sábado, 8 de diciembre de 2012

Bases Teoricas - Algunas de Nuestro Proyecto


Bases Teóricas

     En esta etapa, se especifican los fundamentos y aspectos teóricos que van a servir de base, para el desarrollo  de la  investigación.

Red y Redes
    Según Caballero (1997); El término genérico “Red” hace referencia a un conjunto de entidades (objetos, personas, etc.), conectadas entre sí. Por lo tanto, una red permite que circulen elementos o inmateriales entre entidades, según reglas bien definidas.
   
Red Privada Virtual (VPN)
   Según Shaughnessy (2000);
 Las VPN son redes de empresa que funcionan sobre internet. Las VPN, trabajan mediante el cifrado para tunelizar a través de circuitos virtuales conmutados que navegan sobre varias LAN, intermedias para poder alcanzar ubicaciones remotas de una empresa. El cifrado, es la técnica de mezclar los datos para que solo una estación receptora con la clave adecuada pueda descodificarlos y leerlos. También, se aplican otras técnicas para asegurar que la integridad  de los datos está intacta después de que un mensaje haya atravesado un túnel VPN; son populares debido a su eficiencia en el costo, alcance geográfico y flexibilidad. El cuadro describe como debe usar una empresa una VPN para interconectar sus sitios. (p. 61).


Funcionamiento de una VPN
     Según Shaughnessy (2000)
Una red privada virtual, se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. La palabra túnel, se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN,  como si los daros viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. (p.62).

Frame Relay
   Según Shaughnessy (2000);
     “Como lo expresa el autor, en el cuadro Frame Relay se usan circuitos telefónicos locales para enlazar ubicaciones remotas. Los recorridos de larga distancia, se realizan sobre una infraestructura de telecomunicaciones propiedad del proveedor de Frame Relay, y compartida entre varios clientes.

    Frame Relay, reduce los costos de redes a través del uso de menos equipo, menos complejidad y una implementación más fácil. Aún más, Frame Relay proporciona un mayor ancho de banda, mejor fiabilidad y resistencia a fallas que las líneas privadas o arrendadas. Debido a una mayor globalización y al crecimiento de excesivas topologías de sucursales, Frame Relay ofrece una arquitectura de red más simple y un menor costo de propiedad. (p. 58).

Vlans
   Según  Tanenbaum (2003);
     Vlans es el método que se usa para crear redes lógicas (virtuales) dentro de redes físicas. Con VLANs podremos separar los ordenadores de una red en varias redes virtuales dependiendo de la VLAN que le asignemos; funcionan a nivel de Capa 2 y Capa 3 del modelo de referencia OSI. La comunicación entre las VLAN, es implementada por el enrutamiento de Capa 3;  proporcionan un método para controlar los broadcasts de red. Las VLAN pueden aumentar la seguridad de la red, definiendo cuáles son los nodos de red que se pueden comunicar entre sí. (p. 330).

La Interconexión
    Según Colobran (2008);
    “Cuando se trata de dos redes del mismo tipo, lo único que se necesita hacer es enviar las tramas de datos de una red a otra. De los contrario, es decir, cuando las redes utilizan diferentes protocolos, será necesario convertir el protocolo antes d enviar las tramas. Por esta razón, el equipo que debe instalarse varía según la configuración de que se dispone”.

Conmutadores o Switches
    Según Shaughnessy (2000);
Un conmutador (switch) es un puente con múltiples puertos, es decir que es un elemento activo que trabaja en el nivel   2 del modelo OSI. El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas) por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones.

Enrutadores o  Router
    Según  Shaughnessy (2000); Un router, “es un dispositivo de interconexión de redes informáticas que permite asegurar el  enrutamiento de paquetes entre redes o determinar la ruta que debe de tomar el paquete de datos.” (p. 59).
     El autor expresa que, cuando un usuario acceda a una  URL el cliente web (navegador) consulta al servidor de nombre de dominio el cual le indica la dirección IP del equipo deseado.
    Y, la estación de trabajo, envía la solicitud al router más cercano, es decir,  a la pasarela determinada de la red en la que se encuentra. Este router,  determinara así el siguiente equipo al que se le enviaran  los datos para escoger la mejor ruta  posible. Para hacerlo el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse  para llegar a la dirección de destino. Existen numerosos protocolos destinados a esta tarea.
   
Algoritmo de Enrutamiento
    Según Shaughnessy (2000);
El algoritmo de enrutamiento es aquella parte del software encargada de decidir la línea de salida por la que se transmitirá un paquete de entrada; debe ser capaz de manejar los cambios de topología y trafico sin referir el aborto a todas las actividades en todos los host y el rearranque de la red con cada caída del enrutador.

Protocolo de Enrutamiento
    Según  Shaughnessy (2000);
Cisco desarrolló la patente de IGRP en 1985, en respuesta a algunas de las limitaciones de RIPv1, incluido el uso de la métrica de conteo de saltos y el tamaño máximo de red de 15 saltos.
En lugar del conteo de saltos, IGRP y EIGRP utilizan la métrica compuesta de ancho de banda, retraso, confiabilidad y carga.

Características y términos de EIGRP
  • EIGRP usa RTP para transmitir y recibir los paquetes EIGRP; Paquetes de saludo, actualización, reconocimiento, consulta  y  respuesta; con el objetivo de detectar y establecer adyacencias
  • Actualizaciones de enrutamiento de EIGRP: no periódicas, parciales y limitadas y convergencia rápida.
  • Las métricas de EIGRP incluyen: ancho de banda (por defecto), retraso (por defecto), Confiabilidad y Carga (p. 71).
 Modelo OSI
     Según  Herrera (2003); OSI significa, interconexion de sistemas abiertos.
     El autor muestra que este modelo, fue establecido por OSI para implementar un estandar de comunicación entre equipos de una red, esto es; las reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las redes, cada fabricante contaba con su propio sistema (se habla de un sistema patentado) con lo cual coexistian diversas redes incompatibles. Por esta razon, fue necesario establecer un estandar.
    La funcion del modelo OSI de acuerdo al mismo autor, es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI). En donde el objetivo de un sistema en capas, es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstraccion. Por lo cual, cada capa del modelo, se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior. 

 Capas del Modelo OSI
     Como lo antecede el autor las capas OSI serian una combinacion de:
     La capa fisica que defiine la manera en la que los datos se conviertan fisicamente, en señales digitales en los medios de comunicación a traves de pulsos electricos, modulacion de luz, entre otras.
      La capa de enlace de datos es la que define la interfaz con la tarjeta de interfaz de red y como se comparte el medio de transmision.
     La capa de red permite administrar las direcciones y  el enrutamiento de datos, es decir su ruta a traves de la red.
     La capa de transporte se encarga del trasporte de datos su division en paquetes y la administracion de potenciales errores de transmision.
     La capa de sesion define el inicio y la finalizacion de las sesiones de comunicación entre los equipos de la red.
     La capa de presentacion define el formato de los datos que maneja la capa de aplicación (su representacion y, potencialmente, su compresion y cifrado) independientemente del sistema.
     La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel mas cercano a los usuarios, administrado directamente por el software. (p.42).

Dirección IP
    Según  Lázaro, (2005);
Los equipos se comunican entre sí y a través de internet,  mediante el protocolo ip (protocolo de internet). Este protocolo, utiliza direcciones numéricas denominadas direcciones IP. Compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato  xxxx.xxxx.xxxx.xxxx. Como por ejemplo 194.153.205.26 es una dirección IP en formato técnico.

   Mascara de RED
       Para Boquera;
Una máscara de red se presenta bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que se quiera conservar).
    
Servidor
     Según  Colobran (2008);
Un servidor, no es más que un sistema informático con un hardware y unas características especiales que son las que lo diferencian de los sistemas domésticos, este hardware es más preciso y soporta configuraciones más complejas que permiten un rendimiento mayor pudiendo albergar por ejemplo configuraciones de 128 microprocesadores de última tecnología y varios terabytes de memoria RAM sin ser estas capacidades exageradas en absoluto.

     Tal que, otras características en cuanto al hardware, aparte de sus impresionantes capacidades para ofrecer rendimientos espectaculares es lo que se conoce como hardware de tipo hostwap o de cambio en caliente que nos permiten sustituir componentes averiados sin la necesidad si quiera de apagar el sistema para llevar a cabo el mantenimiento.
    A parte de todo ese hardware, le hace falta un software preparado para poder controlar ese hardware, utilizarlo al 100% y por supuesto mantener el máximo de estabilidad.

El autor mencionado, explica los tipos de Servidores como son:
  • Servidor DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una información con un nombre de dominio.
  • Servidores de Archivos: Estos servidores son los encargados de almacenar distintas clases de archivos para después enviárselas a otros clientes en la red.
  • Servidor Web: Este servidor provee de contenidos estáticos a los navegadores. Este le envía los archivos que carga por medio de la red al navegador del usuario. Los archivos pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.
  • Servidor Virtual: Es cuando una partición está dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnología. (p. 57).

 Software
     Según  Salavert y  Pérez  (2000);
Los servidores como máquinas necesitan de un software. El software preferiblemente especializado, es capaz de administrar las funciones para las cuales se les requiere, es por ello que en el mercado existen una amplia gama de paquetes; que sirven para poner en marcha el servidor, y otra gama de software para aplicaciones únicas dentro del soporte principal, incluso hoy en día distribuciones de servidores incluyen preinstalado varios de estos paquetes.
  

No hay comentarios:

Publicar un comentario