Descripción y Configuración TCP/IP
El Protocolo de Control de Transporte/Protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red.
Ping
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.
Redes de Datos
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores.
Dispositivos de Red
Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos.
- Repetidor: es un dispositivo de red que se utiliza para regenerar una señal.
- Hubs: concentran las conexiones y permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.
- Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN.
- Switches: de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.
- Routers: pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Topología de Red
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.
Tipos de Topología
- Topología de bus: usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
- Topología de anillo: conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
- Topología en estrella: conecta todos los cables con un punto central de concentración.
- Topología en estrella extendida: conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
Topología Jerárquica
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
- Topología de malla: se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente.
Topología Lógica
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
- Topología broadcast: simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada.
- Topología de transmisión de tokens: La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial.
Protocolos de Red
Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí.
Tipos de Redes
- LAN: opera dentro de un área geográfica limitada, permite el acceso a medios con alto ancho de banda, controla la red de forma privada con administración local, proporciona conectividad continua y conecta dispositivos físicamente adyacentes. Algunas de las tecnologías comunes de LAN son: Ethernet, Token Ring, FDDI.
- WAN: interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias.
- MAN: es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común.
- SAN: es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
- VPN: es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.
Ancho de Banda
El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado. El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios.
El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos. La información que se desplaza por una red recibe el nombre de datos o paquete.
Protocolo de Comunicaciones de Datos
Un protocolo de comunicaciones de datos es un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos. El concepto de capas se utiliza para describir la comunicación entre dos computadores. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro computador.
Modelos OSI y TCP/IP
Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de un computador a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen a un destino. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Un protocolo de comunicaciones de datos es un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos.
Comunicación Par-a-Par
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino.
Modelo TCP/IP
El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicación, Capa de transporte, Capa de Internet y Capa de acceso a la red.
- TCP: es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período.
Protocolos de Capa de Aplicación
- Protocolo de Transferencia de Archivos (FTP)
- Protocolo de Transferencia de Hipertexto (HTTP)
- Protocolo simple de transferencia de correo (SMTP)
- Sistema de denominación de dominios (DNS)
- Protocolo Trivial de Transferencia de Archivos (TFTP)
Protocolos de Capa de Transporte
- Protocolo para el Control del Transporte (TCP)
- Protocolo de Datagrama de Usuario (UDP)
Protocolo de Capa de Internet
- Protocolo Internet (IP)
Especificaciones de Ethernet
- 10BASE-T: se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. T significa par trenzado.
- 10BASE5: se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 5 representa la capacidad que tiene el cable para permitir que la señal recorra aproximadamente 500 metros antes de que la atenuación interfiera con la capacidad del receptor de interpretar correctamente la señal recibida a menudo se denomina «Thicknet».
- 10BASE2: se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 2, en 10BASE2, se refiere a la longitud máxima aproximada del segmento de 200 metros antes que la atenuación perjudique la habilidad del receptor para interpretar apropiadamente la señal que se recibe.
Cable Coaxial
El cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.
Ley de la Reflexión
La Ley de la Reflexión establece que el ángulo de reflexión de un rayo de luz es equivalente al ángulo de incidencia. En otras palabras, el ángulo en el que el rayo de luz toca una superficie reflectora determina el ángulo en el que se reflejará el rayo en la superficie.
Refracción
Cuando la luz toca el límite entre dos materiales transparentes, se divide en dos partes. Parte del rayo de luz se refleja a la primera sustancia, con un ángulo de reflexión equivalente al ángulo de incidencia. La energía restante del rayo de luz cruza el límite penetrando a la segunda sustancia.
Estándar 802.11
La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps.
- 802.11b: también recibe el nombre de Wi-Fi™ o inalámbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de datos ya que utilizan una técnica de codificación diferente a la del 802.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo.
- 802.11a: abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ.
- 802.11g: ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.11b utilizando tecnología de modulación por Multiplexión por División de Frecuencia Ortogonal (OFDM).
Autenticación de la WLAN
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallas y administración general de una WLAN.
Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.