viernes, 7 de diciembre de 2012

CABLEADO HORIZONTAL Y VERTICAL

CABLEADO VERTICAL


También conocido como cableado troncal o backbone.
Se interconectan los armarios de distribución de cada planta usando para ello un conjunto de cables que han de atravesar de modo vertical cada planta que componen el edificio.
Esto se logra gracias a las canalizaciones que hay en el edificio. En el caso de que esto resulte imposible, es preciso habilitar canalizaciones nuevas, valerse de las aberturas como el hueco de las escaleras o el del ascensor. O si no, otra solución menos recomendable es la de utilizar la fachada.
Si el armario de distribución ya posee electrónica de red, este cableado vertical actuará como red troncal. Por ello, éste añade la anchura de banda de las plantas. Como resultado, es habitual que se usen otras tecnologías que tengan mayor capacidad (Gigabyte Ethernet o FDDI entre otras)




CABLEADO HORIZONTAL
Se conoce también por el nombre de "cableado de planta".
Las terminaciones de los cables que se precisen en las independencias son instaladas en las plantas, de éstas terminaciones salen los cables que a continuación se extienden por el falso techo o suelo.
Estos cables se juntan en el armario de distribución que está colocado en cada planta. En este lugar se realizan todo tipo de empalmes entre los cables que proceden de la misma planta.
Pero en ciertos casos, que este elemento funcione como activo o pasivodepende de el diseño que necesita la red.
En el caso del cableado estructurado, ya que une los distribuidores de cada planta con los terminales de usuario, resulta imposible realizar los empalmes en el armario de distribución.

TARJETA DE RED

Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos durosCD-ROMimpresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador oimpresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.

LA MASCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.


Funcionamiento

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

Ejemplo

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.

Clases de máscaras en subredes

ClaseBitsIP SubredIP BroadcastMáscara en decimalCIDR
A00.0.0.0127.255.255.255255.0.0.0/8
B10128.0.0.0191.255.255.255255.255.0.0/16
C110192.0.0.0223.255.255.255255.255.255.0/24
D1110224.0.0.0239.255.255.255sin definirsin definir
E1111240.0.0.0255.255.255.254sin definirsin definir

EL IP Y SUS CLASES

El IP y sus Clases

Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera

196.3.81.5

Para que las personas se acuerden de estos números mas fácilmente, las direcciones de IP son expresadas normalmente en formato decimal "formato decimal con puntos" igual al que esta arriba. Pero las computadoras se comunican en forma binaria. Este serial el mismo IP expresado de forma binaria.

11000100.00000011.00101001.00000101
 
Los cuatro números de una dirección de IP son llamados octetos, esto es porque en forma binaria cada número tiene ocho dígitos. Si sumas las cantidades de dígitos de los cuatro números te va a dar 32, es por eso que los IPs son considerados números de 32 bits.
Como cada uno de los 8 dígitos puede tener dos estados diferentes (1 o 0) el número total de posibles por cada octeto es 2 a la 8 o 256. Así que cada octeto puede tener un valor entre 0 y 255. Combine los 4 octetos y tendrás 2 a la 32 o una posibilidad de 4, 294,967,296 valores únicos.
Dentro de esas 4.3 billones de combinaciones posibles, hay algunos IPs o rangos de IPs que están restringidos de ser usados como una dirección de IP típica, por ejemplo el dirección de IP 0.0.0.0 esta reservado como la dirección por defecto de la red.

Los octetos tiene otro propósito aparte de separar los números. Son usados para crear clases de direcciones IP que puedan ser asignadas a negocios particulares, el gobierno u otra entidad basándose en su tamaño y necesidad. Los octetos se dividen en dos secciones: red y servidor. La sección de la red siempre contiene el primer octeto y es usado para identificar la red de trabajo a la que pertenece el computador. El servidor (a veces identificado como nodo) identifica exactamente la computadora o la red de trabajo.

La sección del servidor siempre contiene el último octeto.
Existen 5 tipos de clases de IP más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

 Clase A
 - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback 
- La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.
 
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C
 - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D -
 Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E -
 La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast-
 los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

