**BiEnVeNiDoS A ToDoS**

Bueno pues aqui tenemos unos temas relacionados con la introduccion a la teleinformatica espero y sea de su agrado

como tambien podran ver algunos videos de que es un software , arquitectura de redes etc.....

A y tambien algunas fotios que espero y sean de su agrado



bueno espero y les haiga gustado......;)

**DaToS pErSoNaLeS**

Mi foto
Universidad Autonoma De Tamaulipas Introduccion a la Teleinformatica Profr.Salvador Mota Martinez 4°F

viernes, 23 de abril de 2010

**Deteccion y Control De Errores*

*Detección de errores

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor.

*Control de errores

Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber dos tipos de errores:

- Tramas perdidas: cuando una trama enviada no llega a su destino.
- Tramas dañadas: cuando llega una trama con algunos bits erróneos.

1. Detección de errores: discutida antes.
2. Confirmaciones positivas: el receptor devuelve una confirmación de cada trama recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo: cuando ha pasado un cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la trama.
4. Confirmación negativa y retransmisión: el receptor sólo confirma las tramas recibidas erróneamente, y el emisor las reenvía. Todos estos métodos se llaman ARQ (solicitud de repetición automática). Entre los más utilizados destacan:

- ARQ con parada-y-espera

Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el emisor transmite una trama y hasta que no recibe confirmación del receptor, no envía otra.
Puede ocurrir que:

- La trama no llegue al receptor, en cuyo caso, como el emisor guarda una copia de la trama y además tiene un reloj, cuando expira un cierto plazo de tiempo sin recibir confirmación del receptor, reenvía otra vez la trama.
- La trama llegue defectuosa, en cuyo caso no es confirmada como buena por el receptor. Pero puede ocurrir que el receptor confirme una trama buena pero la confirmación llegue al emisor con error, entonces, el emisor enviaría otra vez la trama. Para solucionar esto, las tramas se etiquetan desde 0 en adelante y las confirmaciones igual. Es una técnica sencilla y barata pero poco eficiente.

- ARQ con adelante-atrás-N

Se basa en la técnica de control de flujo con ventanas deslizantes. Cuando no hay errores, la técnica es similar a las ventanas deslizantes, pero cuando la estación destino encuentra una trama errónea, devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra vez la trama antes rechazada, pero en buenas condiciones. Al recibir la estación fuente una confirmación negativa de una trama, sabe que tiene que volver a transmitir esa trama y todas las siguientes. Si el receptor recibe la trama i y luego la i+2, sabe que se ha perdido la i+1, por lo que envía al emisor una confirmación negativa de la i+1.

La estación emisora mantiene un temporizador para el caso de que no reciba confirmación en un largo periodo de tiempo o la confirmación llegue errónea, y así poder retransmitir otra vez las tramas.

- ARQ con rechazo selectivo

Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador expira sin confirmación. Este método es más eficiente que los anteriores. Para que esto se pueda realizar, el receptor debe tener un buffer para guardar las tramas recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama rechazada y debe de ser capaz de colocarla en su lugar correcto (ya que deben de estar ordenadas). Además, el emisor debe de ser capaz de reenviar tramas fuera de orden. Estos requerimientos adicionales hacen que este método sea menos utilizado que el de adelante-atrás-N.

**Flujo De Datos**

Un diagrama de flujo de datos (DFD por sus siglas en español e inglés) es una representación gráfica del "flujo" de datos a través de un sistema de información. Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos (diseño estructurado). Es una práctica común para un diseñador dibujar un contexto a nivel de DFD que primero muestra la interacción entre el sistema y las entidades externas. Este contexto a nivel de DFD se "explotó" para mostrar más detalles del sistema que se está modelando.

Los diagramas de flujo de datos fueron inventados por Larry Constantine, el desarrollador original del diseño estructurado, basado en el modelo de computación de Martin y Estrin: "flujo gráfico de datos" . Los diagramas de flujo de datos (DFD) son una de las tres perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema es desarrollado puede determinarse a través de un diagrama de flujo de datos. El desarrollo de un DFD ayuda en la identificación de los datos de la transacción en el modelo de datos.

Los diagramas derivados de los procesos principales se clasifican en niveles, los cuales son:

Nivel 0: Diagrama de contexto.
Nivel 1: Diagrama de nivel superior.
Nivel 2: Diagrama de detalle o expansión.

