Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Las redes de computadoras (página 2)



Partes: 1, 2

RED DE
ÁREA LOCAL (LOCAL AREA NETWORK).

También llamada Red de Acceso. Porque se
utiliza para tener acceso hacia una red de
área extendida
. Este tipo de red cuando
no posee conexión con otras ciudades, porque no
está conectada a una red de
área extendida
, se le llama Red Interna
(Intranet). Es
un sistema de
comunicación entre computadoras,
que permite compartir información y recursos, con la
característica de que la distancia entre las computadoras
debe ser pequeña.

La topología o la forma de conexión de
la red, depende de algunos aspectos como la distancia entre las
computadoras y el medio de comunicación entre ellas ya que
este determina, la velocidad del
sistema.

 Modelo de red

Distribución y Topología de Redes.

Topología de red es la forma en que se
distribuyen los cables de la red para conectarse con el servidor y con
cada una de las estaciones de trabajo. La
topología de una red es similar a un
plano de la red dibujado en un papel, ya que se pueden tender
cables a cada estación de trabajo y servidor de la red. La
topología determina donde pueden colocarse las estaciones
de trabajo, la facilidad con que se tenderá el cable y el
corte de todo el sistema de cableado. La flexibilidad de una red
en cuanto a sus necesidades futuras se refiere, depende en gran
parte de la topología establecida.

 Topología estrella

Se utiliza un dispositivo como punto de conexión
de todos los cables que parten de las estaciones de trabajo. El
dispositivo central puede ser el servidor de archivos en
sí o un dispositivo especial de conexión. Ej.:
Starlan de AT&T.

El diagnóstico de problemas es
fácil, debido a que las estaciones de trabajo se comunican
a través del equipo central. Los fallos en el nodo central
son fáciles de detectar y es fácil cambiar los
cables. La colisión entre datos es
imposible, ya que cada estación tiene su propio cable, y
resulta fácil ampliar el sistema.

En algunas empresas tienden
a agruparse los cables en la unidad central lo cual puede
ocasionar errores de gestión.

RED ESTRELLA

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Topología Bus

El servidor y todas las estaciones están
conectadas a un cable general central. Todos los nodos comparten
este cable y éste necesita acopladores en ambos extremos.
Las señales
y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las
direcciones de los paquetes que circulan por la red para ver si
alguna coincide con la suya propia. El cable puede extenderse de
cualquier forma por las paredes y techos de la
instalación. Jed: Ethernet y G-Net.
La topología bus usa una cantidad
mínima de cable y el cable es muy fácil de
instalar, ya que puede extenderse por un edificio en las mejores
rutas posibles. Así el cable debe ir de equipo en
equipo.

Las principales desventajas son: El cable central puede
convertirse en un cuello de botella en entornos con un
tráfico elevado, ya que todas alas estaciones de trabajo
comparten el mismo cable. Es difícil aislar los problemas
de cableado en la red y determinar que estación o segmento
de cable los origina, ya que todas las estaciones están en
el mismo cable. Una rotura de cable hará caer el
sistema.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Servidor ET

RED BUS

Topología Anillo

Las señales viajan en una única
dirección a lo largo del cable en forma de un bucle
cerrado. En cada momento, cada nodo pasa las señales a
otro nodo. Con la topología en anillo, las redes pueden
extenderse a menudo a largas distancias, y el coste total del
cableado será menor que en una configuración en
estrella y casi igual a la bus. Una rotura del cable hará
caer el sistema. Actualmente existen sistemas
alternativos que evitan que esto ocurra.

 RED ANILLO

Topología Estrella/Bus

Es una configuración combinada. Aquí un
multiplexor de señal ocupa la posición del
dispositivo central. El sistema de cableado de la red puede tomar
la topología bus o anillo. Esto ofrece ventajas en el
cableado de edificios que tienen grupos de trabajo
separados por distancias considerables. Ej.: ARCNET. Ofrece gran
flexibilidad para configurar la distribución de los cables y adaptarla a
cualquier edifico.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

RED ESTRELLA-BUS

Topología Estrella /Anillo

Existe un conector central. Las estaciones de trabajo se
extienden a partir de este conector para incrementar las
distancias permitidas. Jed: Token Ring de IBM

Esquemas de Red
más usados.

Ethernet de par trenzado

Es un sistema económico y fácil de
instalar

Requiere de los siguientes componentes de hardware:

  • Tarjeta de red con un conector hembra
    RJ-45
  • Conector RJ-45
  • Cable Ethernet de par trenzado
  • Concentrador

Una vez instalada la tarjeta de red y
conectado el cableado al concentrador e instalado el software de red, el sistema
quedará configurado.

Token Ring.

Una de las ventajas de este sistema es la redundancia.
La principal desventaja es que resulta más caro y complejo
que otros sistemas.

Componentes de Hardware

  • Tarjeta de red compatible con el sistema Token
    ring
  • Cable (UTP)
  • Unidad de acceso multiestación

 Esquemas cliente
Servidor

El objetivo de
cliente/servidor es ofrecer una alternativa de diversidad de
plataformas de proceso,
aplicaciones y configuraciones que van a implementar los
usuarios. El proceso cliente/servidor no es en sí mismo un
producto, sino
más bien un estilo y un método de
diseño
y construcción de aplicaciones de proceso.
Una arquitectura
cliente/servidor implica cuatro elementos
básicos:

  • Plataformas de proceso programables
  • Separación entre función/proceso de
    aplicación
  • Comunicación entre procesos
  • Enfoque "solicitante/proveedor de servicios"

Las aplicaciones en la arquitectura cliente/servidor
están funcionalmente separadas en distintos procesos y
utilizan comunicación solicitante/proveedor de servicios.
Los clientes pueden
ser cualquier tipo de sistemas inteligentes, desde PCS a sistemas
propietarios, y lo mismo pueden ser los servidores.

Cliente es una entidad programable que maneja parte de
una aplicación que no es compartida por otros clientes y
que debe solicitar servicio e
interactuar con una parte de la aplicación que reside en
una función "servidor programable". La relación del
cliente con el servidor es necesaria para ejecutar esa
aplicación en su totalidad. La función servidor es
compartida por clientes y a ellos le ofrece servicios. Las
aplicaciones cliente/servidor pueden tener diferentes controles:
centrado en el host o centrado en el cliente.

Para el caso del control centrado
en el host, éste conoce todas las opciones de que disponen
todos los usuarios en todo momento, las actividades de
visualización, ejecución de programas y
gestión de recursos. Para el caso del control del cliente,
éste tiene el control absoluto de la ejecución de
la aplicación y los recursos compartidos son controlados
por el servidor. La evolución de las arquitecturas
cliente/servidor es el resultado de cambios que han tenido lugar
entre los requerimientos de los clientes, en tecnología y en la
competencia.

 Protocolos.

