMINISTRATIVAS SE OCUPAN DE ESTE PROBLEMA. LAS DISTANCIAS ADMINISTRATIVAS TIENEN
ASIGNADAS ORÍGENES DE RUTAS DE MANERA QUE SE ELIJA LA RUTA DEL ORIGEN DE
PREFERENCIA COMO LA MEJOR RUTA. CONSULTE SELECCIÓN DE RUTA EN ROUTERS DE CISCO
PARA OBTENER MÁS INFORMACIÓN SOBRE DISTANCIAS ADMINISTRATIVAS Y SELECCIÓN DE RUTA.
76
CONCLUSION
77
78
80
81
CADA DIRECCIÓN IP DEBE CONFIGURARSE MANUALMENTE EN CADA DISPOSITIVO Y, SI EL DISPOSITIVO SE
MUEVE A OTRA SUBRED, SE DEBE CONFIGURAR OTRA DIRECCIÓN IP DIFERENTE. EL DHCP LE PERMITE AL
ADMINISTRADOR SUPERVISAR Y DISTRIBUIR DE FORMA CENTRALIZADA LAS DIRECCIONES IP NECESARIAS Y, AUTOMÁTICAMENTE, ASIGNAR Y ENVIAR UNA NUEVA IP SI FUERA EL CASO EN EL DISPOSITIVO ES
CONECTADO EN UN LUGAR DIFERENTE DE LA RED.
EL PROTOCOLO DHCP INCLUYE TRES MÉTODOS DE ASIGNACIÓN DE DIRECCIONES IP:
ASIGNACIÓN MANUAL O ESTÁTICA: ASIGNA UNA DIRECCIÓN IP A UNA MÁQUINA DETERMINADA. SE
SUELE UTILIZAR CUANDO SE QUIERE CONTROLAR LA ASIGNACIÓN DE DIRECCIÓN IP A CADA CLIENTE, YEVITAR, TAMBIÉN, QUE SE CONECTEN CLIENTES NO IDENTIFICADOS.
ASIGNACIÓN AUTOMÁTICA: ASIGNA UNA DIRECCIÓN IP A UNA MÁQUINA CLIENTE LA PRIMERA VEZ QUE
HACE LA SOLICITUD AL SERVIDOR DHCP Y HASTA QUE EL CLIENTE LA LIBERA. SE SUELE UTILIZAR CUANDO
EL NÚMERO DE CLIENTES NO VARÍA DEMASIADO.
ASIGNACIÓN DINÁMICA: EL ÚNICO MÉTODO QUE PERMITE LA REUTILIZACIÓN DINÁMICA DE LAS
DIRECCIONES IP. EL ADMINISTRADOR DE LA RED DETERMINA UN RANGO DE DIRECCIONES IP Y CADA
DISPOSITIVO CONECTADO A LA RED ESTÁ CONFIGURADO PARA SOLICITAR SU DIRECCIÓN IP AL
SERVIDOR CUANDO LA TARJETA DE INTERFAZ DE RED SE INICIALIZA. EL PROCEDIMIENTO USA UN
CONCEPTO MUY SIMPLE EN UN INTERVALO DE TIEMPO CONTROLABLE. ESTO FACILITA LA INSTALACIÓN DE
NUEVAS MÁQUINAS CLIENTES.
ALGUNAS IMPLEMENTACIONES DE DHCP PUEDEN ACTUALIZAR EL DNS ASOCIADO CON LOS
SERVIDORES PARA REFLEJAR LAS NUEVAS DIRECCIONES IP MEDIANTE EL PROTOCOLO DE ACTUALIZACIÓN
DE DNS ESTABLECIDO EN RFC 2136 (INGLÉS).
EL DHCP ES UNA ALTERNATIVA A OTROS PROTOCOLOS DE GESTIÓN DE DIRECCIONES IP DE RED, COMO
EL BOOTP (BOOTSTRAP PROTOCOL). DHCP ES UN PROTOCOLO MÁS AVANZADO, PERO AMBOS SON
LOS USADOS NORMALMENTE.
EN WINDOWS 98 Y POSTERIORES, CUANDO EL DHCP ES INCAPAZ DE ASIGNAR UNA DIRECCIÓN IP, SE
UTILIZA UN PROCESO LLAMADO "AUTOMATIC PRIVATE INTERNET PROTOCOL ADDRESSING".