**Configuracion De Enlaces PPP En Windows**

**Funcionamiento y protocolos de PPP**

Las conexiones realizadas con el Protocolo punto a punto (PPP) deben cumplir los estándares establecidos en los documentos RFC de PPP. Para obtener información acerca de los documentos RFC de PPP, vea la sección de introducción a TCP/IP en el sitio Web de Kits de recursos de Microsoft Windows. Este tema ofrece una introducción al funcionamiento de PPP y los protocolos que se utilizan en las conexiones PPP. Para obtener información acerca de la configuración de PPP, vea Configuración de PPP.

**Proceso de conexión PPP**

Después de realizar una conexión física o lógica a un servidor de acceso remoto basado en PPP, se llevan a cabo las siguientes negociaciones para establecer una conexión PPP:

Negociación del uso del vínculo
PPP utiliza el Protocolo de control de vínculos (LCP) para negociar parámetros del vínculo como el tamaño máximo de la trama PPP, el uso de Multivínculo y el uso de un protocolo de autenticación de PPP específico.
Autenticación del equipo de acceso remoto
El cliente de acceso remoto y el servidor de acceso remoto intercambian mensajes de acuerdo con el protocolo de autenticación negociado. Si se utiliza EAP, el cliente y el servidor negocian un método de EAP específico, denominado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

Uso de la devolución de llamada
Si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

Negociación del uso de los protocolos de red
Este proceso implica el uso de un conjunto de protocolos de control de red (NCP) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP de TCP/IP es el Protocolo de control de protocolo Internet (IPCP, Internet Protocol Control Protocol). Si el cliente de acceso remoto está configurado para utilizar TCP/IP, IPCP se utiliza para asignar una dirección IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

La conexión resultante permanece activa hasta que la línea se desconecte por cualquiera de los motivos siguientes:

1.-El usuario o el administrador terminan explícitamente la conexión.
2.-La línea se interrumpe debido al tiempo sin actividad.
3.-Se produce un error irrecuperable en el vínculo.

**Protocolos de control de vínculo**

El Protocolo de control de vínculos (LCP, Link Control Protocol) establece y configura las tramas de PPP. Las tramas de PPP definen la forma en que se encapsulan los datos para su transmisión a través de la red de área extensa. El formato de trama estándar de PPP garantiza que el software de acceso remoto de cualquier proveedor pueda comunicarse y reconocer paquetes de datos de cualquier software de acceso remoto que cumpla los estándares de PPP.
PPP y la familia Microsoft® Windows Server 2003 utilizan variantes de las tramas de Control de vínculo de datos de alto nivel (HDLC) en las conexiones serie o ISDN (RDSI).

**Protocolos de autenticación**

Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Para obtener más información acerca de los protocolos de autenticación disponibles, vea Protocolos y métodos de autenticación.

**Protocolos de control de red**

Los protocolos de control de red establecen y configuran distintos parámetros de los protocolos de red en TCP/IP, IPX y AppleTalk. La tabla siguiente describe los protocolos de control de red que se utilizan en una conexión PPP.
El protocolo IPX/SPX no está disponible en las versiones basadas en Itanium de los sistemas operativos Windows.


**CONFIGURACIÓN DEL CLIENTE PPPoE DE WINDOWS XP.**

Este documento es válido para conexiones de banda ancha con ip dinámica y protocolo PPPoE. Está particularizado para Telefónica.

Cuando configuramos un router en monopuesto con ip dinámica, además de que el router esté en modo bridge (esto se ha explicado para algunos routers en su sección correspondiente de www.adslyuda.com), necesitamos un cliente de acceso telefónico para establecer la conexión.

Windows XP trae un cliente PPPoE "de serie". Esto nos beneficia en el sentido de que no necesitamos instalar ningún software adicional (por ejemplo, Telefónica proporciona el WinPoET en sus cd´s de configuración).

Vamos a explicar brevemente cómo se configura el cliente PPPoE de Windows XP

En primer lugar iremos a Inicio -> Mi PC -> Mis sitios de red -> Ver conexiones de red.

En conexiones de red, iremos a la opción Crear una conexión nueva.

Se abrirá el asistente para crear conexiones.

Elegimos el tipo de conexión que queremos crear, en este caso seleccionamos Conectarse a Internet, pulsamos Siguiente.