 Las placas de conexión de red
están diseñadas para trabajar con un tipo de
topología. La circuitería de la placa suministra
los protocolos para
la
comunicación con el resto de estaciones de red a
través del cableado. Un protocolo
establece las directrices que determinan cómo y
cuándo una estación de trabajo puede acceder al
cable y enviar paquetes de datos. Los protocolos se diferencian
por el punto en que reside el control y en la forma de acceso al
cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso
a la red. Un circuito de control le da acceso a dicho nodo, salvo
en el caso de que la línea esté ocupada. En el
momento en que se establece la comunicación entre dos
nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador
central solicita que los nodos envíen alguna señal
y les proporciona acceso a medida que sea necesario. Aquí
es el dispositivo de control el que determina el acceso a los
nodos.

CSMA Acceso Múltiple por detección de
portadora.-
se usa en las redes de topología bus. Los
nodos sondean la línea para ver si está siendo
utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan
utilizar la línea simultáneamente, se detecta el
acceso múltiple y uno de los nodos detendrá el
acceso para reintentarlo. En una red con tráfico elevado,
estas colisiones de datos pueden hacer que el sistema se vuelva
lento.

Paso de testigo.- Se envía un testigo o
mensaje electrónico a lo largo de la red. Los nodos pueden
utilizar este mensaje, si no está siendo utilizado, para
enviar datos a otros nodos. Como sólo hay un testigo, no
puede haber colisiones. Entonces el rendimiento permanece
constante.

 Interconexión de
Redes.

Actualmente existe una gran variedad de redes no
sólo por el número sino también por la
diversidad de protocolos que ellas utilizan. Por tanto es
necesario conocer la naturaleza de
las distintas redes y los distintos protocolos cuando se desea
establecer conexión entre ellas.

En general se pueden presentar los siguientes casos de
conexión entre distintas redes.

  • Red de área local con red de área
    local.
  • Red de área local con red de área
    extensa
  • Red de área extensa con red de área
    extensa
  • Red de área local con red de área local
    a través de una red de área extensa.

La red pueden aumentar sus capacidades, tanto de
interoperatividad como de cobertura, o simplemente incrementar el
número de estaciones conectadas, mediante los siguientes
dispositivos:

  1. Repetidoras
  2. Puentes o Bridge
  3. Encaminadores o Ruteadores
  4. Pasarelas o Gateways

 Elementos de Interconexión
entre Redes Repetidores.

Son unos dispositivos usados para amplificar, regenerar
y retransmitir la señal. Operan al nivel físico del
modelo
OSI.

 Puentes.

Conectan normalmente dos redes de área local.
Ej.: Conecta una red Ethernet con una Token Ring. Operan al nivel
de Enlace.

 Encaminadores.

Conectan redes de área local como redes de
área extensa o bien una red de área local con una
red de área extensa. Operan al nivel de Red.

 Pasarelas.

Permiten la comunicación entre redes de distinta
arquitectura. Es decir que usen distintos protocolos.

 Diferencia entre Puentes (Bridges) y Pasarelas
(Gateways) Dentro de cualquier LAN puede
haber un dispositivo que la conecte a otra LAN, denominado
BRIDGE, o a otro sistema
operativo, denominado GATEWAY. Las conexiones con otro
sistema operativo se realizan generalmente con grandes
computadoras o mini computadoras. El proceso de realizar
conexiones que salen de la topología normal de una LAN se
denomina INTERNETWORKING (Interconexión entre
redes).

 Esquema de
Conexión de distintas Redes.

 Conexión
Simple

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Antes de pensar en una red es preciso definir realmente
las necesidades de la empresa o
negocio. Dos o más computadores se pueden conectar entre
sí, sin necesidad de formar una red. El hecho de que
formen o no una red, depende del software que se usará
para establecer y mantener la comunicación. Para realizar
una conexión simple se requiere de los siguientes
elementos:

  • Puerto de conexión
  • Cable
  • Software de conexión

Los principales programas que permiten realizar una
conexión simple son:

  • DOS 6.o Interserver e Interlink
  • Laplink LL3, LL4, LL5
  • Norton Comander 3.0 o 4.0
  • PC Tools PCShell
  • PC Anywhere Anfitrión y programa
    Aterm
  • Carbon Copy Anfitrión y Cliente

 Ventajas de la conexión
simple.

  • Facilidad de uso y de instalación
  • Bajo costo, sobre
    todo si usa DOS 6.0 que incluye
    Interlink/Interserver.
  • No necesita tarjetas
    adicionales, porque todo computador
    incluye al menos un puerto serial o
    un puerto
    paralelo.

Aunque su equipo no vaya a estar siempre integrado a una
red, o aunque su equipo no tenga tarjeta de red, puede
ocasionalmente, usarlo para conectarse a una verdadera red,
mediante cable serial, cable paralelo o cable serial y modem.

Desventajas DE LA conexión
SIMPLE.

Generalmente sólo se puede trabajar en uno de los
equipos, dejando bloqueado el teclado del
otro equipo, salvo en los casos en que se use un sistema
operativo multiusuario como Unix,
DOS.

La dificultad de lograr que más de un computador
pueda usar al mismo tiempo los
archivos, datos o programas del otro computador, algunos paquetes
nuevos ya traen ciertas mejoras. La relativamente baja velocidad
de transmisión, lo que se vuelve un problema en el caso de
requerirla en el trabajo
diario. Para conexión simple debe usar un cable de
cualquiera de la configuraciones siguientes:

Configuraciones de cable

Serial Simple

Conector DB-25 a DB-25: Pines 2 con 3, 3 con 2 y 7 con
7.

Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2

y 5 con 5.

Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3

y 5 con 7.

Paralelo

Conector DB-25-DB25

Pin 2 Pin 15

Pin 3 Pin 13

Pin 4 Pin 12

Pin 5 Pin 10

Pin 6 Pin 11

Pin 15 Pin 2

Pin 13 Pin 3

Pin 12 Pin 4

Pin 10 Pin 5

Pin 11 Pin 6

Pin 25 Pin 25

Cualquiera de estos cables le servirá con DOS
6.0, FX, Laplink, red LBL y otros paquetes. Si Usted desea usar
una red trate de optar por un Sistema Operativo que le brinde
seguridad. A
continuación detallamos dos tipos de sistemas
operativos de red:

  • Windows NT
  • Netware de Novell

Windows
NT

Debido a las crecientes demandas de los usuarios en el
mercado actual,
surge el poderoso sistema operativo diseñado por la
Microsoft:
Windows NT .
Este avanzado sistema operativo cliente-servidor tiene como
finalidad aprovechar al máximo las poderosas máquinas
de hoy en día. La computación cliente-servidor permite
construir una moderna arquitectura de información que
garantiza:

  • Confiabilidad
  • Integración de aplicaciones más
    sencilla
  • Alta capacidad
  • Alta disponibilidad y rápida
    recuperación
  • Avanzado sistema de seguridad

Windows NT

Sistema operativo de red que presenta una interfaz
amigable similar a cualquiera de los productos de
Microsoft, su fabricante. Se caracteriza por ser:

  • Escalable
  • Un sistema abierto
  • Un sistema multitarea con prioridad

Ventajas:

  • Aumenta la eficiencia de
    las computadoras en la
    organización
  • Mejora las utilidades de las organizaciones
  • Ayuda a realizar tareas con mayor rapidez a
    través de su capacidad multitarea, con prioridad de 32
    bits.
  • Posee un ambiente
    familiar gráfico.