82
83
CONCLUSION
84
85
87
88
EN EL MODELO, EL INTÉRPRETE DE PROTOCOLO (IP) DE USUARIO INICIA LA CONEXIÓN DE
CONTROL EN EL PUERTO 21. LAS ÓRDENES FTP ESTÁNDAR LAS GENERA EL IP DE USUARIO Y SE
TRANSMITEN AL PROCESO SERVIDOR A TRAVÉS DE LA CONEXIÓN DE CONTROL. LAS RESPUESTAS
ESTÁNDAR SE ENVÍAN DESDE LA IP DEL SERVIDOR LA IP DE USUARIO POR LA CONEXIÓN DE
CONTROL COMO RESPUESTA A LAS ÓRDENES.
ESTAS ÓRDENES FTP ESPECIFICAN PARÁMETROS PARA LA CONEXIÓN DE DATOS (PUERTO DE
DATOS, MODO DE TRANSFERENCIA, TIPO DE REPRESENTACIÓN Y ESTRUCTURA) Y LA NATURALEZA
DE LA OPERACIÓN SOBRE EL SISTEMA DE ARCHIVOS (ALMACENAR, RECUPERAR, AÑADIR, BORRAR, ETC.). EL PROCESO DE TRANSFERENCIA DE DATOS (DTP) DE USUARIO U OTRO
PROCESO EN SU LUGAR, DEBE ESPERAR A QUE EL SERVIDOR INICIE LA CONEXIÓN AL PUERTO DE
DATOS ESPECIFICADO (PUERTO 20 EN MODO ACTIVO O ESTÁNDAR) Y TRANSFERIR LOS DATOS
EN FUNCIÓN DE LOS PARÁMETROS QUE SE HAYAN ESPECIFICADO.
VEMOS TAMBIÉN EN EL DIAGRAMA QUE LA COMUNICACIÓN ENTRE CLIENTE Y SERVIDOR ES
INDEPENDIENTE DEL SISTEMA DE ARCHIVOS UTILIZADO EN CADA COMPUTADORA, DE MANERA
QUE NO IMPORTA QUE SUS SISTEMAS OPERATIVOS SEAN DISTINTOS, PORQUE LAS ENTIDADES QUE
SE COMUNICAN ENTRE SÍ SON LOS PI Y LOS DTP, QUE USAN EL MISMO PROTOCOLO
ESTANDARIZADO: EL FTP.
TAMBIÉN HAY QUE DESTACAR QUE LA CONEXIÓN DE DATOS ES BIDIRECCIONAL, ES DECIR, SE
PUEDE USAR SIMULTÁNEAMENTE PARA ENVIAR Y PARA RECIBIR, Y NO TIENE POR QUÉ EXISTIR
TODO EL TIEMPO QUE DURA LA CONEXIÓN FTP. PERO TENÍA EN SUS COMIENZOS UN
PROBLEMA, Y ERA LA LOCALIZACIÓN DE LOS SERVIDORES EN LA RED. ES DECIR, EL USUARIO
QUE QUERÍA DESCARGAR ALGÚN ARCHIVO MEDIANTE FTP DEBÍA CONOCER EN QUÉ MÁQUINA
ESTABA UBICADO. LA ÚNICA HERRAMIENTA DE BÚSQUEDA DE INFORMACIÓN QUE EXISTÍA ERA
GOPHER, CON TODAS SUS LIMITACIONES.
89
90
CONCLUSION
91
92
94
95
EL SERVIDOR APACHE SE DESARROLLA DENTRO DEL PROYECTO HTTP SERVER (HTTPD) DE LA
APACHE SOFTWARE FOUNDATION.
APACHE PRESENTA ENTRE OTRAS CARACTERÍSTICAS ALTAMENTE CONFIGURABLES, BASES DE
DATOS DE AUTENTICACIÓN Y NEGOCIADO DE CONTENIDO, PERO FUE CRITICADO POR LA FALTA
DE UNA INTERFAZ GRÁFICA QUE AYUDE EN SU CONFIGURACIÓN.