En el siguiente paso seleccionamos Establecer mi conexión manualmente, pulsamos Siguiente.

Seleccionamos Conectarse usando una conexión de banda ancha que necesita un nombre de usuario y una contraseña. Otra vez Siguiente.

Ahora nos pide que escribamos un nombre para identificar la conexión que estamos creando. Le ponemos el que más nos convenga y pulsamos siguiente.

Ahora es cuando tenemos que darle los datos de conexión, usuario y contraseña que nos haya dado nuestro ISP. Para el caso de telefónica:

Usario: adslppp@telefonicanetpa

Contraseña: adslppp

Una vez introducidos, pulsamos en Siguiente.



Aparecerá la pantalla de finalización del asistente. Pulsamos en Finalizar para cerrarla. Si seleccionamos la casilla Agregar en mi escritorio un acceso directo a esta conexión, nos será más sencillo localizarlo cuando queramos conectar.



Ahora, suponiendo que tenemos el router configurado correctamente, podremos realizar la conexión sin problemas. Doble click en el icono que acaba de aparecer y pulsar el botón Conectar.



Si todo va bien aparecerá brevemente un diálogo en el que se negocia la conexión, comprobando nombre de usuario y contraseña, y pasados unos segundos quedará establecida.



Una vez verificado que todo va bien, echamos un vistazo a nuestras conexiones de red. Comprobamos que se ha creado una nueva conexión, bajo el epígrafe de Banda ancha.



Hay que decir que estas conexiones funcionan de manera similar a las de acceso telefónico, y por defecto viene activada la opción de desconectarse tras 20 minutos de inactividad o "cuando la conexión no se necesite más". Para cambiar esto, en el navegador, en la pestaña Herramientas, seleccionamos Opciones de Internet, vamos a la pestaña Conexiones y seleccionando la que nos interese pulsamos en Configuración... -> Opciones avanzadas, y comprobamos que estén desmarcadas ambas casillas para nuestra conexión PPPoE.



Por último, decir que con el router configurado en monopuesto es aconsejable la instalación de un firewall por software, puesto que nuestro pc es ahora totalmente accesible desde internet

**Protocolo PPP Para Internet**

PROTOCOLO PPP(Point to Point Protocol - Protocolo Punto a Punto).

El PPP es un protocolo de nivel de enlace para hacer conexión entre dos puntos (dos computadoras o nodos). El PPP fue desarrollado por el grupo de trabajo IETF (Internet Engineering Task Force).

Permite conectar computadoras utilizando cable serial, línea telefónica, teléfono celular, enlace de fibra óptica, etc. Generalmente es empleado para establecer la conexión a internet desde un usuario al proveedor de internet a través de un módem telefónico. A veces es usado para conexiones de banda ancha tipo DSL.

El protocolo PPP permite transporte de datos, autentificación a través de una clave de acceso y asignación dinámica de IP.

PPP fue diseñado para trabajar con múltiples protocolos de capas de red, como IP, IPX, NetBEUI y AppleTalk.

Detalles técnicos del Protocolo Punto a Punto

PPP provee un protocolo de encapsulación tanto sobre enlaces sincrónicos orientados a bits, como sobre enlaces asincrónicos con 8 bits de datos sin paridad.

PPP puede operar a través de cualquier interfaz DTE/DCE. Estos enlaces deben ser Full-Duplex pero pueden ser dedicados o de circuitos conmutados.

Básicamente el PPP está conformado por:

* Una forma de encapsulamiento no ambiguo que identifica claramente el comienzo de un datagrama y el final del anterior.

* Un protocolo de control de enlace para activar y probar líneas, negociar opciones y desactivar el enlace ordenadamente cuando éste ya no sea necesario.

* Una familia de NCP (Network Control Protocols), que permiten negociar los parámetros de la capa de red con independencia del protocolo de red utilizado.

**Proceso de conexión PPP**

Las siguientes negociaciones para establecer una conexión PPP se realizan luego de la conexión física o lógica a un servidor de acceso remoto basado en PPP:

* Negociación del uso del vínculo: se utiliza el protocolo LCP (protocolo de control de vínculos) para negociar la configuración del vínculo como tamaño máximo de la trama PPP, uso de un protocolo de autentificación PPP específico y el uso de multivínculo.