 Requisistos de
Hardware

En un Sistema basado en procesador
x86

Requiere:

  1. Computadora personal con
    microprocesador 386/25 o superior
  2. MB de memoria
  3. Una unidad de disco de alta densidad y un
    disco duro
    de 75 Mb de espacio libre
  4. VGA o SVGA o adaptador gráfico de video
    compatible con Microsoft Windows NT
    3.1

Opcional: Una unidad CD-ROM
compatible con Windows NT.., Mouse, Tarjeta
adaptadora de Red, Tarjeta de audio, Modem.

  Proceso
distribuido:

Parece lógico suponer que las computadoras
podrán trabajar en conjunto cuando dispongan de la
conexión de banda ancha.
¿Cómo conseguir, sin embargo, que computadoras de
diferentes fabricantes en distintos países funcionen en
común a través de todo el mundo? Hasta hace poco,
la mayoría de las computadoras disponían de sus
propias interfaces y presentaban su estructura
particular. Un equipo podía comunicarse con otro de su
misma familia, pero
tenía grandes dificultades para hacerlo con un
extraño. Sólo los más privilegiados
disponían del tiempo, conocimientos y equipos necesarios
para extraer de diferentes recursos informáticos aquello
que necesitaban. En los años noventa, el nivel de
concordancia entre las diferentes computadoras alcanzó el
punto en que podían interconectarse de forma eficaz, lo
que le permite a cualquiera sacar provecho de un equipo remoto.
Los principales componentes son:

Cliente / servidor.

En vez de construir sistemas informáticos como
elementos monolíticos, existe el acuerdo general de
construirlos como sistemas cliente/servidor. El cliente (un
usuario de PC) solicita un servicio (como imprimir) que un
servidor le proporciona (un procesador conectado a la LAN). Este
enfoque común de la estructura de los sistemas
informáticos se traduce en una separación de las
funciones que
anteriormente forman un todo. Los detalles de la
realización van desde los planteamientos sencillos hasta
la posibilidad real de manejar todos los ordenadores de modo
uniforme.

 Tecnología de objetos:

Otro de los enfoques para la construcción de los
sistemas parte de la hipótesis de que deberían estar
compuestos por elementos perfectamente definidos, objetos
encerrados, definidos y materializados haciendo de ellos agentes
independientes. La adopción
de los objetos como medios para la
construcción de sistemas informáticos ha colaborado
a la posibilidad de intercambiar los diferentes
elementos.

Sistemas
abiertos.

Esta definición alude a sistemas
informáticos cuya arquitectura permite una
interconexión y una distribución fáciles. En
la práctica, el concepto de
sistema abierto se traduce en desvincular todos los componentes
de un sistema y utilizar estructuras
análogas en todos los demás. Esto conlleva una
mezcla de normas (que
indican a los fabricantes lo que deberían hacer) y de
asociaciones (grupos de entidades afines que les ayudan a
realizarlo). El efecto final es que sean capaces de hablar entre
sí.

El objetivo último de todo el esfuerzo invertido
en los sistemas abiertos consiste en que cualquiera pueda
adquirir computadoras de diferentes fabricantes, las coloque
donde quiera, utilice conexiones de banda ancha para enlazarlas
entre sí y las haga funcionar como una máquina
compuesta capaz de sacar provecho de las conexiones de alta
velocidad.

Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras
capaces de interconectarse no constituye el punto final de este
enfoque. Quedan por definir las figuras del "usuario de la
autopista de la información" y de los "trabajos de la
autovía de la información".

Seguridad.

La seguridad
informática va adquiriendo una importancia creciente
con el aumento del volumen de
información importante que se halla en las computadoras
distribuidas. En este tipo de sistemas resulta muy sencillo para
un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data
Encryption System (DES) para protección de datos
informáticos, implantada a finales de los años
setenta, se ha visto complementada recientemente por los sistemas
de clave pública que permiten a los usuarios codificar y
descodificar con facilidad los mensajes sin intervención
de terceras personas.

Gestión.

La labor de mantenimiento
de la operativa de una LAN exige dedicación completa.
Conseguir que una red distribuida por todo el mundo funcione sin
problemas supone un reto aún mayor. Últimamente se
viene dedicando gran atención a los conceptos básicos de
la gestión de redes distribuidas y heterogéneas.
Hay ya herramientas
suficientes para esta importante parcela que permiten supervisar
de manera eficaz las redes globales.

 OTROS EJEMPLOS
DE REDES.

Un número muy grande de redes se encuentran
funcionando, actualmente, en todo el mundo, algunas de ellas son
redes públicas operadas por proveedores de
servicios portadores comunes o PTT, otras están dedicadas
a la investigación, también hay redes en
cooperativas
operadas por los mismos usuarios y redes de tipo comercial o
corporativo.

Las redes, por lo general, difieren en cuanto a su
historia,
administración, servicios que ofrecen,
diseño técnico y usuarios. La historia y la
administración pueden variar desde una red
cuidadosamente elaborada por una sola organización, con un objetivo muy bien
definido, hasta una colección específica de
máquinas, cuya conexión se fue realizando con el
paso del tiempo, sin ningún plan maestro o
administración central que la supervisara.
Los servicios ofrecidos van desde una comunicación
arbitraria de proceso a proceso, hasta llegar al correo
electrónico, la transferencia de archivos, y el acceso
y ejecución remota. Los diseños técnicos se
diferencian en el medio de transmisión empleado, los
algoritmos de
encaminamiento y de denominación utilizados, el
número y contenido de las capas presentes y los protocolos
usados. Por último, las comunidades de usuarios pueden
variar desde una sola corporación, hasta aquella que
incluye todos los ordenadores científicos que se
encuentren en el mundo industrializado.

 RED DE ÁREA EXTENDIDA (WIDE
AREA NETWORK).

Es un sistema de comunicación entre computadoras,
que permite compartir información y recursos, con la
característica de que la distancia entre las computadoras
es amplia (de un país a otro, de una cuidad a otra, de un
continente a otro).

Es comunmente dos o mas redes
de área local
interconectadas,
generalmente a través de una amplia zona
geográfica. Algunas redes de área extendida
están conectadas mediante líneas rentadas a la
compañía telefónica (destinadas para este
propósito), soportes de fibra
óptica y, otras por medio de sus propios enlaces
terrestres y aéreos de satélite. Las redes de las
grandes universidades pueden incluso contar con sus propios
departamentos de telecomunicaciones que administran los enlaces
entre las instalaciones y los satélites.

RED REGIONAL.

