Trabajo de sena

52
TRABAJO DE SENA PRESENTAD POR: MARIHELENA CAMPUZANO MONTERO ERIKA PAOLA GONZALEZ MATEUS LUISA CAMILA MORA JIMENEZ EVELYN PESCADOR CARDONA GRADO: DÉCIMO TRES JORNADA MATINAL PRESENTADO A: LEONOR NIÑO INSTITUCIÓN EDUCATIVA ACADÉMICO CARTAGO VALLE 2011

description

solución de la guía de senapaso 3ª.

Transcript of Trabajo de sena

Page 1: Trabajo  de sena

TRABAJO DE SENA

PRESENTAD POR:

MARIHELENA CAMPUZANO MONTERO

ERIKA PAOLA GONZALEZ MATEUS

LUISA CAMILA MORA JIMENEZ

EVELYN PESCADOR CARDONA

GRADO:

DÉCIMO TRES

JORNADA MATINAL

PRESENTADO A:

LEONOR NIÑO

INSTITUCIÓN EDUCATIVA ACADÉMICO

CARTAGO VALLE

2011

INTRODUCCION

Page 2: Trabajo  de sena

A continuación presentaremos en el documento:

Dispositivos de networking. Protocolos de red. Redes LAN. Redes WAN. Redes MAN VPN Ancho de banda. Tasa de transferencia. Analogía de audio para ancho de banda. Bibliografía.

DISPOSITIVOS DE NETWORKING

Page 3: Trabajo  de sena

Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente de red estos dispositivos están clasificados en dos grandes grupos:

1- dispositivos de usuario final. las computadoras. Escáneres. Impresoras, etc.

2- dispositivos de red, estos dispositivos son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos.

A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas.

¿Cómo se conectan los dispositivos de usuario final (host) a los dispositivos de red?

Esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya sea inalámbrico:

cable UTP. cable coaxial. fibra óptica, etc. 

Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros.

En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia una PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red.

Page 4: Trabajo  de sena

En los sistemas computacionales portátiles esta comúnmente integrado en los sistemas o esta disponible como una pequeña tarjeta PCMCIA esta es del tamaño de una tarjeta de crédito.

PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjeta PC.

Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. La MAC se utiliza para controlar la comunicación de datos para el host de la red. Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada dispositivo.

Page 5: Trabajo  de sena

Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un routers o puente.

Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales, estos dispositivos trabajan física y tienen mas puertos que un repetidor.

Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos.

Switches: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen mas interfaces.

Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.

Page 6: Trabajo  de sena
Page 7: Trabajo  de sena

PROTOCOLOSDE RED

¿QUÉ ES UN PROTOCOLO?

 Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.

Existen dos tipos de protocolos:

protocolos de bajo nivel y Protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.

Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa sobre IPX para asegurar la entrega de los paquetes.

Page 8: Trabajo  de sena

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

Page 9: Trabajo  de sena

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

Page 10: Trabajo  de sena

AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.

Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.

Page 11: Trabajo  de sena

Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.

Tokentalk. Es la versión de Appletalk para redes Tokenring.

Page 12: Trabajo  de sena

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

REDES DE ÁREA LOCAL (LAN)

Page 13: Trabajo  de sena

Es la interconexión de varias computadoras y periféricos. Su extensión está

limitada físicamente a un edificio o a un entorno de 200 metros, con

repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su

aplicación más extendida es la interconexión de computadoras

personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario

para la interconexión de los distintos dispositivos y el tratamiento de la

información.

Las LAN constan de los siguientes componentes:

Computadores

Tarjetas de interfaz de red

Dispositivos periféricos

Medios de networking

Dispositivos de networking

Las LAN permiten a las empresas aplicar tecnología informática para

compartir localmente archivos e impresoras   de manera eficiente, y

posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología

es el correo electrónico. Los que hacen es conectar los datos, las

comunicaciones locales y los equipos informáticos.

Algunas de las tecnologías comunes de LAN son:

Ethernet

Token Ring

FDDI

Page 14: Trabajo  de sena

REDES DE ÁREA AMPLIA (WAN)

Page 15: Trabajo  de sena

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.

Las WAN están diseñadas para realizar lo siguiente:

Operar entre áreas geográficas extensas y distantes

Posibilitar capacidades de comunicación en tiempo real entre usuarios

Brindar recursos remotos de tiempo completo, conectados a los servicios

locales

Brindar servicios de correo electrónico, World Wide Web, transferencia de

archivos y comercio electrónico

Algunas de las tecnologías comunes de WAN son:

Módems

Red digital de servicios integrados (RDSI)

Línea de suscripción digital (DSL - Digital Subscriber Line)

Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1,

E1, T3, E3 Red óptica síncrona (SONET )

Page 16: Trabajo  de sena

RED DE ÁREA METROPOLITANA (MAN)

Una red de área metropolitana  o MAN, es una red de alta velocidad (banda

ancha) que da cobertura en un área geográfica extensa, proporciona

capacidad de integración de múltiples servicios mediante la transmisión de

datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par

trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la

red mas grande del mundo una excelente alternativa para la creación de

redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad

y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen

velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y

100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se

basan en tecnologías Bonding, de forma que los enlaces están formados por

múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Page 17: Trabajo  de sena

¿QUÉ ES UNA VPN?

Page 18: Trabajo  de sena

Una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. 

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.  En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay 

FUNCIONAMIENTO DE UNA VPN

el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. 

La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. 

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original. 

Existen dos tipos de técnicas de encriptación que se usan en las VPN: 

Encriptación de clave secreta

Page 19: Trabajo  de sena

Encriptación de clave pública. 

En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. 

La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento. 

Configuración de la parte Servidor de una VPN en Windows: 

Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema Cliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos. 

Page 20: Trabajo  de sena

Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla: 

Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo: 

Page 21: Trabajo  de sena

Pulsamos Siguiente y nos aparecerá la siguiente pantalla: 

Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla: 

Page 22: Trabajo  de sena

En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana: 

Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana: 

Page 23: Trabajo  de sena

En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la

otra ventana: 

En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el

Page 24: Trabajo  de sena

exterior. 

Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el

administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder,

tal y como vemos en la siguiente imagen: 

  

Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08

con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla: 

Page 25: Trabajo  de sena

 

En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar: 

 Vemos la última pantalla en la que pulsamos en el

botón Finalizar para crear definitivamente la conexión y cerrar el asistente. 

Page 26: Trabajo  de sena

Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión 

 

que hemos resaltado en color verde para destacarla. 

En lo que se refiere a la parte servidora, es decir la máquina a la que vamos a acceder, podemos dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de

un routers habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si tenemos

activado el Firewall debemos marcar la casilla Conexión entrante VPN (PPTP) para que no quede bloqueada. 

Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que debemos incluir en la configuración del

routers. No damos detalles sobre cómo realizar esta operación ya que depende del modelo de routers que se use. También destacar que el número de protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto

Page 27: Trabajo  de sena

a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec

AH). 

5.- Configuración de la parte Cliente de una VPN en Windows: 

Una vez configurado el servidor vamos a ver como se configura la parte cliente en el ordenador desde el que vamos a acceder. 

Para empezar hacemos lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como describimos en el apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03. 

