Bases
Teóricas
En esta etapa, se especifican los fundamentos
y aspectos teóricos que van a servir de base, para el desarrollo de la
investigación.
Red y Redes
Según
Caballero (1997); El término genérico “Red” hace referencia a un conjunto de
entidades (objetos, personas, etc.), conectadas entre sí. Por lo tanto, una red
permite que circulen elementos o inmateriales entre entidades, según reglas
bien definidas.
Red Privada
Virtual (VPN)
Según
Shaughnessy (2000);
Las VPN son redes de empresa que funcionan
sobre internet. Las VPN, trabajan mediante el cifrado para tunelizar a través
de circuitos virtuales conmutados que navegan sobre varias LAN, intermedias
para poder alcanzar ubicaciones remotas de una empresa. El cifrado, es la
técnica de mezclar los datos para que solo una estación receptora con la clave
adecuada pueda descodificarlos y leerlos. También, se aplican otras técnicas
para asegurar que la integridad de los
datos está intacta después de que un mensaje haya atravesado un túnel VPN; son
populares debido a su eficiencia en el costo, alcance geográfico y flexibilidad.
El cuadro describe como debe usar una empresa una VPN para interconectar sus
sitios. (p. 61).
Funcionamiento
de una VPN
Según
Shaughnessy (2000)
Una red privada
virtual, se basa en un protocolo denominado protocolo de túnel, es decir, un
protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia
el otro. La palabra túnel, se usa para simbolizar el hecho que los datos estén
cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo
tanto, son incomprensibles para cualquiera que no se encuentre en uno de los
extremos de la VPN, como si los daros
viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es
la parte que cifra y descifra los datos del lado del usuario y el servidor VPN
(comúnmente llamado servidor de acceso remoto) es el elemento que descifra los
datos del lado de la organización. (p.62).
Frame Relay
Según Shaughnessy (2000);
“Como lo expresa el autor, en el cuadro
Frame Relay se usan circuitos telefónicos locales para enlazar ubicaciones
remotas. Los recorridos de larga distancia, se realizan sobre una
infraestructura de telecomunicaciones propiedad del proveedor de Frame Relay, y
compartida entre varios clientes.
Frame
Relay, reduce los costos de redes a través del uso de menos equipo, menos
complejidad y una implementación más fácil. Aún más, Frame Relay proporciona un
mayor ancho de banda, mejor fiabilidad y resistencia a fallas que las líneas
privadas o arrendadas. Debido a una mayor globalización y al crecimiento de
excesivas topologías de sucursales, Frame Relay ofrece una arquitectura de red
más simple y un menor costo de propiedad. (p. 58).
Vlans
Según
Tanenbaum
(2003);
Vlans es el método que se usa para crear redes
lógicas (virtuales) dentro de redes físicas. Con VLANs podremos separar los
ordenadores de una red en varias redes virtuales dependiendo de la VLAN que le
asignemos; funcionan a nivel de Capa 2 y Capa 3 del modelo de referencia OSI.
La comunicación entre las VLAN, es implementada por el enrutamiento de Capa
3; proporcionan un método para controlar
los broadcasts de red. Las VLAN pueden aumentar la seguridad de la red,
definiendo cuáles son los nodos de red que se pueden comunicar entre sí. (p.
330).
La
Interconexión
Según
Colobran (2008);
“Cuando se trata de dos redes del mismo
tipo, lo único que se necesita hacer es enviar las tramas de datos de una red a
otra. De los contrario, es decir, cuando las redes utilizan diferentes
protocolos, será necesario convertir el protocolo antes d enviar las tramas.
Por esta razón, el equipo que debe instalarse varía según la configuración de
que se dispone”.
Conmutadores
o Switches
Según
Shaughnessy (2000);
Un conmutador (switch)
es un puente con múltiples puertos, es decir que es un elemento activo que
trabaja en el nivel 2 del modelo OSI. El
conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra
los datos para concentrarse solamente en los puertos correctos (esto se
denomina conmutación o redes conmutadas) por consiguiente, el conmutador puede
funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando
administra las conexiones.
Enrutadores
o Router
Según Shaughnessy (2000); Un router, “es un
dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe de tomar el paquete de datos.” (p. 59).
El autor
expresa que, cuando un usuario acceda a una
URL el cliente web (navegador) consulta al servidor de nombre de dominio
el cual le indica la dirección IP del equipo deseado.
Y, la
estación de trabajo, envía la solicitud al router más cercano, es decir, a la pasarela determinada de la red en la que
se encuentra. Este router, determinara
así el siguiente equipo al que se le enviaran
los datos para escoger la mejor ruta
posible. Para hacerlo el router cuenta con tablas de enrutamiento
actualizadas, que son verdaderos mapas de los itinerarios que pueden
seguirse para llegar a la dirección de
destino. Existen numerosos protocolos destinados a esta tarea.
Algoritmo
de Enrutamiento
Según Shaughnessy (2000);
El algoritmo de
enrutamiento es aquella parte del software encargada de decidir la línea de
salida por la que se transmitirá un paquete de entrada; debe ser capaz de
manejar los cambios de topología y trafico sin referir el aborto a todas las
actividades en todos los host y el rearranque de la red con cada caída del
enrutador.
Protocolo
de Enrutamiento
Según Shaughnessy (2000);
Cisco desarrolló la
patente de IGRP en 1985, en respuesta a algunas de las limitaciones de RIPv1,
incluido el uso de la métrica de conteo de saltos y el tamaño máximo de red de
15 saltos.