Es una red que conecta redes
de área extendida
en una determinada
área geográfica. Estas redes están
interconectadas a otras redes de nivel superior con enlaces T1 de
líneas telefónicas (o vía satélite),
capaces de transmitir 1.54
Megabytes
por segundo.

RED COLUMNA VERTEBRAL (BACKBONE
NETWORK).

También llamada Red de Transporte
(Carrier Network). Este tipo de red cubre, por lo general, un
país o un continente. Sirve como apoyo a las empresas que
poseen redes locales y no pueden costear la inversión en la infraestructura y
mantenimiento de una red de
área extendida
propia.

Es una red de alto rendimiento formada por líneas
telefónicas especiales de alta velocidad (enlaces T3 que
puede transmitir 4.5
Megabytes
por segundo), cables de fibra óptica
y enlaces vía satélite. A una red columna vertebral
se conectan otras redes de menor rendimiento encargadas de
transmitir datos entre computadoras centrales, locales u otras
redes de tránsito.

Una de las superautopistas de la Red Internacional es la
columna vertebral
NSFNET
en los Estados Unidos de
América.

Otras redes importantes existentes en la Red
Internacional son:
LatinNet
, NASA, CERN, NREN, BITNET, SURANET,
entre otras.

RED INTERNACIONAL (INTERNETWORKING).

También llamada Telaraña de Área
Mundial (World Wide
Web). Es una enorme red de redes que se enlaza a muchas de
las redes científicas, de investigación y
educacionales alrededor del mundo así como a un
número creciente de redes comerciales.

¿qué es Internet? El Internet es una
gigantesca colección de millones de computadoras que
están unidas mediante una Red Computacional,
también llamada Network. Esta red permite que todas las
computadoras se comuniquen entre sí. Un computador casero
es conectado usualmente a Internet utilizando una línea
telefónica normal y un
Módem
que se comunica con un ISP
(Internet Service Provider, o proveedor de servicios de
Internet).

Un computador de empresa o
universidad
posee un NIC (Network
Interface Card, o tarjeta para interfase en red) que lo conecta
directamente a una LAN (Local Área Network, o red de
área local) dentro de la empresa. Toda la entidad conecta
su LAN a un ISP utilizando una línea telefónica de
alta velocidad como por ejemplo una línea T1 (una
línea T1 puede manejar aproximadamente 1.5 millones de
bits por segundo, mientras que una línea telefónica
normal usando un módem debe ser capaz de manejar de 30000
a 50000 bits por segundo).

Los ISP se conectan a otros ISP más grandes, y
éstos mantienen conexiones de fibra óptica llamados
"backbones" (backbone significa columna vertebral) para una
nación
o región. Los backbones están conectados alrededor
del mundo mediante cables submarinos o conexiones satelitales
(vea esta
página
para un diagrama de
conexión de backbones). De esta forma cada computador en
Internet está conectado con los demás.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Cómo funciona la dirección IP.
Para mantener a todas esas
máquinas en orden, a cada máquina en Internet se le
asigna una dirección única llamada dirección
IP. Esta consta de
Números de 32-bits
expresados
normalmente en 4 octetos en un número decimal con puntos.
Una dirección IP típica podría ser algo como
esto:

209.1.224.61

Los cuatro números en la dirección IP se
llaman octetos porque pueden tener valores entre
el 0 y el 255 (28 posibilidades por
octeto).

Clientes y Servidores

En general, todas las
máquinas en Internet pueden ser categorizadas en dos
tipos: servidores y clientes. Esas máquinas que
proveen servicio (como Servidores Web,
Servidores FTP,
etc.) a otras máquinas son servidores. Esos que se
utilizan para conectarse a esos servicios son los clientes
clientes. Cuando ustedes conecta a (por ejemplo)
www.yahoo.com para leer su página, este le provee
una máquina (probablemente un puñado de
máquinas muy grandes) para servir a sus necesidades.
En este momento, Yahoo le provee un Servidor. Su
máquina, de otro lado, probablemente no está
brindando servicios a nadie en Internet. Es posible (y
hasta común) que una máquina sea Servidor y
cliente, pero generalmente es mejor pensar que es una u
otra.

Un Servidor debe brindar uno o
más servicios en Internet. Por ejemplo, una
máquina servidor debe tener un software que le
permita actuar como un Servidor Web, un Servidor de correo
y un Servidor FTP. Los clientes que se conectan a un
Servidor hacen lo mismo con una tarea específica,
así que los clientes envían sus peticiones
directamente al software del Servidor que funciona en la
Máquina Servidor. Por ejemplo, si está
utilizando un Navegador en su máquina, pedirá
conectarse al Servidor Web. Si su aplicación de
Telnet
pide conectarse a servidores telnet, su aplicación
de correo…

Cada máquina en Internet tiene una
dirección IP única. Un servidor tiene una
dirección IP que no cambia muy a menudo. Una
máquina casera que se conecta a través de un
módem a veces obtiene una dirección IP que es
asignada por el ISP en el momento de la conexión. Esa
dirección IP es única para su sesión pero
podría ser diferente para la próxima vez que se
conecte. De esta forma un ISP sólo necesita una
dirección IP para cada módem de usuario.

Si usted está trabajando en una máquina
Windows puede visualizar su actual dirección IP con el
comando WINIPCFG.EXE. En una máquina UNIX teclee nslookup
para mostrar la dirección IP, y entonces escriba "exit"
para salir del comando. (Para más información en
direcciones IP vea IANA).

Para que las máquinas en Internet funcionen, todo
lo que se necesita es una dirección IP para poder "hablar"
con el servidor. Por ejemplo, en su navegador o browser puede
escribir la URl http://200.21.200.2 y llegará a uno de los
servidores de mi ISP.

Cómo funcionan los nombres de
servidor.
Debido a que los seres humanos a veces tienen
problemas para recordar direcciones IP, y debido a que las
direcciones IP a veces necesitan cambiar, todos los servidores en
Internet también tienen nombres que son más
entendibles para los humanos llamados nombres de dominio. Por
ejemplo, www.geocities.com es un nombre permanente. Es más
fácil para la mayoría de la gente recordar
www.geocities.com que su equivalente en
números.

El nombre www.geocities.com tiene 3 partes:

  1. El tipo de servicio ("WWW").
  2. El nombre de dominio ("geocities").
  3. El tipo de entidad ("com").

Los nombres de dominio son manejados por una
compañía llamada InterNIC. Su
tarea primordial es crear nombres para tipos de entidades y
garantizar que todos los nombres de dominio son únicos. El
nombre es creado por la compañía que maneja el
servicio. "WWW" es una palabra muy común, pero en muchos
lugares lo omiten o reemplean con otro por ejemplo:
internet.telecom.com.co.

El Comando whois

En una máquina Unix, usted puede utilizar
el comando whois para ver información acerca de un
nombre de dominio. Puede hacer la misma cosa usando
la forma
whois en InterNIC
. Si usted escribe un
nombre de dominio como "geocities.com", este
regresará la información de registro
para ese dominio, incluyendo su dirección
IP.