COMPARACION ENTRE TCP/IP y OSI


Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se basan en el concepto de un gran número de protocolos independientes.
También la funcionalidad de las capas es muy similar. Por ejemplo, en ambos modelos las capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio de transporte de extremo a extremo, independiente de la red, a los procesos que deseen comunicarse. Estas capas forman el proveedor de transporte. También en ambos modelos, las capas encima de la de transporte son usuarios del servicio de transporte orientados a aplicaciones.
A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas diferencias. En esta sección enfocaremos las diferencias clave entre los dos modelos de referencia. Es importante notar que aquí estamos comparando los modelos de referencia, no las pilas de protocolos correspondientes.
En el modelo OSI son fundamentales tres conceptos:
  1. Servicios.
  2. Intertaces.
  3. Protocolos.
Es probable que la contribución más importante del modelo OSI sea hacer explícita la distinción entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo es que las entidades superiores tienen acceso a ella o cómo funcionn la capa.
La interfaz de una capa les dice a los procesos de arriba cómo acceder a ella; especifica cuáles son los parámetros y qué resultados esperar; nada dice tampoco sobre cómo trabaja la capa por dentro.
Finalmente, los protocolos pares que se usan en una capa son asunto de la capa. Ésta puede usar los protocolos que quiera, siempre que consiga que se realice el trabajo (esto es, que provea los servicios que ofrece). La capa también puede cambiar los protocolos a voluntad sin afectar el software de las capas superiores.
Estas ideas ajustan muy bien con las ideas modernas acerca de la programación orientada a objetos. Al igual que una capa, un objeto tiene un conjunto de métodos (operaciones) que los procesos pueden invocar desde fuera del objeto. La semántica de estos métodos define el conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los métodos forman la interfaz del objeto. El código interno del objeto es su protocolo y no está visible ni es de la incumbencia de las entidades externas al objeto.
El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de interred son enviar paquete IP y recibir paquete IP.
Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de efectuar tales cambios es uno de los principales propósitos de tener protocolos por capas en primer lugar.
El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este orden significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. El lado malo de este orden es que los diseñadores no tenían mucha experiencia con el asunto y no supieron bien qué funcionalidad poner en qué capa.
Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con redes de punto a punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban con las especificaciones de servicio requeridas, de modo que se tuvieron que injertar en el modelo subcapas de convergencia que permitieran tapar las diferencias. Por último, el comité esperaba originalmente que cada país tuviera una red controlada por el gobierno que usara los protocolos OSI, de manera que no se pensó en la interconexion de redes. Para no hacer el cuento largo, las cosas no salieron como se esperaba.
Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras redes que no fueran del tipo TCP/IP.
Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el TCP/IP cuatro. Ambos tienen capas de (inter)red, de transpone y de aplicación, pero las otras capas son diferentes.
Otra diferencia se tiene en el área de la comunicación sin conexión frente a la orientada a la conexión. El modelo OSI apoya la comunicación tanto sin conexión como la orientada a la conexión en la capa de red, pero en la capa de transporte donde es más importante (porque el servicio de transporte es visible a los usuarios) lo hace únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre todo para los protocolos simples de petición y respuesta.

PROTOCOLO TCP/IP


DEFINICION TCP / IP
LINK DE DESCARGA: DESCARGAR AQUI
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para lossistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.
  
RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.
 Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.
 Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.
 FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de unaarquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.

TOPOLOGIAS DE REDES


TOPOLOGIAS DE UNA RED
AQUI LES DEJO EL LINK DE DESCARGA LES VA A SERVIR DE MUCHO DESCARGAR AQUI

UNIDAD DE ANCHO DE BANDA


IMPORTANCIA DEL ANCHO DE BANDA.
 El ancho de banda se define como a la cantidad de datos que se transmiten a través de una conexión de red en un periodo de tiempo establecido. Como analogía el ancho de banda se compara con el diámetro de las tuberías del servicio de agua potable como se observa en la figura. En la red de tuberías de agua potable encontramos tubos madre de un gran diámetro que abastecen a áreas geográficas extensas y estos tubos se conectan a otros tubos de menos diámetro que cubren otras áreas más pequeñas y por último estos se ramifican en otros de mucho menor diámetro que llegan a cada casa, edificio, oficinas, etc. El agua que fluye al interior de la tubería se asemeja a los datos que transporta la red, entre más ancha es la tubería, es mayor la capacidad de transporte de agua; de la misma manera una mayor ancho de banda, permite una mayor capacidad de la transferencia de datos en la red.

MEDICIÓN DEL ANCHO DE BANDA.
La unidad utilizada para medir el ancho de banda es el bit por segundo (bps), que indica la cantidad de bits que se transmiten en un segundo. También se usa sus múltiplos como el kilobit por segundo (Kbps), el megabit por segundo (Mbps) y el Gigabit por segundo (Gbps). Unidad Abreviatura Equivalencia Bit por segundo bps 1 bps= unidad fundamental Kilobit por segundo Kbps 1Kbps= 1000 bps Megabit por segundo Mbps 1Mbps= 1,000,000 bps Gigabit por segundo Gbps 1Gbps= 1,000,000,000 bps

Unidad                           Abreviatura               Equivalencia
Bit por segundo                  bps 1                  bps= unidad fundamental
Kilobit por segundo            Kbps                  1Kbps= 1000 bps
Megabit por segundo          Mbps                 1Mbps= 1,000,000 bps
Gigabit por segundo            Gbps                 1Gbps= 1,000,000,000 bps


MEDIOS DE TRANSMICION EN REDES


Medios de transmisión


La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos.