En lugar del conteo de saltos, IGRP y EIGRP utilizan la métrica compuesta de ancho de banda, retraso, confiabilidad y carga.
En lugar del conteo de saltos, IGRP y EIGRP utilizan la métrica compuesta de ancho de banda, retraso, confiabilidad y carga.
Características y términos de EIGRP
- EIGRP usa RTP para transmitir y recibir los paquetes EIGRP; Paquetes de saludo, actualización, reconocimiento, consulta y respuesta; con el objetivo de detectar y establecer adyacencias
- Actualizaciones de enrutamiento de EIGRP: no periódicas, parciales y limitadas y convergencia rápida.
- Las métricas de EIGRP incluyen: ancho de banda (por defecto), retraso (por defecto), Confiabilidad y Carga (p. 71).
Modelo OSI
Según
Herrera (2003); OSI significa, interconexion de sistemas abiertos.
El autor muestra que este modelo, fue
establecido por OSI para implementar un estandar de comunicación entre equipos
de una red, esto es; las reglas que administran la comunicación entre equipos.
De hecho, cuando surgieron las redes, cada fabricante contaba con su propio
sistema (se habla de un sistema patentado) con lo cual coexistian diversas
redes incompatibles. Por esta razon, fue necesario establecer un estandar.
La funcion del modelo OSI de acuerdo al
mismo autor, es estandarizar la comunicación entre equipos para que diferentes
fabricantes puedan desarrollar productos (software o hardware) compatibles
(siempre y cuando sigan estrictamente el modelo OSI). En donde el objetivo de
un sistema en capas, es dividir el problema en diferentes partes (las capas),
de acuerdo con su nivel de abstraccion. Por lo cual, cada capa del modelo, se
comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa
utiliza los servicios de las capas inferiores y se los proporciona a la capa
superior.
Capas del Modelo OSI
Como lo antecede el autor las capas OSI
serian una combinacion de:
La capa
fisica que defiine la manera en la que los datos se conviertan
fisicamente, en señales digitales en los medios de comunicación a traves de
pulsos electricos, modulacion de luz, entre otras.
La capa de enlace de datos es la
que define la interfaz con la tarjeta de interfaz de red y como se comparte el
medio de transmision.
La capa de red permite administrar
las direcciones y el enrutamiento de
datos, es decir su ruta a traves de la red.
La capa de transporte se encarga del
trasporte de datos su division en paquetes y la administracion de potenciales
errores de transmision.
La capa de sesion define el inicio
y la finalizacion de las sesiones de comunicación entre los equipos de la red.
La capa de presentacion define el
formato de los datos que maneja la capa de aplicación (su representacion y,
potencialmente, su compresion y cifrado) independientemente del sistema.
La capa de aplicación le brinda
aplicaciones a la interfaz. Por lo tanto, es el nivel mas cercano a los
usuarios, administrado directamente por el software. (p.42).
Dirección
IP
Según Lázaro, (2005);
Los equipos se
comunican entre sí y a través de internet,
mediante el protocolo ip (protocolo de internet). Este protocolo,
utiliza direcciones numéricas denominadas direcciones IP. Compuestas por cuatro
números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxxx.xxxx.xxxx.xxxx. Como por ejemplo
194.153.205.26 es una dirección IP en formato técnico.
Mascara de
RED
Para Boquera;
Una máscara de red
se presenta bajo la forma de 4 bytes separados por puntos (como una dirección
IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits
de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que
se quiera conservar).
Según Colobran (2008);
Un servidor, no es
más que un sistema informático con un hardware y unas características
especiales que son las que lo diferencian de los sistemas domésticos, este
hardware es más preciso y soporta configuraciones más complejas que permiten un
rendimiento mayor pudiendo albergar por ejemplo configuraciones de 128
microprocesadores de última tecnología y varios terabytes de memoria RAM sin
ser estas capacidades exageradas en absoluto.
Tal que, otras características en cuanto al
hardware, aparte de sus impresionantes capacidades para ofrecer rendimientos
espectaculares es lo que se conoce como hardware de tipo hostwap o de cambio en
caliente que nos permiten sustituir componentes averiados sin la necesidad si
quiera de apagar el sistema para llevar a cabo el mantenimiento.
A parte de
todo ese hardware, le hace falta un software preparado para poder controlar ese
hardware, utilizarlo al 100% y por supuesto mantener el máximo de estabilidad.
El autor mencionado, explica los tipos de Servidores
como son:
- Servidor DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una información con un nombre de dominio.
- Servidores de Archivos: Estos servidores son los encargados de almacenar distintas clases de archivos para después enviárselas a otros clientes en la red.
- Servidor Web: Este servidor provee de contenidos estáticos a los navegadores. Este le envía los archivos que carga por medio de la red al navegador del usuario. Los archivos pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.
- Servidor Virtual: Es cuando una partición está dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnología. (p. 57).
Software
Según Salavert y Pérez (2000);
Los servidores como
máquinas necesitan de un software. El software preferiblemente especializado, es
capaz de administrar las funciones para las cuales se les requiere, es por ello
que en el mercado existen una amplia gama de paquetes; que sirven para poner en
marcha el servidor, y otra gama de software para aplicaciones únicas dentro del
soporte principal, incluso hoy en día distribuciones de servidores incluyen
preinstalado varios de estos paquetes.
No hay comentarios:
Publicar un comentario