 Para transformar las direcciones IP a
nombres, se utilizan un grupo de
servidores llamados Domain Name Servers (DNS). Estos
servidores tienen simples bases de datos
que transforman las direcciones IP; estos están
distribuidos por todo Internet.

Si usted teclea la URL
http://www.geocities.com/SunsetStrip/Amphitheatre/5064/interserv.html en su
Navegador, este fracciona el nombre "www.geocities.com" y el
Servidor DNS regresará la dirección IP
correspondiente.

En una máquina UNIX usted puede obtener el mismo
servicio utilizando el comando nslookup. Simplemente teclee el
nombre www.geocities.com en el comando. Ahora sabe que Internet
está conformada por millones de máquinas, todas con
una dirección IP única. Muchas de esas
máquinas son máquinas servidoras que dan servicios
a otras máquinas. Tal vez se ha relacionado con muchos de
esos servidores: servidores de correo, servidores Web, servidores
FTP, servidores Gopher, servidores Telnet, etc. Una
máquina servidor no es más que una que suministra
servicios a otras máquinas.

Cómo funcionan los puertos.
Cualquier
máquina servidor proporciona sus servicios a Internet
utilizando puertos numerados, para cada servicio de que dispone
el servidor. Por ejemplo, si una máquina servidor maneja
un servidor Web y un servidor FTP, el servidor Web estará
disponible típicamente en el puerto 80, y el servidor FTP
estará disponible en el puerto 21. Los clientes se
conectan a un servicio con una dirección IP
específica y en un número de puerto
específica.

Cada uno de los servicios es disponible a un
"número de puerto conocido". He aquí algunos de los
números de puertos más conocidos:

  • Daytime: 13
  • FTP: 21
  • Telnet: 23
  • SMTP (Simple Mail Transfer, Para correo):
    25
  • Gopher: 70
  • Finger: 79
  • WWW: 80

Si la Máquina servidor acepta conexiones en un
puerto desde el mundo exterior y si un firewall
no está protegiendo el puerto, usted se puede
conectar a ese puerto y utilizar el respectivo servicio. Por
ejemplo, un servidor Web debe estar en el puerto 80. Si usted
configura su propia máquina e instala software para
servidor Web en él, podría colocarse el servicio
Web en el puerto 918 (o cualquier otro puerto libre) si lo desea.
Si su máquina es conocida como: www.yyy.com, alguien
podría conectarse a usted con la URL:
http://xxx.yyy.com:918. EL ":918" especifica el número de
puerto. Cuando el puerto no es especificado, el Navegador asume
que el servidor utiliza el conocido puerto 80.

Cómo funcionan los protocolos.

Una vez que un cliente se ha conectado a un servicio en
un puerto específico, accede a él utilizando un
protocolo específico. El protocolo es la forma
pre-definida que se utiliza para "hablar" con el servicio. Los
protocolos son generalmente de texto, y
simplemente describen la forma en que un cliente y un servidor
tendrán su conversación. Quizás el protocolo
más simple es el protocolo Daytime. Si se conecta mediante
el puerto 13 a una máquina que maneje un servidor Daytime,
ésta enviaría datos de la fecha actual y la hora,
entonces cerraría la conexión. El protocolo es,:
"si te conectas a mí, te enviaré la fecha y hora y
me desconectaré". La mayoría de máquinas
UNIX manejan este tipo de servidor. Si desea, puede probar esto
conectándose a una máquina mediante el
Telnet.

Una sesión UNIX sería algo como
esto:

%telnet www.geocities.com 13

Trying 209.1.224.61…

Connected to www.geocities.com.

Escape character is '^]'.

Sun Jan 12 08:34:06 1999

Connection closed by foreign host.

En este ejemplo, www.geocities.com es una máquina
UNIX (en el ejemplo, claro está) y 13 es el puerto del
servicio Daytime. La aplicación Telnet se conecta al
puerto 13 (el Telnet se conecta por defecto al puerto 23, pero
esto puede cambiarse). el servidor envía la fecha y la
hora y se desconecta. La mayoría de versiones de Telnet le
permiten especificar un número de puerto, así que
puede tratar por usted mismo utilizando cualquier versión
d Telnet que tenga disponible en su máquina. La
mayoría de protocolos Cada servidor Web en Internet
utiliza el protocolo HTTP, resumido muy bien en este
artículo.
El comando básico que un servidor HTTP entiende es este:
GET. Si se conecta a un servidor que entiende el protocolo HTTP y
le dice "GET filename", el servidor responderá enviando el
contenido del archivo
especificado y desconectándose. He aquí una
sesión típica:

%telnet www.geocities.com 80

Trying 209.1.224.61…

Connected to geocities.com.

Escape character is '^]'.

GET http://www.geocities.com/

Connection closed by foreign host.

En el protocolo original HTTP todo lo que usted
envió fue el nombre de archivo (con su respectiva ruta, si
existe) en este caso "/", o
"/SunsetStrip/Amphitheatre/5064/INTERSERV.HTML". El protocolo fue
modificado después para permitir el envío de la URL
completa. Esto permite que existan compañías que
ofrecen servicios de dominios virtuales donde muchos dominios
habitan en una misma máquina, para utilizar una
dirección IP para todos.

Reuniendo todo
Ahora me imagino que sabe muchas cosas acerca de Internet. Para
resumir, cuando se teclea una URL en un Navegador ocurren las
siguientes cosas:

  • El servidor fragmenta la URL en tres partes: 1) El
    protocolo ("http"), 2)El nombre del servidor
    ("www.howstuffworks.com"), and 3) El nombre de archivo (con la
    respectiva ruta, si exise).
  • El navegador se comunica con un servidor de nombres
    para transformar transformar la dirección en otra de
    números llamada dirección IP que que se utiliza
    para la conexión al servidor antes dicho. El navegador
    entonces realiza una conexíon al servidor en el puerto
    80. Siguiendo el protocolo HTTP, el navegador envía una
    propuesta de petición al servidor preguntando por el
    archivo. El servidor regresa el texto HTML de la página
    al navegador. El navegador lee los comandos HTML y
    muestra la
    página en su pantalla.

Cómo funciona un
servidor Web.
Usted puede ver de esta descripción que un servidor Web puede ser
una pieza simple de software. Sólo toma el archivo
especificado con el comando GET, y lo envía al servidor.
Incluso usted puede crear su propio código
para generar su propio servidor Web con alrededor de 500
líneas de código en un lenguaje de
programación como el C. Obviamente, un servidor de
nivel empresarial es muy diferente, pero los principios
básicos son los mismos.

