You are on page 1of 9

REDES DE DATOS INFRAESTRUCTURA FISICA: se componen por los medios de transmisin, normatividad tcnica en cuanto al cableado estructurado en la parte

de datos y elctrico. Estas se van a trabajar con las normas IEEE, EIA/TIA, NTC2050, TRETIE IEEE NOS Acogen los estandartes 802xque componente la transmisin de datos 802.3 internet y 802.11wireless EIA/TIA: 568 y 568b normas de ponchando NTC 2050 Y RETIE

INFRAESTRUCTURA LOGICA: Tenemos lo que son el servicio en una red de tatos tales como: compartir una impresaro, proxy, seguridad, ftp, almacenamientos de archivos de dos formas samba y nts, telefona voip Configuracin dinmicas IP/DHCP Servidor nombres, DNS Servidor Web Correo electrnicos

Servidores: con Linux, Windows server, mac.os, xbsd, solaris Modelos de redes Model OSI, TCP/IP TOP 500 de la supercomputadora Distribuciones Linux Enterprise Topologa en redes Tipos de redes

MODELO DE REDES Modelo osi: open system interconnections, fue creada en 1983 , con el fin de estandarizar los protocolos de comunicacin como necesidad de intercambiar informacin entre sistemas heterogneos entre sistemas cuyas tecnologas son muy diferentes entre s. La funcin del modelo OSI es estandarizar la comunicacin entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI) El modelo OSI es un modelo que comprende 7 capas

La importancia de un sistema de capas


El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstraccin.
El modelo, como puede observarse a la derecha, tiene siete niveles o capas: 1. Capa fsica 2. Capa de enlace de datos. 3. Capa de red. 4. Capa de transporte. 5. Capa de sesin. 6. Capa de presentacin. 7. Capa de aplicacin.

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisin/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. Las diferencias entre la arquitectura OSI y la del TCP/IP se relacionan con las capas encima del nivel de transporte y aquellas del nivel de red. OSI tiene una capa de sesin y una de presentacin en tanto que TCP/IP combina ambas en una capa de aplicacin. El requerimiento de un protocolo sin conexin, tambin requiri que el TCP/IP incluyera adems, las capas de sesin y presentacin del modelo OSI en la capa de aplicacin del TCP/IP. TOP 500 DE LAS COMPUTADORAS
Una supercomputadora japonesa capaz de realizar ms de 8 billones de clculos por segundo (petaflop / s) es el nuevo nmero uno del sistema en el mundo, poniendo Japn en el primer puesto por primera vez desde el Simulador de la Tierra fue destronado en noviembre de 2004, segn a la ltima edicin de la lista TOP500 de supercomputadoras ms importantes del mundo. El sistema, llamado el equipo K, est en el Instituto RIKEN avanzada de Ciencias de la Computacin (AICS) en Kobe. La 37 edicin de la lista seguido de cerca fue liberado el lunes, 20 de junio en la Conferencia Internacional de Supercomputacin de 2011 en Hamburgo.El ranking de todos los sistemas se basa en la rapidez con que ejecuta Linpack, una aplicacin de referencia desarrollado para resolver un denso sistema de ecuaciones lineales. Por primera vez, todos los 10 sistemas de lograr el rendimiento petaflop / s - y estos tambin son los nicos sistemas petaflop / s en la lista. Los EE.UU. es el mejor en petaflop / s con cinco sistemas de desempeo en ese nivel, mientras que Japn y China tienen dos cada uno, y Francia tiene uno. Salta al segundo lugar despus de la captura de N 1 en la lista anterior es la supercomputadora Tianhe-1A del Centro Nacional de Supercomputacin en Tianjin, China, con un rendimiento de 2,6 petaflop / s. Tambin se est moviendo hacia abajo de una muesca fue Jaguar, una supercomputadora Cray de los EE.UU. Departamento de Energa (DOE) de Oak Ridge National Laboratory, en el N 3 con 1,75 petaflop / s. Completando el Top 10 son nebulosas en el Centro Nacional de Supercomputacin de China en Shenzhen (1,27 petaflop / s), Tsubame 2.0 del Instituto de Tecnologa de Tokio (1,19 petaflop / s), Cielo de Los Alamos National Laboratory en Nuevo Mxico (1,11 petaflop / s ), las Plyades en la NASA Ames Research Center en California (1,09 petaflop / s), Hopper a Nacional del Departamento de Energa de Investigacin en Energa Centro de Computacin Cientfica (NERSC) en California (1,054 petaflop / s), Tera 100 en el CEA (Commissariat l'nergie atomique et auxiliar nergies alternativas) en Francia (1,05 petaflop / s), y Roadrunner de Los Alamos National Laboratory en Nuevo Mxico (1,04 petaflop / s).

El nuevo nmero uno


El equipo K, construido por Fujitsu, que actualmente combina 68544 SPARC64 VIIIfx CPUs, cada una con ocho ncleos, para un total de 548.352 ncleos-casi el doble que cualquier otro sistema en el TOP500. El equipo K tambin es ms potente que en los prximos cinco sistemas en la lista combinada. El nombre del equipo de K se basa en la palabra japonesa "Kei" por 10 ^ 16 (diez trillones), lo que representa el objetivo del sistema de rendimiento de 10 petaflops. RIKEN es el Instituto de Investigacin Fsica y Qumica. A diferencia del sistema chino es desplazado del nmero 1 ranura y otro sistema de los ltimos grandes, el equipo K no utiliza los procesadores grficos u otros aceleradores. El equipo K es tambin uno de los sistemas ms eficientes en la lista.