Los medios guiados:


  • Cable coaxial
  • Par trenzado
  • Fibra óptica

Cable coaxial

El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un conector apropiado: las computadoras forman una fila y se coloca un segmento de cable entre cada maquina y la siguiente. En los extremos hay que colocar un terminador. La velocidad máxima que se puede alcanzar es de 10Mbps*.



 Cable par trenzado


El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia.


·         Categoría 3, hasta 16 Mbps


·         Categoría 4, hasta 20 Mbps 


·         Categoría 5 y Categoría 5e, hasta 1 Gbps


·         Categoría 6, hasta 1 Gbps *y más


Los cables par trenzado pueden ser a su vez de dos tipos:


·         UTP (Unshielded Twisted Pair, par trenzado no apantallado)


·         STP (Shielded Twisted Pair, par trenzado apantallado)


Los cables UTP son los más utilizados debido a su bajo costo y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar.


El cableado que se utiliza en la actualidad es UTP CAT5. El cableado. Los cables STP se utilizan únicamente para instalaciones muy puntuales que requieran una calidad de transmisión muy alta.


Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado hub* o concentrador, formando una topología de estrella.


  

Cable de fibra óptica


En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz. Y en el otro extremo se sitúa un detector de luz.


Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento tiene un costo elevado y solamente son utilizados para redes troncales con mucho tráfico.



Entre los medios no guiados se encuentran:


  • Ondas de radio. Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales*: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios.
  • Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.
  • Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia.
  • Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.

RED LAN Y WAN


Redes de área local o LAN 
(Local Area Network)
Características:
–Generalmente son de tipo broadcast (medio compartido) y con alto ancho de banda
–Cableado normalmente propiedad del usuario
–Diseñadas inicialmente para transporte de datos
•Ejemplos:
–Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s, 10GE
–Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s
–FDDI: 100 Mb/s
–HIPPI: 800, 1600, 6400 Mb/s
–Fibre Channel: 100, 200, 400, 800 Mb/s
–Redes inalámbricas por radio (IEEE 802.11): 1, 2, 5.5, 11 Mb/s
•Topología en bus (Ethernet) o anillo (Token Ring, FDDI)

Redes de área extensa o WAN 

(Wide Area Network)

•Se caracterizan por utilizar normalmente medios telefónicos, diseñados en principio para transportar la voz.
•Son servicios contratados normalmente a operadoras (Telefónica, Retevisión, Ono, BT, Uni2, etc.).
•Las comunicaciones tienen un costo elevado, por lo que se suele optimizar su diseño y los anchos de banda son limitados.
Normalmente utilizan enlaces punto a punto temporales o permanentes, salvo las comunicaciones vía satélite que son broadcast. También hay servicios WAN que son redes de conmutación de paquetes. 






TIPOS DE DISPOSITIVOS DE UNA RED

DISPOSITIVOS UTILIZADOS EN UNA RED

ROUTER




Dispositivo externo que me permite interconectar computadoras -la del imagen es un router inalambrico- y a al vez nos permite proteger a las mismas ya que en estos dispositivos -aclaro algunos- traen un software que sirve para proteger la red.









SWITCH




Este dispositivo externo que me permite interconectar computadoras y tambien nos sirve para expande la red, es decir en el ultimo conector -entrada- de este dispositivo nos permite conectar otra red que halla en el sitio, en pocas palabras sirve para interconectar computadoras y a su vez redes.









MODEM




Dispositivo externo que nos permite convertir señales o pulsaciones -la imagen es un modem de cabl, que convierte señales en informacio- ya que con este dispositivo se puede comunicar con el ISP -siglas en ingles Internet Service Provider, en español Proveedor de Servicios de Internet-









SERVIDOR




Estos dispositivos trabajan en conjunto ya que el servidor es un SW es decir componentes fisicos internos especificos y especiales para una tarea especifica como una computadora personal solo que con caracteristicas que no tendria una computadora personal y tambien es un SW ya que todos esos componentes necesitan un SW para manejar una red -estos programas los mas conocidos son el Server 2003 para sistemas operativos Windows y el Red Hat para sistemas operativos Linux-






FIREWALL






Dispositivo y a la vez software que me permite proteger una red de la entrada de virus o de algun archivo malicioso del Internet, pero no es 100% fiable ya que como todo programa-SW- y a la vez HW se tiene que configurar para tener una mejor proteccion.







HUB




Dispositivo externo que me permite interconectar redes de diferentes topologias -este tema se hablara en otra Noticia- ya que con este se podria realizar la interconexion de varias redes y de diferentes cantidades de computadoras cada una de las redes.