La mayoría de servidores añaden
algún nivel de seguridad a sus tareas. Por ejemplo, si
usted ha ido a alguna página y el navegador presenta una
ventana de diálogo
que pregunta su nombre de usuario y contraseña, ha
encontrado una página protegida por contraseñas. El
servidor deja que el dueño o el administrador del
servidor mantenga una lista de nombres y contraseñas para
las personas a las que se les permite ver la página, y el
servidor deja que sólo esas personas quienes saben la
contraseña tengan acceso. Los servidores más
avanzados añaden seguridad para permitir una
conexión encriptada enter el servidor y el navegador para
que información de suma importancia como números de
tarjetas de crédito
puedan ser enviados por internet. Hasta aquí, esto es
realmente casi todo lo que hace un servidor web que "entrega"
páginas.

Pero a qué se refieren con eso de las "Páginas
Web Dinámicas"?, Por ejemplo:

  • Cualquier libro de
    invitados le permite ingresar un mensaje en un formulario HTML
    y entonces, la próxima vez que el libro es visto, la
    página tendrá la nueva entrada.
  • La forma
    whois en InterNIC
    , le permite registrar un
    dominio en un formulario, y la página regresada es
    diferente dependiendo del nombre edel dominio
    ingresado.
  • Cualquier máquina de búsqueda le
    permite ingresar texto en un formulario HTML, y entonces,
    dinámicamente crea una página basada en el texto
    ingresado.

En todos estos casos, el servidor Web no está
simplemente manejando archivos. Está procesando
información y generando una pagina basándose en el
interrogante. En casi todos los casos, el servidor Web utiliza
algo llamado "Scripts CGI" para realizar esta magia.

REDES
INALAMBRICAS.

Una de las tecnologías más prometedoras y
discutidas en esta década es la de poder comunicar
computadoras mediante tecnología
inalámbrica. La conexión de computadoras
mediante Ondas de Radio o Luz Infrarroja,
actualmente está siendo ampliamente investigado. Las
Redes
Inalámbricas facilitan la operación en lugares
donde la computadora
no puede permanecer en un solo lugar, como en almacenes o en
oficinas que se encuentren en varios pisos. También es
útil para hacer posibles sistemas basados en plumas. Pero
la realidad es que esta tecnología está
todavía en pañales y se deben de resolver varios
obstáculos técnicos y de regulación antes de
que las redes inalámbricas sean utilizadas de una manera
general en los sistemas de cómputo de la
actualidad.

No se espera que las redes inalámbricas lleguen a
remplazar a las redes cableadas. Estas ofrecen velocidades de
transmisión mayores que las logradas con la
tecnología inalámbrica. Mientras que las redes
inalámbricas actuales ofrecen velocidades de 2 Mbps, las
redes cableadas ofrecen velocidades de 10 Mbps y se espera que
alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de
Fibra Optica logran velocidades aún mayores, y pensando
futuristamente se espera que las redes inalámbricas
alcancen velocidades de solo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las
inalámbricas, y de esta manera generar una "Red
Híbrida" y poder resolver los últimos metros hacia
la estación. Se puede considerar que el sistema cableado
sea la parte principal y la inalámbrica le proporcione
movilidad adicional al equipo y el operador se pueda desplazar
con facilidad dentro de un almacén o
una oficina. Existen
dos amplias categorías de Redes
Inalámbricas:

  1. De Larga Distancia.- Estas son utilizadas para
    transmitir la información en espacios que pueden
    variar desde una misma ciudad o hasta varios países
    circunvecinos (mejor conocido como Redes de Area
    Metropolitana MAN); sus velocidades de transmisión son
    relativamente bajas, de 4.8 a 19.2 Kbps.
  2. De Corta Distancia.- Estas son utilizadas
    principalmente en redes corporativas cuyas oficinas se
    encuentran en uno o varios edificios que no se encuentran muy
    retirados entre si, con velocidades del orden de 280 Kbps
    hasta los 2 Mbps.

Existen dos tipos de redes
de larga distancia: Redes de Conmutación de Paquetes
(públicas y privadas) y Redes Telefónicas
Celulares. Estas últimas son un medio para transmitir
información de alto precio. Debido
a que los módems celulares actualmente son más
caros y delicados que los convencionales, ya que requieren
circuiteria especial, que permite mantener la pérdida de
señal cuando el circuito se alterna entre una célula y
otra. Esta pérdida de señal no es problema para la
comunicación de voz debido a que el retraso en la
conmutación dura unos cuantos cientos de milisegundos, lo
cual no se nota, pero en la transmisión de
información puede hacer estragos. Otras desventajas de la
transmisión celular son:

La carga de los teléfonos se termina
fácilmente. La transmisión celular se intercepta
fácilmente (factor importante en lo relacionado con la
seguridad).

Las velocidades de transmisión son
bajas.

Todas estas desventajas hacen que la comunicación
celular se utilice poco, o únicamente para archivos muy
pequeños como cartas, planos,
etc.. Pero se espera que con los avances en la compresión
de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una opción
redituable en algunas situaciones.

La otra opción que existe en redes de larga
distancia son las denominadas: Red Pública De
Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su
arquitectura está diseñada para soportar paquetes
de datos en lugar de comunicaciones
de voz. Las redes privadas de conmutación de paquetes
utilizan la misma tecnología que las públicas, pero
bajo bandas de radio frecuencia restringidas por la propia
organización de sus sistemas de cómputo.

REDES
PUBLICAS DE RADIO.

Las redes públicas tienen dos protagonistas
principales: "ARDIS" (una asociación de Motorola e IBM) y
"Ram Mobile Data"
(desarrollado por Ericcson AB, denominado MOBITEX). Este ultimo
es el más utilizado en Europa. Estas
Redes proporcionan canales de radio en áreas
metropolitanas, las cuales permiten la transmisión a
través del país y que mediante una tarifa pueden
ser utilizadas como redes de larga distancia.

La compañía proporciona la infraestructura
de la red, se incluye controladores de áreas y Estaciones
Base, sistemas de cómputo tolerantes a fallas, estos
sistemas soportan el estándar de conmutación de
paquetes X.25, así como su propia estructura de paquetes.
Estas redes se encuentran de acuerdo al modelo de
referencia OSI. ARDIS
especifica las tres primeras capas de la red y proporciona
flexibilidad en las capas de aplicación, permitiendo al
cliente desarrollar aplicaciones de software (por ej. una
compañía llamada RF Data, desarrollo una
rutina de compresión de datos para utilizarla en estas
redes públicas). Los fabricantes de equipos de computo
venden periféricos para estas redes (IBM
desarrollo su "PCRadio" para utilizarla con ARDIS y otras redes,
públicas y privadas). La PCRadio es un dispositivo
manual con un
microprocesador 80C186 que corre DOS, un radio/fax/módem incluido y una ranura para una
tarjeta de memoria y 640 Kb de RAM.

Estas redes operan en un rango de 800 a 900 Mhz. ARDIS
ofrece una velocidad de transmisión de 4.8 Kbps. Motorola
Introdujo una versión de red pública en Estados
Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a
una banda de frecuencia más angosta). Las redes
públicas de radio como ARDIS y MOBITEX jugaran un papel
significativo en el mercado de redes de área local
(LAN´s) especialmente para corporaciones de gran
tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS para su
organización de servicios.