TOPOLOGA EN REDES
La topologa hace referencia a la forma de un red. La topologa muestra cmo los diferentes nodos estn conectados entre s, y la forma de cmo se comunican est determinada por la topologa de la red. Las topologas pueden ser fsicas o lgicas.

Topologa de bus

La topologa de bus es la manera ms simple en la que se puede organizar una red. En la topologa de bus, todos los equipos estn conectados a la misma lnea de transmisin mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la lnea fsica que une todos los equipos de la red.

La ventaja de esta topologa es su facilidad de implementacin y funcionamiento. Sin embargo, esta topologa es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

Topologa de estrella
En la topologa de estrella, los equipos de la red estn conectados a un hardware denominadoconcentrador. Es una caja que contiene un cierto nmero de sockets a los cuales se pueden conectar los cables de los equipos. Su funcin es garantizar la comunicacin entre esos sockets.

A diferencia de las redes construidas con la topologa de bus, las redes que usan la topologa de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fcilmente desconectndola del concentrador sin paralizar el resto de la red. El punto crtico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicacin entre los equipos de la red. Sin embargo, una red con topologa de estrella es ms cara que una red con topologa de bus, dado que se necesita hardware adicional (el concentrador).

opologa en anillo
En una red con topologa en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" despus del otro.

En realidad, las redes con topologa en anillo no estn conectadas en bucles. Estn conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestacin) que

administra la comunicacin entre los equipos conectados a l, lo que le da tiempo a cada uno para "hablar".

Diferentes tipos de redes LAN


LAN significa Red de rea local. Es un conjunto de equipos que pertenecen a la misma organizacin y estn conectados dentro de un rea geogrfica pequea mediante una red, generalmente con la misma tecnologa (la ms utilizada es Ethernet). Una red de rea local es una red en su versin ms simple. La velocidad de transferencia de datos en una red de rea local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de rea local puede contener 100, o incluso 1000, usuarios. Al extender la definicin de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual", la comunicacin se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma funcin. En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

MAN
Una MAN (Red de rea metropolitana) conecta diversas LAN cercanas geogrficamente (en un rea de alrededor de cincuenta kilmetros) entre s a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de rea local. Una MAN est compuesta por conmutadores o routers conectados entre s mediante conexiones de alta velocidad (generalmente cables de fibra ptica).

WAN
Una WAN (Red de rea extensa) conecta mltiples LAN entre s a travs de grandes distancias geogrficas. La velocidad disponible en una WAN vara segn el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta ms apropiada para que los datos lleguen a un nodo de la red. La WAN ms conocida es Internet.

Desde a k en adeante editar


El concepto de las redes privadas virtuales
Las redes de rea local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organizacin particular. Estas redes se conectan cada vez con ms frecuencia a Internet mediante un equipo de interconexin. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geogrficamente. Sin embargo, los datos transmitidos a travs de Internet son mucho ms vulnerables que cuando viajan por una red interna de la organizacin, ya que la ruta tomada no est definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pblica que pertenece a distintas entidades. Por esta razn, es posible que a lo largo de la lnea, un usuario entrometido, escuche la red o incluso secuestre la seal. Por lo tanto, la informacin confidencial de una organizacin o empresa no debe ser enviada bajo tales condiciones. La primera solucin para satisfacer esta necesidad de comunicacin segura implica conectar redes remotas mediante lneas dedicadas. Sin embargo, como la mayora de las compaas no pueden conectar dos redes de rea local remotas con una lnea dedicada, a veces es necesario usar Internet como medio de transmisin. Una buena solucin consiste en utilizar Internet como medio de transmisin con un protocolo de tnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El trmino Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es virtual porque conecta dos redes "fsicas" (redes de rea local) a travs de una conexin poco fiable (Internet) y privada porque slo los equipos que pertenecen a una red de rea local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexin segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una lnea dedicada, ya que la red fsica es pblica y por lo tanto no est garantizada.

Funcionamiento de una VPN


Una red privada virtual se basa en un protocolo denominado protocolo de tnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

La palabra "tnel" se usa para simbolizar el hecho que los datos estn cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a travs de un tnel. En unaVPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y elservidor VPN (comnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organizacin. De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pblica como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y ste enva la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.

Protocolos de tnel
Los principales protocolos de tnel son: PPTP (Protocolo de tnel punto a punto) es un protocolo de capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics. L2F (Reenvo de capa dos) es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto. L2TP (Protocolo de tnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las caractersticas de PPTP y L2F. Es un protocolo de capa 2 basado en PPP. IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados para redes IP.

Protocolo PPTP
El principio del PPTP (Protocolo de tnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexin, los equipos remotos en dos redes de rea local se conectan con una conexin de igual a igual (con un sistema de autenticacin/cifrado) y el paquete se enva dentro de undatagrama de IP.

De esta manera, los datos de la red de rea local (as como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez est encapsulado dentro de un mensaje IP.

Protocolo L2TP
L2TP es un protocolo de tnel estndar (estandarizado en una RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).

Protocolo IPSec
IPSec es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticacin de los datos enviados. IPSec se basa en tres mdulos: Encabezado de autenticacin IP (AH), que incluye integridad, autenticacin y proteccin contra ataques de REPLAY a los paquetes. Carga til de seguridad encapsulada (ESP), que define el cifrado del paquete. ESP brinda privacidad, integridad, autenticacin y proteccin contra ataques de REPLAY. Asociacin de seguridad (SA) que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la informacin acerca de cmo procesar paquetes IP (los protocolos AH y/o ESP, el modo de transporte o tnel, los algoritmos de seguridad utilizados por los protocolos, las claves utilizadas, etc.). El intercambio clave se realiza manualmente o con el protocolo de intercambio IKE (en la mayora de los casos), lo que permite que ambas partes se escuchen entre s.

You might also like