REDES

Conclusion 1.- Atrapados en la Red
Es interesante saber sobre este tema ya que nos ayuda mucho y nos informa sobre los diferentes tipos de computadoras al igual que nos informa un poco sobre la historia de cuando las computadoras contaron con internet .
al igual que nos dice el lugar que ocupamos en la red asi sea contando con facebook, twitter u otros tipos de redes sociales estamos dentro de la red asi que nos encontramos atrapados en la red



Conclusion 2.- Redes
este tema es muy importante ya que nos enseña mas sobre este tema de redes ahora aprendimos como funcionan las computadoras cuando trabajan en conjunto, como en la empresas, talleres, farmacias, bodegas etc.
es importante ver que este tema esta lleno de nuevas espectativas y  funciones que llevaremos hacabo mas adelante.


Conclusion 3.- Elementos basicos
  Es informacion sobre el estandar Ethernet es mas que un simple termino rimbombante es como el reglamento del trabajo de una red de computadoras en general, de hecho es el metodo de intercambio de informacion mas utilizada para optimizar el funcionamiento de la red en general y de cada uno de los equipos que lo conforman.
en nuestros dias cuando se habla de armar una pequeña red, por otra parte, la caracteristicas basicas del Ethernet es que trabaja con paquetes de informacion y asigna a cada nodo de la red.
el unico elemento del software que se necesita para configurar una red de computadoras, es un sistema operativo compatible con el estandar Eternet, en la actualidad, todas las verciones de windows (desde la celebre windows 3.11 para trabajar en grupo y mas).

conclusion 4.-La tarjeta de red, punto de clave de contacto
es informacion sobre el estandar Ethernet es mas que un simple termino rimborente es como el reglamento del trabajo de una red de computadoras en general de hecho es el metodo de intercambio de informacion mas utilizado para optimizar el funcionamiento de la red en general y de cada uno de los equipos que lo forman. En nuestros dias cuando se habla de arma una pequeña red.




TCP packet:
Transmission Control Protocol o TCp:  es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

ICMP ping packet:
El Internet Control Message Protocol ( ICMP ) es uno de los principales protocolos de la suite de protocolo de Internet . Es utilizado por los dispositivos de red, como routers, para enviar mensajes de error que indican, por ejemplo, que un servicio solicitado no está disponible o que un host o router no pudieron ser contactados. ICMP también puede ser utilizado para retransmitir mensajes de consulta. [ 1 ] Es el número de protocolo asignado 1. [ 2 ] ICMP [ 3 ] se diferencia de los protocolos de transporte tales como TCP y UDP en que no se utiliza típicamente para intercambiar datos entre sistemas, ni se empleaba regularmente por las aplicaciones de red del usuario final (con la excepción de algunas herramientas de diagnóstico como de ping y traceroute ).

UDP packet:
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

The Router
Un enrutador es un dispositivo de red, hardware comúnmente especializada, que reenvía paquetes de datos entre redes de computadoras . Esto crea una superposición entre redes , como un router está conectado a dos o más líneas de datos procedentes de diferentes redes. Cuando un paquete de datos viene en una de las líneas, el router lee la información de dirección en el paquete para determinar su destino final. Luego, usando la información en su tabla de enrutamiento o política de enrutamiento , dirige el paquete a la siguiente red en su viaje. Routers realizan las funciones de "dirigir el tráfico" en la Internet . Un paquete de datos transmitido es típicamente de un router a otro a través de las redes que constituyen la red interna hasta que alcanza su nodo de destino. [ 1 ]
El tipo más familiar de los routers son el hogar y pequeñas oficinas routers que simplemente pasan datos, como páginas web, correo electrónico, mensajería instantánea, y vídeos entre los ordenadores personales y la Internet. Un ejemplo de un router sería cable o DSL enrutador del propietario, el cual se conecta a Internet a través de un ISP . Routers más sofisticados, tales como routers empresariales, conectan las grandes redes de empresas o ISP hasta las potentes routers centrales que reenvían datos a alta velocidad a lo largo de las fibras ópticas líneas de la red troncal de Internet . Aunque los routers están dedicados normalmente los dispositivos de hardware, el uso de routers basados ​​en software se ha vuelto cada vez más común.

Ping of Death
Un ping de la muerte es un tipo de ataque en un equipo que implica el envío de una malformación o de otra manera maliciosa de ping a un ordenador.Un mensaje de ping formado correctamente es típicamente 56 bytes de tamaño, o 84 bytes cuando el Protocolo de Internet se considera [IP] cabecera. Históricamente, muchos sistemas informáticos no podían manejar adecuadamente un paquete ping mayor que el máximo IPv4 tamaño de paquete de 65 535 bytes . Paquetes más grandes podrían bloquearse el equipo de destino. [ 1 ]
En las primeras implementaciones de TCP / IP , este error era fácil de explotar. Este exploit afectó a una amplia variedad de sistemas, incluyendo Unix , Linux , Mac , de Windows , impresoras y routers .
Generalmente, el envío de un ping 65.536 bytes de paquetes viola el protocolo de Internet como se documenta en RFC 791 , pero un paquete de un tamaño tal puede ser enviada si es fragmentada; cuando el equipo de destino vuelve a montar el paquete, un desbordamiento de búfer puede ocurrir, que a menudo causa una caída del sistema .En los últimos años, un tipo diferente de ataque de ping se ha convertido en widespread- inundaciones de ping simplemente inunda la víctima con tanto tráfico ping que el tráfico normal no logra alcanzar el sistema. Constituye una base de ataque de denegación de servicio .

Red de area local (LAN)
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos

Interfaz de red
Para ocultar la diversidad de hardware que puede usarse en un entorno de red, TCP/IP define una interfaz abstracta a través de la cual se accede a dicho hardware. Esta interfaz ofrece un conjunto de operaciones que son las mismas para todos los tipos de hardware y básicamente trata con el envío y la recepción de paquetes.
Tiene que estar presente en el núcleo la correspondiente interfaz para cada dispositivo periférico de red. Por ejemplo, las interfaces Ethernet se llaman en GNU/Linux con nombres como eth0 y eth1; las interfaces PPP (discutido en Capítulo 8) se denominan ppp0 y ppp1; y a las interfaces FDDI se le da nombres como fddi0 y fddi1. Estos nombres de interfaz se usan para propósitos de configuración cuando se quiere especificar un dispositivo físico determinado en una orden de configuración, y no tienen significado más allá de este uso.
Antes de ser usada en una red TCP/IP, a una interfaz se le debe asignar una dirección IP que sirve como su identificador cuando se comunica con el resto del mundo

URL
Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.
Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido zincorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.



Personajes
Tomas Stephanson
Gunilla Elam
Niklas Hamberger
Monte reid
Eduardo bravo serrano

Conclusión
El video nos enseña como es que funciona el internet  y todo lo que esta relacionado en ella nos dice todo el proceso por lo que tiene que pasar nuestros paquetes de datos o un simple link para poder mostrarnos lo que queremos saber al igual de muchas piesas claves que nos dicen como funcionan todas y cada una de ellas el internet da mucho de que hablar y cada dia se ve mas de ella hoy en dia es muy difícil poder trabajar si internet es una herramienta muy  útil y la mejor para saber mas de lo que necesitamos y ahora sabes como funciona ella.



Topologias
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


Red de Punto a Punto
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro,
responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.


Características
·        Se utiliza en redes de largo alcance WAN
·        Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
·        Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
·        La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
·        Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
·        La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
·        La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
·        Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.



Red en bus
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Ventajas
·        Facilidad de implementación y crecimiento.
Desventajas
·        Si el cable central falla toda la red se desconecta.




Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.



Red en anillo
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.


Red en malla
La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Funcionamiento
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes inalámbricas (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.





Red en árbol
La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.


Topología híbrida
Topología híbrida, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella.
La topología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.
Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.




Daisy chain
Se llama daisy chain o cadena margarita a un esquema de cableado usado en ingeniería eléctrica y electrónica
Descripción
Es una sucesión de enlaces tal que un dispositivo A es conectado a un dispositivo B, el mismo dispositivo B a un dispositivo C, este dispositivo C a un dispositivo D, y así sucesivamente.

Las conexiones no forman redes (en el ejemplo anterior, el dispositivo C no puede ser directamente conectado al dispositivo A), estas no hacen retorno de lazo desde el último dispositivo al primero. La cadena margarita o daisy chain se puede usar en fuentes de potencia, señales analógicas, datos digitales, o en una combinación de éstas.


topologiass de packet tracer







No hay comentarios:

Publicar un comentario