REDES DE AREA LOCAL (LAN).

Las redes inalámbricas se diferencian de las
convencionales principalmente en la "Capa Física" y la "Capa de
Enlace de Datos", según el modelo de referencia OSI. La
capa física indica como son enviados los bits de una
estación a otra. La capa de Enlace de Datos (denominada
MAC), se encarga de describir como se empacan y verifican los
bits de modo que no tengan errores. Las demás capas forman
los protocolos o utilizan puentes, ruteadores o compuertas para
conectarse. Los dos métodos
para remplazar la capa física en una red
inalámbrica son la transmisión de Radio Frecuencia
y la Luz Infrarroja.

REDES INFRARROJAS.

Las redes de luz infrarroja están limitadas por
el espacio y casi generalmente la utilizan redes en las que las
estaciones se encuentran en un solo cuarto o piso, algunas
compañías que tienen sus oficinas en varios
edificios realizan la comunicación colocando los
receptores/emisores en las ventanas de los edificios. Las
transmisiones de radio frecuencia tienen una desventaja: que los
países están tratando de ponerse de acuerdo en
cuanto a las bandas que cada uno puede utilizar, al momento de
realizar este trabajo ya se han reunido varios países para
tratar de organizarse en cuanto a que frecuencias pueden utilizar
cada uno.

La transmisión Infrarroja no tiene este
inconveniente por lo tanto es actualmente una alternativa para
las Redes Inalámbricas. El principio de la
comunicación de datos es una tecnología que se ha
estudiado desde los 70´s, Hewlett-Packard desarrolló
su calculadora HP-41 que utilizaba un transmisor infrarrojo para
enviar la información a una impresora
térmica portátil, actualmente esta
tecnología es la que utilizan los controles remotos de las
televisiones o aparatos eléctricos que se usan en el
hogar.

El mismo principio se usa para la comunicación de
Redes, se utiliza un "transreceptor" que envía un haz de
Luz Infrarroja, hacia otro que la recibe. La transmisión
de luz se codifica y decodifica en el envío y
recepción en un protocolo de red existente. Uno de los
pioneros en esta área es Richard Allen, que fundó
Photonics Corp., en 1985 y desarrolló un "Transreceptor
Infrarrojo". Las primeros transreceptores dirigían el haz
infrarrojo de luz a una superficie pasiva, generalmente el techo,
donde otro transreceptor recibía la señal. Se
pueden instalar varias estaciones en una sola habitación
utilizando un área pasiva para cada transreceptor. La FIG
1.1 muestra un transreceptor. En la actualidad Photonics a
desarrollado una versión AppleTalk/LocalTalk del
transreceptor que opera a 230 Kbps. El sistema tiene un rango de
200 mts. Además la tecnología se ha mejorado
utilizando un transreceptor que difunde el haz en todo el cuarto
y es recogido mediante otros transreceptores. El grupo de trabajo
de Red Inalámbrica IEEE 802.11 está trabajando en
una capa estándar MAC para Redes
Infrarrojas. 

Para ver los gráficos seleccione la opción
"Descargar" del menú superior

 Cuando un Cliente recibe un paquete
de un Cliente móvil, y desea responder, éste
enviará los paquetes a la ruta Internet apropiada,
configurada para entregar paquetes a la dirección de la
MC. Es muy probable que el paquete navegue entre varias redes,
antes de que se pueda encontrar entre el Cliente correspondiente
y el MR; el MR que da servicio a la célula
indicará la dirección de la computadora
móvil.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

REDES DE RADIO FRECUENCIA.

Por el otro lado para las Redes Inalámbricas de
RadioFrecuencia , la FCC permitió la operación sin
licencia de dispositivos que utilizan 1 Watt de energía o
menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a
2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia,
llamadas bandas ISM, estaban anteriormente limitadas a
instrumentos científicos, médicos e industriales.
Esta banda, a diferencia de la ARDIS y MOBITEX, está
abierta para cualquiera. Para minimizar la interferencia, las
regulaciones de FCC estipulan que una técnica de
señal de transmisión llamada spread-spectrum
modulation, la cual tiene potencia de
transmisión máxima de 1 Watt. deberá ser
utilizada en la banda ISM. Esta técnica a sido utilizada
en aplicaciones militares. La idea es tomar una señal de
banda convencional y distribuir su energía en un dominio
más amplio de frecuencia. Así, la densidad promedio
de energía es menor en el espectro equivalente de la
señal original. En aplicaciones militares el objetivo es
reducir la densidad de energía abajo del nivel de ruido
ambiental de tal manera que la señal no sea detectable. La
idea en las redes es que la señal sea transmitida y
recibida con un mínimo de interferencia. Existen dos
técnicas para distribuir la señal
convencional en un espectro de propagación equivalente
:

La secuencia directa: En este método el flujo de
bits de entrada se multiplica por una señal de frecuencia
mayor, basada en una función de propagación
determinada. El flujo de datos original puede ser entonces
recobrado en el extremo receptor correlacionándolo con la
función de propagación conocida. Este método
requiere un procesador de señal digital para correlacionar
la señal de entrada.

El salto de frecuencia: Este método es una
técnica en la cual los dispositivos receptores y emisores
se mueven sincrónicamente en un patrón determinado
de una frecuencia a otra, brincando ambos al mismo tiempo y en la
misma frecuencia predeterminada. Como en el método de
secuencia directa, los datos deben ser reconstruidos en base del
patrón de salto de frecuencia. Este método es
viable para las redes inalámbricas, pero la
asignación actual de las bandas ISM no es adecuada, debido
a la competencia con otros dispositivos, como por ejemplo las
bandas de 2.4 y 5.8 Mhz que son utilizadas por hornos de Microondas.

analisis de
redes inalambricas existentes en el mercado.

Debemos de recordar que el término
"Inalámbrico" que ya de por si es nuevo, puede usarse para
incentivar a un usuario, que al saber que no depende de cables
para trabajar, puede incrementar su productividad.
Con los últimos productos de LAN que operan con ondas de
Radio esto es más sencillo. Se analizaron adaptadores
inalámbricos de AT&T, Proxim, Solectek y Xircom para
conectar una MC a una LAN. Los cuatro ofrecen adaptadores
inalámbricos PCMCIA, orientados a usuarios de MCs tipo
portátil. Solectek también ofrece una
versión de puerto paralelo, para que pueda conectar
cualquier sistema de escritorio o portátil. La segunda
parte de una solución inalámbrica en una LAN es el
punto de acceso, el dispositivo que establece la conexión
entre los adaptadores inalámbricos y el red alambrada. Se
revisaron puntos de acceso de los mismos fabricantes.