* Autentificación del equipo de acceso remoto: intercambian mensajes el cliente de acceso remoto y el servidor de acceso remoto, de acuerdo con el protocolo de autentificación previamente negociado. Si se utiliza el esquema de autentificación EAP, el cliente y el servidor negocian un método EAP específico, llamado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

* Uso de la devolución de llamada: si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

* Negociación del uso de los protocolos de red: en esta etapa se utilizan múltiples NCP (protocolos de control de red) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP del TCP/IP es el IPCP (Internet Protocol Control Protocol). Si el cliente está configurado para utilizar TCP/IP, IPCP es utilizado para asignar una dirección IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

La conexión PPP permanecerá activa hasta que se desconecte porque el usuario o el administrador terminan la conexión, porque la línea se interrumpe al no haber actividad durante mucho tiempo o porque se produce un error irrecuperable en el enlace

**Redes Para La Gente (ISP)**

SP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.

Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.

Este tipo de empresa proveedora de servicios web, a través de un pago mensual, ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario, claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer uso de esto es necesario contar con un módem, que por lo general es proveído por el ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar por la red.

Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.

La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el estándar del servicio ofrecido por los ISP

**Modelo OSI**

**Modelo OSI**

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.

El Modelo OSI cuenta con 7 capas o niveles:

*Nivel de Aplicación

*Nivel de Presentación

*Nivel de Sesión

*Nivel de Transporte

*Nivel de Red

*Nivel de Enlace de Datos

*Nivel Físico*


**Nivel de Aplicación**

Es el nivel mas cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel.

Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas

en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia

en el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo y de telecomunicaciones.

Se puede decir que la capa de Aplicación se dice que es una sesión específico de aplicación (API),es decir, son los programas que ve el usuario.

**Nivel de Presentación**

Se refiere a la forma en que los datos son representados en una computadora. Proporciona conversión de códigos y reformateo de datos de la aplicación del usuario. Es sabido que la información es procesada en forma binaria y en este nivel se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera mas accesible.
Códigos como ASCII (American Standard Code for Information Interchange) y EBCDIC (Extended Binary Coded Decimal Interchange Code), que permiten interpretar los datos binarios en caracteres que puedan ser fácilmente manejados, tienen su posicionamiento en el nivel de presentación del modelo OSI.

Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual que los códigos de comprensión y encriptamiento de datos. El nivel de Presentación negocia la sintaxis de la transferencia de datos hacia el nivel de aplicación.

Se dice que la capa de Presentación es aquella que provee representación de datos, es decir, mantener la integridad y valor de los datos independientemente de la representación.

**Nivel de Sesión**

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.

Cuando establecemos una comunicación y que se nos solicita un comando como login, estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración de la sesión. Cuando deseamos finalizar una sesión, quizá mediante un logout, es el nivel de sesión el que se encargará de sincronizar y atender nuestra petición a fin de liberar los recursos de procesos y canales (lógicos y físicos) que se hayan estado utilizando.

NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call) utilizado en el modelo cliente-servidor.

Se puede decir que la capa de Sesión es un espacio en tiempo que se asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los recursos del mismo servidor conocido como "circuitos virtuales".La información que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin conexión".

**Nivel de Transporte**

En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la información fue corrompida o porque alguna trama (del nivel 2) detectó errores en el formato y se requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo.

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell.

Se dice que la capa de Transporte es la integridad de datos de extremo a extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes.


**Enlace de Datos**

Conocido también como nivel de Trama (Frame) o Marco, es el encargado de preparar la información codificada en forma binaria en formatos previamente definidos por el protocolo a utilizar.



Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció previamente la transmisión de datos no es mas que el envió en forma ordenada de bits de información. Podríamos de hecho concebir a ésta como una cadena de bits que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de permitir su interpretación en el lado receptor de una manera constante.

Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o WAN). Es el encargado de ofrecer un control de flujo entre tramas, así como un sencillo mecanismo para detectar errores. Es en este nivel y mediante algoritmos como CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física de la trama; mas no será corregida a este nivel sino que se le notificará al transmisor para su retransmisión.



En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la información; es decir, se leerán los encabezados que definen las direcciones de los nodos (para el caso WAN) o de los segmentos (para el caso LAN) por donde viajarán las tramas. Decimos que son direcciones físicas ya que las direcciones lógicas o de la aplicación que pretendemos transmitir serán direccionadas o enrutadas en un nivel superior llamado nivel de red. En este nivel de enlace sólo se da tratamiento a las direcciones MAC (Media Access Control) para el caso de LAN y a las direcciones de las tramas síncronas como HDLC (High-Level Data Link Control), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link Access Procedure Balance) por citar algunos para el caso WAN.



Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivel de enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B, direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya que estos últimos manejan tramas específicas que involucran direcciones MAC. (Las topologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI, ya que son infraestructuras de transmisión mas que protocolos y carecen de direcciones. Aunque cierto es que están relacionadas con formatos como Ethernet y como no habrían de estarlo si son capas adyacentes que necesitan comunicarse entre sí, siendo este uno de los principios de intercomunicación dentro del modelo OSI.)

No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI; también hay dispositivos como los puentes LAN Bridges), que por su funcionamiento (operación con base en direcciones MAC únicamente) se les puede ubicar en este nivel del modelo de referencia. El puente, a diferencia del repetidor, puede segmentar y direccionar estaciones de trabajo en función de la lectura e interpretación de las direcciones físicas de cada dispositivo conectado a la red.

Se puede decir que la capa de Enlace de Datos es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos.


**Nivel Físico**

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la información computarizada es procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar, será transmitida en forma serial mediante la representación de unos y ceros.



En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo y telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 o V.24, así como Coaxial 75 ohms para G703)



En el nivel 1 del modelo OSI o nivel físico se ubican todos los medios de transmisión como los sistemas de telecomunicaciones para el mundo WAN (Wide Area Network), tales como sistemas satelitales, microondas, radio enlaces, canales digitales y líneas privadas, asi como los medios de transmisión para redes de área locales (LAN: Local Area Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este nivel se ubican todos aquellos dispositivos pasivos y activos que permiten la conexión de los medios de comunicación como repetidores de redes LAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs), conmutadores de circuitos físicos de telefonía o datos, equipos de modulación y demodulación (modems) y hasta los aparatos receptores telefónicos convencionales o de células que operan a nivel hardware como sistemas terminales.

**Software De Redes**

**Software de Redes**

En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

**Clasificacion De Las Redes**

**CLASIFICACIÓN DE LAS REDES**

**LAN (Local Area Network): Redes de Área Local**

Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.


**MAN (Metropolitan Area Network): Redes de Área Metropolitana**

Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.

**WAN (Wide Area Network): Redes de Amplia Cobertura**

Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.


Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.


**OTROS TIPOS DE REDES**

**RED NOVELL**

.

*RED IBM TOKEN-RING*

*RED HEWLETTE-PACKARD*
*RED 3+Open*
*Red Columna Vertebral (Backbone Network)*


*Red Internacional (INTERNETworking)*

.

**Hardware De Las Redes**

El hardware de red se encuentra conformado por los componentes materiales que se encuentra y que unen a las redes de ordenadores o computadoras, los dos componentes más importantes en este caso son los medios de transmisión que pueden transportar las señales de los ordenadores que son generalmente cables estándar o cables de fibra óptica, también existen las redes que van sin cables y que se realizan por medio de la transmisión de infrarrojos o por medio de radiofrecuencias, un adaptador de red que puede permitir el acceso a un medio material que conecta a los ordenadores o las computadoras, pudiendo recibir los paquetes de transferencia por medio del software de red y transmitiendo instrucciones y peticiones a otros ordenadores o computadoras, esta información puede ser transferida en forma de dígitos binarios o mas conocidos como bits, unos y ceros, pudiendo ser procesados por los circuitos electrónicos que se encuentran en los ordenadores o las computadoras.

Benchmarking

Benchmarking se hace generalmente para calibrar el funcionamiento de un sistema del hardware. La mayoría de las pruebas de prueba patrón comunes son las que implican programas de uso.
Las pruebas del rendimiento de procesamiento para el NIC y otros componentes de la red utilizan típicamente un archivo grande del tamaño que se copiará bajo condiciones de prueba y comparado contra un funcionamiento estándar definido.
El funcionamiento de las tarjetas semejantemente video se mide en épocas recientes usando el motor siempre-popular del temblor que rinde en marcos por segundo.

**Hardware Del Establecimiento de una red**

El establecimiento de una red asiste a compartir archivos, usos, datos trabajar-especi'ficos, y el hardware periférico entre un grupo de usuarios.
El hardware de la red abarca el hardware de PC , las tarjetas de interfaz de la red (NICs), los cubos, los interruptores, los cables, las rebajadoras, el etc. Las tarjetas de interfaz de la red instaladas en diversas PC diferencian, dependiendo de la necesidad y del uso en un ambiente networked típico.
El sistema operativo usado en una red permite que los usuarios compartan sus recursos con eficacia controlando la operación entera. En una red de área local o un LAN, las tarjetas de interfaz de la red instaladas en las PC conectan varias computadoras en una "área local".
Es decir las PC en un edificio entero o un piso en un edificio se podían conectar a través de una red. Las computadoras pueden compartir una impresora o un módem en un ambiente del LAN. La red de área amplia o el WAN, como el nombre sugiere, abarca un área más grande y abarca dos o más LANs.
Ethernet y Ethernet rápida son similares al LAN y apoyan altas tarifas de transferencia de datos. Ethernet NICs y adaptadores rápidos de Ethernet como el gigabit NICs proporciona alto funcionamiento de la red y un rendimiento de procesamiento más rápido.

Hardware De la Red

Las tarjetas de interfaz de la red conectan una PC con una red.
La velocidad de un NIC para enviar datos a una red depende del número de los pedacitos que se pueden transferir a un NIC.
En la OSI el modelo, los cubos, los interruptores, y las rebajadoras de la red de siete capas utilizan la comprobación, la trasmisión de datos, y las capas de red. Los cubos son los dispositivos que conectan todas las PC con un servidor de la red u otro cubo.
Las PC enchufan a los varios puertos proporcionados por los cubos. Diversos tipos de cubos están disponibles en el mercado.
Los interruptores tienen una tarea específica de realizarse. Identifican datos y los envían a los puertos correctos.
La ayuda LANs de los puentes y de las rebajadoras conecta el uno al otro.
Las rebajadoras funcionan más inteligente que los interruptores. Las rebajadoras se utilizan a menudo donde la transferencia de datos ocurre entre los grupos complejos de LANs.
Vario LANs y los paquetes de la ruta se pueden conectar usando los interruptores. Datos de la transferencia de las rebajadoras a partir de una red a otro protocolo de red que usa tal como TCP/IP.
El Cisco es el líder de mercado en rebajadoras.

Hardware Del Cortafuego

El hardware del cortafuego es una combinación de rebajadoras y de servidores y se utiliza junto con una combinación del software prevenir el acceso desautorizado a los datos sensibles sobre una computadora o en un ambiente networked.
El hardware del cortafuego se ha convertido en una necesidad porque el cortar ha emergido como buzzword en el campo del crimen del cyber. Los hackers podrían tener acceso a datos importantes o a la materia confidencial.
El hardware del cortafuego junto con software funciona controlando tráfico del establecimiento de una red aplicando ciertas reglas. Los cortafuegos registran toda la transferencia de la comunicación o de datos entre las redes internas y externas. En los ambientes ya seguros de FreeBSD, de OpenBSD y de Linux - los ipchains de OpenSource y software dominante del cortafuego del arethe de Iptables utilizaron incluso por las algunas de las agencias federales.
Algunos de los métodos usados por los cortafuegos son filtración del paquete, servicio del poder, e inspección stateful.
Estos métodos trabajan para controlar tráfico a través de una red.
Los paquetes de datos se filtran y solamente se envían los que son requeridas por el sistema mientras que se bloquean otros.
En un servicio del poder, el cortafuego actúa un perro perdiguero de la información.
Recopila la información del Internet y después la envía a través de la red.
El método más último usado por los cortafuegos es el método stateful de la inspección.
Compara solamente partes importantes de un paquete a una base de datos y solamente cuando esta información entrante razonablemente se conforma con la base de datos, se permite viajar a través de la red.

**Arquitectura De Redes**

**Concepto de Arquitectura**

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

**Caracteristicas de la Arquitectura**

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.

Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

**Tipos de Arquitecturas**

**Arquitectura SRA**

Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria.

La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion.

Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente.

Computadora principal

Procesador de comunicacion de entrada (nodo intermedio)

Controlador remoto inteligente (nodo intermedio o nodo de frontera)

Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo)

Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.

**Arquitectura de Red Digital (DRA)**

Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada.

.

**Arcnet**

La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos.
Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.

**Ethernet**

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.

Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades.





.