APACHE TIENE AMPLIA ACEPTACIÓN EN LA RED: DESDE 1996, APACHE, ES EL SERVIDOR HTTP
MÁS USADO. ALCANZÓ SU MÁXIMA CUOTA DE MERCADO EN 2005 SIENDO EL SERVIDOR
EMPLEADO EN EL 70% DE LOS SITIOS WEB EN EL MUNDO, SIN EMBARGO HA SUFRIDO UN
DESCENSO EN SU CUOTA DE MERCADO EN LOS ÚLTIMOS AÑOS. (ESTADÍSTICAS HISTÓRICAS Y DE
USO DIARIO PROPORCIONADAS POR NETCRAFT3 ).
LA MAYORÍA DE LAS VULNERABILIDADES DE LA SEGURIDAD DESCUBIERTAS Y RESUELTAS TAN
SÓLO PUEDEN SER APROVECHADAS POR USUARIOS LOCALES Y NO REMOTAMENTE. SIN
EMBARGO, ALGUNAS SE PUEDEN ACCIONAR REMOTAMENTE EN CIERTAS SITUACIONES, O
EXPLOTAR POR LOS USUARIOS LOCALES MALÉVOLOS EN LAS DISPOSICIONES DE RECIBIMIENTO
COMPARTIDAS QUE UTILIZAN PHP COMO MÓDULO DE APACHE
96
97
CONCLUSION
98
99
101
102
MYSQL ES MUY UTILIZADO EN APLICACIONES WEB, COMO DRUPAL O PHPBB, EN
PLATAFORMAS (LINUX/WINDOWS-APACHE-MYSQL-PHP/PERL/PYTHON), Y POR
HERRAMIENTAS DE SEGUIMIENTO DE ERRORES COMO BUGZILLA. SU POPULARIDAD COMO
APLICACIÓN WEB ESTÁ MUY LIGADA A PHP, QUE A MENUDO APARECE EN COMBINACIÓN
CON MYSQL.
MYSQL ES UNA BASE DE DATOS MUY RÁPIDA EN LA LECTURA CUANDO UTILIZA EL MOTOR NO
TRANSACCIONAL MYISAM, PERO PUEDE PROVOCAR PROBLEMAS DE INTEGRIDAD EN
ENTORNOS DE ALTA CONCURRENCIA EN LA MODIFICACIÓN. EN APLICACIONES WEB HAY BAJA
CONCURRENCIA EN LA MODIFICACIÓN DE DATOS Y EN CAMBIO EL ENTORNO ES INTENSIVO EN
LECTURA DE DATOS, LO QUE HACE A MYSQL IDEAL PARA ESTE TIPO DE APLICACIONES. SEA
CUAL SEA EL ENTORNO EN EL QUE VA A UTILIZAR MYSQL, ES IMPORTANTE MONITORIZAR DE
ANTEMANO EL RENDIMIENTO PARA DETECTAR Y CORREGIR ERRORES TANTO DE SQL COMO DE
PROGRAMACIÓN.11
103
104
CONCLUSION
105
106
108
109
PHP ES UN LENGUAJE DE PROGRAMACIÓN DE USO GENERAL DE CÓDIGO DEL LADO DEL
SERVIDOR ORIGINALMENTE DISEÑADO PARA EL DESARROLLO WEB DE CONTENIDO DINÁMICO.
FUE UNO DE LOS PRIMEROS LENGUAJES DE PROGRAMACIÓN DEL LADO DEL SERVIDOR QUE SE
PODÍAN INCORPORAR DIRECTAMENTE EN EL DOCUMENTO HTML EN LUGAR DE LLAMAR A UN
ARCHIVO EXTERNO QUE PROCESE LOS DATOS. EL CÓDIGO ES INTERPRETADO POR UN SERVIDOR
WEB CON UN MÓDULO DE PROCESADOR DE PHP QUE GENERA LA PÁGINA WEB RESULTANTE.
PHP HA EVOLUCIONADO POR LO QUE AHORA INCLUYE TAMBIÉN UNA INTERFAZ DE LÍNEA DE
COMANDOS QUE PUEDE SER USADA EN APLICACIONES GRÁFICAS INDEPENDIENTES. PUEDE SER
USADO EN LA MAYORÍA DE LOS SERVIDORES WEB AL IGUAL QUE EN CASI TODOS LOS SISTEMAS
OPERATIVOS Y PLATAFORMAS SIN NINGÚN COSTO.