Dejando aparte la conveniencia, se deben de considerar
ciertos detalles como: el costo, el rendimiento y la facilidad de
uso. Comparados con los adaptadores de LAN basados en cable,
estos productos pueden parecer caros. Hoy en día, se
pueden conseguir adaptadores de Ethernet por mucho menos de
US$100.00 por nodo. Pero el costo de instalar el cable de red
puede ser caro y a veces poco práctico, particularmente en
los casos en que la red es sólo para uso
temporal.

Hace tiempo, los puntos de acceso de radio costaban un
promedio de US$2,500.00 y los adaptadores costaban unos US$1.000,
con velocidades máximas 1.5 Mbps. Hoy, los puntos de
acceso cuestan unos US$1.800 y los adaptadores están
alrededor de US$600, con velocidades potenciales de hasta 2 Mbps.
La velocidad es probablemente el cambio
más dramático. Las redes inalámbricas que se
evaluaron resultaron casi tolerables cuando se carga los
programas de la red. Todos los fabricantes clasificaron sus
velocidades como de 1 a 2 Mbps.

Aunque los sistemas inalámbricos no son tan
veloces si son fáciles de instalar. Usando los puntos de
acceso o los adaptadores inalámbricos que se instalan en
un servidor, los usuarios pueden comunicarse con las redes
alambradas existentes. Todos los productos mostraron buenos
resultados, de 400 pies (122 mts) a más de 1.000 pies (305
m) sin perder conexión en la prueba de distancia en
exteriores.

ARQUITECTURA DE RED INALAMBRICA.

Características de las Redes
inalámbricas:

Los sistemas
operativos sofisticados de red local como el Netware Novell
ofrecen un amplio rango de servicios. Aquí se
citarán algunas características
principales:

Servicios de archivos.-Las redes y servidores
trabajan con archivos. El administrador controla los accesos a
archivos y directorios. Se debe tener un buen control sobre la
copia, almacenamiento y
protección de los archivos.

Compartir recursos.- En los sistemas dedicados
como Netware, los dispositivos compartidos, como los discos fijos
y las impresoras,
están ligados al servidor de archivos, o en todo caso, a
un servidor especial de impresión.

SFT(Sistema de tolerancia a
fallas).-
Permite que exista un cierto grado de supervivencia
de la red, aunque fallen algunos de los componentes del servidor.
Así si contamos con un segundo disco fijo, todos los datos
del primer disco se guardan también en el de reserva,
pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.- Es un
método de protección de las bases de datos frente a
la falta de integridad. Así si una operación falla
cuando se escribe en una base de datos,
el sistema deshace la transacción y la base de datos
vuelve a su estado
correcto original.

Seguridad.- El administrador de la red es la
persona
encargada de asignar los derechos de acceso adecuados
a la red y las claves de acceso a los usuarios. El sistema
operativo con servidor dedicado de Novell es uno de los sistemas
más seguros
disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas
telefónicas Ud. podrá cpnectarse a lugares alejados
con otros usuarios.

Conectividad entre Redes.- Permite que una red se
conecta a otra. La conexión habrá de ser
transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios
pueden comunicarse entre sí fácilmente y enviarse
archivos a través de la red.

Servidores de impresoras.- Es una computadora
dedicada a la tarea de controlar las impresoras de la red. A esta
computadora se le puede conectar un cierto número de
impresoras, utilizando toda su memoria para gestionar las colas
de impresión que almacenará los trabajos de la red.
En algunos casos se utiliza un software para compartir las
impresoras.

Colas de impresión.- Permiten que los usuarios
sigan trabajando después de pedir la impresión de
un documento.

 Estructura de las Redes
INALAMBRICAS.

Las redes de computadores personales son de distintos
tipos, y pueden agruparse de la siguiente forma:

Sistemas punto a punto.- En una red punto a punto
cualquiera de sus estaciones puede funcionar como servidor,
puesto que puede ofrecer sus recursos a las restantes estaciones
de trabajo. Así mismo pueden ser receptores, que pueden
acceder a los recursos de otras estaciones sin compartir la suyas
propias. Es decir el concepto básico es la
compartición de recursos. Sinembargo poseen algunas
desventajas: falta de seguridad y velocidad. Ej: IBM LAN,
3Com´s y 3+Share.

Sistemas con servidor dedicado.- Un sistema
operativo de red local ejecutándose en modo dedicado
utilizará todos los recursos de su procesador, memoria y
disco fijo a su uso por parte de la red. En estos sistemas, los
discos fijos reciben un formato especial. Fundamentalmente,
ofrecen la mejor respuesta en tiempo, seguridad y
administración.

El Netware de Novell se puede usar en modo
dedicado.

Sistemas con servidor no dedicado.- Ofrece las
mismas posibilidades que un sistema dedicado, añadiendo la
posibilidad de utilizar el servidor como estación de
trabajo. El servidor se convierte en dos máquinas. No
obstante disminuye su eficiencia. Ej: Advanced del Netware de
Novell. 

CONCLUSIÓN.

 A lo largo de la historia los
ordenadores (o las computadoras) nos han ayudado a realizar
muchas aplicaciones y trabajos, el hombre no
satisfecho con esto, buscó mas progreso, logrando
implantar comunicaciones entre varias computadoras, o mejor
dicho: "implantar Redes en las computadoras"; hoy en día
la llamada Internet es dueña de las redes, en cualquier
parte del mundo una computadora se comunica, comparte datos,
realiza transacciones en segundos, gracias a las
redes.

 En los Bancos, las
agencias de alquiler de vehículos, las líneas
aéreas, y casi todas las empresas tienen como
núcleo principal de la comunicación a una
RED.

 Gracias a la denominada INTERNET, familias,
empresas, y personas de todo el mundo, se comunican,
rápida y económicamente.

 Las redes agilizaron en un paso gigante al mundo,
por que grandes cantidades de información se trasladan de
un sitio a otro sin peligro de extraviarse en el
camino.

BIBLIOGRAFÍA

En las redes de Mercurio
Ing. Jorge Mondragón
PC/TIPS EDICIÓN ESPECIAL DE ANIVERSARIO
Año 2 Número 13, 15/Feb/1989

¡Déjese atrapar en las Redes de Novell!
Ing. Jorge Mondragón
PC/TIPS
Año 2 Número 15, 15/Abr/1989

El círculo de comunicaciones de Token-Ring
Ing. Jorge Mondragón
PC/TIPS
Año 2 Número 16, 15/May/1989

"StarLAN: una estrella rutilante"
Ing. Jorge Mondragón
PC/TIPS
Año 2 Número 17, 15/Jun/1989

"LAN Manager: La nueva onda de comunicación"
Ing. Jorge Mondragón
PC/TIPS
Año 2 Número 18, 15/Jul/1989

"Redes y comunicación de
datos"
Peter
Norton

Introducción a la Computación
Parte II, Capítulo 7
Editorial McGraw Hill
Jul/1995

"Tipos de redes"
José Daniel Sánchez Navarro
Serie Enter: El camino fácil a Internet
Capítulo 1, pp. 3-7, 14
Editorial McGraw Hill
Feb/1996

Einstein Alejandro Morales Galito

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter