lunes, 28 de noviembre de 2016

Red ad hoc inalámbrica


Red ad hoc inalámbrica

La red es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red

Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace

Creación de una red ad hoc inalámbrica en Windows 7


Para crear una red ad hoc se debe seguir los siguientes pasos:


·         Lo primero es entrar centro de redes y recursos compartidos en el panel de control.





        Al ya haber ingresado ahora se debe entrar en la opción “configurar una nueva conexión o red



·         Al ingresar el sistema mostrara varias opciones de las cuales, se debe entrar donde dice “configurar una red ad hoc inalámbrica”.



·         Luego aparecerá una ventana con información y dotas de interés pero se da clic en siguiente.





·         Después aparecerá una ventana donde deberemos colocar el nombre de la red, el tipo de seguridad y una contraseña, y damos clic en siguiente.




·         Y finalmente nos saldrá una pantalla indicándonos que la red ya está lista para usarse.




·         Bueno ya está creada la red y lista para compartir información.

Fuentes:
https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica

jueves, 17 de noviembre de 2016

SUBREDES


SUBREDES

En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
  • Reducir el tamaño de los dominios de broadcast.
  • Hacer la red más manejable, administrativamente.
Una red se puede componer de muchas subredes, y cada subred puede abordar muchos Host o computadoras dentro de una misma subred.
Por ejemplo si tenemos la siguiente red 92.120.10.0 y se requiere 14 subredes útiles.
Bueno es importante saber cuántos bits necesitamos robar de los Hots, para eso convertimos en binario en número de redes a crear  en este caso es 14 que en binario es 1110 lo que nos indica que debemos robar cuatro bits  del último octeto de la red dada para ello debemos convertir en binario:
1011100. 1111000. 00001010.00000000
Listo ahora tómanos los cuatro bits del ultimo octeto que está marcado con azul y creamos la primera subred
            
1011100. 1111000. 00001010.00000000    inicio de la subred que en decimal es 92.120.10.0
1011100. 1111000. 00001010.00001111   final de la subred que en decimal es 92.120.10.15
Esta es la primera subred creada que es la subred cero que los números marcados en rojo son los bits robados que anteriormente se mencionaron, cabe destacar que esta subred no se puede utilizar porque es la subred padre por norma, pero después de esta red se pueden crear las subredes a utilizar ejemplo:
Esta sería la subred número uno útil

1011100. 1111000. 00001010.00010000    inicio de la subred que en decimal es 92.120.10.16
1011100. 1111000. 00001010.00011111   final de la subred que en decimal es 92.120.10.31
Subred número dos útil

1011100. 1111000. 00001010.00100000    inicio de la subred que en decimal es 92.120.10.32
1011100. 1111000. 00001010.00101111   final de la subred que en decimal es 92.120.10.47

Subred número tres útil

1011100. 1111000. 00001010.00110000    inicio de la subred que en decimal es 92.120.10.48
1011100. 1111000. 00001010.00111111   final de la subred que en decimal es 92.120.10.63

Y así de esta manera hasta llegar a la última red otorgada que es la quince
1011100. 1111000.00001010.11110000  inicio de la subred que en decimal es 92.120.10.240
1011100. 1111000. 00001010.11111111   final de la subred que en decimal es 92.120.10.255
Cabe destacar que la última red no se utiliza porque es la subred de difusión, igualmente en las subredes la primera y la última no se utilizan por norma.

Para calcular el número de subredes a crear  o que saldrán de la subred se realiza con la siguiente formula 2 “n” – “2” donde “n” equivale a el número de bits a robar o tomar, en el caso anterior dijimos que robaríamos cuatro bits porque 14 en binario 1110 y este número tiene cuatro cifras o bits en términos de redes, en el ejemplo seria:
2*2*2*2=16
16-2=14
Esto quiere decir que solo se pueden crear 14 subredes útiles.

fuentes: https://es.wikipedia.org/wiki/Subred


jueves, 10 de noviembre de 2016

SERVIDORES WEB DNS Y DHCP

SERVIDORES WEB DNS Y DHCP

A continuación veremos un servidor con DNS, DHCP Y HTTP y su configuración: 





De esta manera los envíos serán recibidos por un solo servidor que realizara los servicios de HTTP, DNS Y  DHCP:



A continuación veremos tres servidores. uno con DNS, el otro con HTTP y el otro con DHCP :

Los servicios serán mas óptimos por lo que cada servicio lo ejerce un un servidor por individual:


La configuración de los servicios es por cada servidor y el envió de datos es mas optimo


En conclusión entre más servidores por servicios  es más óptimo el manejo de la información porque  cada servidor se ocuparía de una tarea a comparación si un solo servidor realizara todos los servicios. Entre menos servidores mayores posibilidades de colapsarse la red según el tráfico en la red.











jueves, 3 de noviembre de 2016

TCP

Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión

Es Uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

Funciones de TCP

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de red (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben anunciarse y aceptar la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos.

Características del TCP

  • Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • Permite el monitoreo del flujo de los datos y así evitar la saturación de la red.
  • Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, permite comenzar y finalizar la comunicación amablemente.
Switch 

Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y últimamente multicapas).

Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de rede nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.




Fuentes:
https://es.wikipedia.org/wiki/Transmission_Control_Protocol.
https://es.scribd.com/doc/16176757/Dispositivos-de-interconexion-de-redes-Switch-Hub-Router

UDP

User Datagram Protocol (UDP)


Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

Las principales características técnicas del protocolo UDP son:

Es un protocolo mínimo de nivel de transporte orientado a mensajes (datagramas) documentado en el RFC 768 de la IETF.

Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.

No otorga garantías para la entrega de sus mensajes.

Se utiliza, por ejemplo, cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

Las cabecera del protocolo UDP se muestra a continuación:


Uno de los dispositivos que trabaja con el protocolo UDP es el HUD que es un  dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.



La función primordial del HUB es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir qué información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella.


DESVENTAJAS

• El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información todos los ordenadores que están conectados a él, así seguro que acierta.

• Este tráfico añadido genera más probabilidades de colisión. Una colisión se Produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

• Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los Routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

Y a comparación del SWITCH la ventaja es:

La mayor ventaja que tienes es que el ancho de banda no se divide entre el número de computadoras como sucede con un Hub.

Por ejemplo si tienes una conexión de 1024 Kbps y usas un hub con 2 máquinas, cada una recibe 512Kbps, por otro lado con la misma conexión de 1024kbps, un switch y dos máquinas, la conexión entera va a cada computadora por un determinado tiempo, este tiempo es tan pequeño, que ninguno de los 2 usuarios notara la diferencia y tendrá todo el tiempo un 100 del ancho de banda

Ejemplo de simulación con un dispositivo de red HUB mediante el protocolo UDP:

Envía la información a los PC
Confirma el envió  al Pc indicados y los que aparecen con una X son los PC que no debían recibir la información enviada



Fuentes: 
https://es.wikipedia.org/wiki/User_Datagram_Protocol
http://es.ccm.net/contents/284-protocolo-udp
http://www.informaticamoderna.com/Hub.htm