SE CONSIDERA UNO DE LOS LENGUAJES MÁS FLEXIBLES, POTENTES Y DE ALTO RENDIMIENTO
CONOCIDOS HASTA EL DÍA DE HOY. LO QUE HA ATRAÍDO EL INTERÉS DE MÚLTIPLES SITIOS CON
GRAN DEMANDA DE TRÁFICO COMO FACEBOOK, PARA OPTAR POR PHP COMO TECNOLOGÍA
DE SERVIDOR.
FUE CREADO ORIGINALMENTE POR RASMUS LERDORF EN 1995. ACTUALMENTE EL LENGUAJE
SIGUE SIENDO DESARROLLADO CON NUEVAS FUNCIONES POR EL GRUPO PHP.2 ESTE LENGUAJE
FORMA PARTE DEL SOFTWARE LIBRE PUBLICADO BAJO LA LICENCIA PHP, QUE ES INCOMPATIBLE
CON LA LICENCIA PÚBLICA GENERAL DE GNU DEBIDO A LAS RESTRICCIONES DEL USO DEL
TÉRMINO PHP.
110
111
CONCLUSION
112
113
115
116
TOPOLOGÍAS MÁS COMÚNMENTE USADAS SON LAS SIGUIENTES:
UNA TOPOLOGÍA DE BUS USA SOLO UN CABLE BACKBONE QUE DEBE TERMINARSE EN AMBOS EXTREMOS. TODOSLOS HOSTS SE CONECTAN DIRECTAMENTE A ESTE BACKBONE. SU FUNCIONAMIENTO ES SIMPLE Y ES MUY FÁCIL DEINSTALAR, PERO ES MUY SENSIBLE A PROBLEMAS DE TRÁFICO, Y UN FALLO O UNA ROTURA EN EL CABLE INTERRUMPETODAS LAS TRANSMISIONES.
LA TOPOLOGÍA DE ANILLO CONECTA LOS NODOS PUNTO A PUNTO, FORMANDO UN ANILLO FÍSICO Y CONSISTE ENCONECTAR VARIOS NODOS A UNA RED QUE TIENE UNA SERIE DE REPETIDORES. CUANDO UN NODO TRANSMITEINFORMACIÓN A OTRO LA INFORMACIÓN PASA POR CADA REPETIDOR HASTA LLEGAR AL NODO DESEADO. ELPROBLEMA PRINCIPAL DE ESTA TOPOLOGÍA ES QUE LOS REPETIDORES SON UNIDIRECCIONALES (SIEMPRE VAN EN ELMISMO SENTIDO). DESPUÉS DE PASAR LOS DATOS ENVIADOS A OTRO NODO POR DICHO NODO, CONTINUACIRCULANDO POR LA RED HASTA LLEGAR DE NUEVO AL NODO DE ORIGEN, DONDE ES ELIMINADO. ESTATOPOLOGÍA NO TIENE PROBLEMAS POR LA CONGESTIÓN DE TRÁFICO, PERO SI HAY UNA ROTURA DE UN ENLACE, SEPRODUCIRÍA UN FALLO GENERAL EN LA RED.
LA TOPOLOGÍA EN ESTRELLA CONECTA TODOS LOS NODOS CON UN NODO CENTRAL. EL NODO CENTRALCONECTA DIRECTAMENTE CON LOS NODOS, ENVIÁNDOLES LA INFORMACIÓN DEL NODO DE ORIGEN, CONSTITUYENDO UNA RED PUNTO A PUNTO. SI FALLA UN NODO, LA RED SIGUE FUNCIONANDO, EXCEPTO SI FALLAEL NODO CENTRAL, QUE LAS TRANSMISIONES QUEDAN INTERRUMPIDAS.
UNA TOPOLOGÍA EN ESTRELLA EXTENDIDA CONECTA ESTRELLAS INDIVIDUALES ENTRE SÍ MEDIANTE LA CONEXIÓN DEHUBS O SWITCHES. ESTA TOPOLOGÍA PUEDE EXTENDER EL ALCANCE Y LA COBERTURA DE LA RED.
UNA TOPOLOGÍA JERÁRQUICA ES SIMILAR A UNA ESTRELLA EXTENDIDA. PERO EN LUGAR DE CONECTAR LOS HUBSO SWITCHES ENTRE SÍ, EL SISTEMA SE CONECTA CON UN COMPUTADOR QUE CONTROLA EL TRÁFICO DE LATOPOLOGÍA.
LA TOPOLOGÍA DE MALLA SE IMPLEMENTA PARA PROPORCIONAR LA MAYOR PROTECCIÓN POSIBLE PARA EVITARUNA INTERRUPCIÓN DEL SERVICIO. EL USO DE UNA TOPOLOGÍA DE MALLA EN LOS SISTEMAS DE CONTROL EN REDDE UNA PLANTA NUCLEAR SERÍA UN EJEMPLO EXCELENTE. EN ESTA TOPOLOGÍA, CADA HOST TIENE SUS PROPIASCONEXIONES CON LOS DEMÁS HOSTS. AUNQUE INTERNET CUENTA CON MÚLTIPLES RUTAS HACIA CUALQUIERUBICACIÓN, NO ADOPTA LA TOPOLOGÍA DE MALLA COMPLETA.
LA TOPOLOGÍA DE ÁRBOL TIENE VARIAS TERMINALES CONECTADAS DE FORMA QUE LA RED SE RAMIFICA DESDE UNSERVIDOR BASE. UN FALLO O ROTURA EN EL CABLE INTERRUMPE LAS TRANSMISIONES.
117
118
CONCLUSION
119
120
122
123
ESTA NUEVA TECNOLOGÍA SURGIÓ POR LA NECESIDAD DE ESTABLECER UN MECANISMO DE
CONEXIÓN INALÁMBRICA QUE FUESE COMPATIBLE ENTRE DISTINTOS DISPOSITIVOS. BUSCANDO
ESA COMPATIBILIDAD, EN 1999 LAS EMPRESAS 3COM, AIRONES, INTERSIL, LUCENT
TECHNOLOGIES, NOKIA Y SYMBOL TECHNOLOGIES SE UNIERON PARA CREAR LA WIRELESS
ETHERNET COMPATIBILITY ALLIANCE, O WECA, ACTUALMENTE LLAMADA WI-FI ALLIANCE. EL
OBJETIVO DE LA MISMA FUE DESIGNAR UNA MARCA QUE PERMITIESE FOMENTAR MÁS
FÁCILMENTE LA TECNOLOGÍA INALÁMBRICA Y ASEGURAR LA COMPATIBILIDAD DE EQUIPOS.
DE ESTA FORMA, EN ABRIL DE 2000 WECA CERTIFICA LA INTEROPERABILIDAD DE EQUIPOS
SEGÚN LA NORMA IEEE 802.11B, BAJO LA MARCA WI-FI. ESTO QUIERE DECIR QUE EL USUARIO
TIENE LA GARANTÍA DE QUE TODOS LOS EQUIPOS QUE TENGAN EL SELLO WI-FI PUEDEN
TRABAJAR JUNTOS SIN PROBLEMAS, INDEPENDIENTEMENTE DEL FABRICANTE DE CADA UNO DE
ELLOS.
EN EL AÑO 2002 LA ASOCIACIÓN WECA ESTABA FORMADA YA POR CASI 150 MIEMBROS EN
SU TOTALIDAD.[CITA REQUERIDA] LA FAMILIA DE ESTÁNDARES 802.11 HA IDO NATURALMENTE
EVOLUCIONANDO DESDE SU CREACIÓN, MEJORANDO EL RANGO Y VELOCIDAD DE LA
TRANSFERENCIA DE INFORMACIÓN, SU SEGURIDAD, ENTRE OTRAS COSAS.
LA NORMA IEEE 802.11 FUE DISEÑADA PARA SUSTITUIR EL EQUIVALENTE A LAS CAPAS FÍSICAS Y
MAC DE LA NORMA 802.3 (ETHERNET). ESTO QUIERE DECIR QUE EN LO ÚNICO QUE SE
DIFERENCIA UNA RED WIFI DE UNA RED ETHERNET ES EN CÓMO SE TRANSMITEN LAS TRAMAS O
PAQUETES DE DATOS; EL RESTO ES IDÉNTICO. POR TANTO, UNA RED LOCAL INALÁMBRICA
802.11 ES COMPLETAMENTE COMPATIBLE CON TODOS LOS SERVICIOS DE LAS REDES LOCALES
(LAN) DE CABLE 802.3 (ETHERNET).
.
124
125
CONCLUSION
126
127