Pinchamos en Inicio ---> Configuración ---> Conexiones de red, hacemos doble click sobre el Asistente para conexión nueva para

arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos a continuación: 

 

Seleccionamos la opción de Conectarse a la red de mi lugar de trabajo y pulsamos en el botón Siguiente para avanzar: 

Page 28: Trabajo  de sena

  

Seleccionamos la opción de Conexión de red privada virtual y pulsamos en el botón Siguiente para avanzar: 

En esta pantalla vamos a asignarle un nombre a la conexión y de

Page 29: Trabajo  de sena

nuevo pulsamos en el botón Siguiente para avanzar: 

 Vemos que nos aparece una caja de texto para que pongamos la

dirección IP que tendrá en internet el servidor al que nos queremos conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A

continuación pulsamos en el botón Siguiente para avanzar: 

Page 30: Trabajo  de sena

Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el botón Siguiente para avanzar, apareciendo esta última ventana: 

En la que podemos elegir si queremos un acceso directo a la conexión en el propio escritorio y a continuación pulsamos en el

Page 31: Trabajo  de sena

botón Finalizar para crear definitivamente la conexión y cerrar el asistente. 

Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión: 

 

Si hacemos doble click sobre ella se nos abrirá la siguiente ventana 

Page 32: Trabajo  de sena

 

Como vemos hay que introducir los datos del usuario que autorizamos al configurar la parte servidora y la contraseña corresponderá a la

misma que se le estableció en el momento de su creación. Pinchamos en el botón Conectar y vemos como inicia las comunicaciones. 

 Si todo ha ido bien conectaremos con el servidor y podremos trabajar

con él si problemas. 

Page 33: Trabajo  de sena

6.- Problemas de conexión: 

Desgraciadamente, en esto de la informática, al igual que en otros aspecto de la vida, no todo sale a la primera como nosotros esperamos

y podemos encontrarnos con problemas. Como ejemplo podemos ver la imagen que aparece a continuación 

 

El resultado es que no podemos conectar con el servidor, en este caso, los aspectos de configuración que debemos revisar son los siguientes: 

- Puede que la dirección del servidor no sea la correcta. - Es posible que haya un componente de la red (routers, firewall o

software de seguridad) que esté bloqueando el tráfico PPtP. Si nos encontramos en el primer caso, habrá que poner el identificador

del servidor correctamente, si la dirección IP con la que queremos conectar es una dirección IP dinámica, puede que ésta haya sido

modificada desde la última vez que accedimos. Deberemos conocer dicha IP en el momento de iniciar la conexión para evitar el error para

solucionar este problema, desde la ventana de conexión podemos modificarlo 

Page 34: Trabajo  de sena

  

pinchamos en el botón Propiedades que nos permite acceder a la siguiente ventana: 

Page 35: Trabajo  de sena

 

En esta ventana podemos modificar la IP del servidor con el que vayamos a conectar en caso de que no la hayamos puesto

correctamente o haya cambiado desde la última conexión en el resto de pestañas se pueden configurar otros aspectos de la conexión. 

En caso de que las comunicaciones se encuentren bloqueados por algún elemento hardware o software de la red, bastará con ir cuidadosamente comprobándolos uno a uno hasta dar con el

problema. 

Page 36: Trabajo  de sena

ANCHO DE BANDA

En conexiones a Internet el ancho de banda es la cantidad de información o

de datos que se puede enviar a través de una conexión de red en un período

dado. El ancho de banda se indica generalmente en bits por segundo

(bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).

Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del

rango de frecuencias en el que se concentra la mayor parte de la potencia de

la señal. Puede ser calculado a partir de una señal temporal mediante

el análisis de Fourier. También son llamadas frecuencias efectivas las

pertenecientes a este rango.

IMPORTANCIA DEL ANCHO DE BANDA

El ancho de banda se define como la cantidad de información que puede fluir

a través de una conexión de red en un período dado Es esencial comprender

el concepto de ancho de banda al estudiar networking, por las siguientes

cuatro razones:

El ancho de banda es finito.

En otras palabras, independientemente del medio que se utilice para

construir la red, existen límites para la capacidad de la red para transportar

información. El ancho de banda está limitado por las leyes de la física y por

las tecnologías empleadas para colocar la información en los medios. Por

ejemplo, el ancho de banda de un módem convencional está limitado a

alrededor de 56 Kbps por las propiedades físicas de los cables telefónicos de

par trenzado y por la tecnología de módems.

El ancho de banda no es gratuito.

 Es posible adquirir equipos para una red de área local (LAN) capaz de

brindar un ancho de banda casi ilimitado durante un período extendido de

tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace

falta comprar el ancho de banda de un proveedor de servicios. En ambos

casos, comprender el significado del ancho de banda, y los cambios en su

Page 37: Trabajo  de sena

demanda a través del tiempo, pueden ahorrarle importantes sumas

de dinero a un individuo o a una empresa. Un administrador de red necesita

tomar las decisiones correctas con respecto al tipo de equipo y servicios que

debe adquirir.

El ancho de banda es un factor clave a la hora de analizar el

rendimiento de una red, diseñar nuevas redes y comprender la

Internet. 

Un profesional de networking debe comprender el fuerte impacto del ancho

de banda y la tasa de transferencia en el rendimiento y el diseño de la red.

La información fluye en una cadena de bits de un computador a otro en todo

el mundo. Estos bits representan enormes cantidades de información que

fluyen de ida y de vuelta a través del planeta en segundos, o menos. En

cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de

banda.

La demanda de ancho de banda no para de crecer.

 No bien se construyen nuevas tecnologías e infraestructuras de red para

brindar mayor ancho de banda, se crean nuevas aplicaciones que

aprovechan esa mayor capacidad. La entrega de contenidos de medios

enriquecidos a través de la red, incluyendo video y audio fluido, requiere

muchísima cantidad de ancho de banda. Hoy se instalan comúnmente

sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que

contribuye a una mayor necesidad de ancho de banda. Un profesional de

networking exitoso debe anticiparse a la necesidad de mayor ancho de

banda y actuar en función  de eso.

El ancho de banda se define como la cantidad de información que puede fluir

a través de una red en un período dado. 

Page 38: Trabajo  de sena
Page 39: Trabajo  de sena
Page 40: Trabajo  de sena

TASA DE TRANSFERENCIA

El ancho de banda es la medida de la cantidad de información que puede

atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de

ancho de banda disponible es un punto crítico de la especificación de la red.

Una LAN típica se podría construir para brindar 100 Mbps a cada estación

de trabajo individual, pero esto no significa que cada usuario pueda

realmente mover cien megabits de datos a través de la red por cada segundo

de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El

concepto de tasa de transferencia nos ayudará a entender el motivo. La tasa

de transferencia se refiere a la medida real del ancho de banda, en un

momento dado del día, usando rutas de Internet específicas, y al transmitirse

un conjunto específico de datos. Desafortunadamente, por varios motivos, la

tasa de transferencia a menudo es mucho menor que el ancho de banda

digital máximo posible del medio utilizado. A continuación se detallan

algunos de los factores que determinan la tasa de transferencia:

Dispositivos de internet working

Tipo de datos que se transfieren

Topología de la red

Cantidad de usuarios en la red

Computador del usuario

Computador servidor

Estado de la alimentación

El ancho de banda teórico de una red es una consideración importante en el

diseño de la red, porque el ancho de banda de la red jamás será mayor que

los límites impuestos por los medios y las tecnologías de networking

escogidos. No obstante, es igual de importante que un diseñador y

administrador de redes considere los factores que pueden afectar la tasa de

transferencia real. Al medir la tasa de transferencia regularmente, un

Page 41: Trabajo  de sena

administrador de red estará al tanto de los cambios en el rendimiento de la

red y los cambios en las necesidades de los usuarios de la red. Así la red se

podrá ajustar en consecuencia. A menudo se convoca a los diseñadores y

administradores de red para tomar decisiones con respecto al ancho de

banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño

de la conexión WAN para agregar una nueva base de datos. Otra decisión

podría ser si el ancho de banda del actual backbone de la LAN alcanza para

un programa de capacitación con video fluido. Las respuestas a este tipo

de problemas no siempre son fáciles de hallar, pero se puede comenzar con

un cálculo sencillo de transferencia de datos.

Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho

de banda (T=Tm/AB), un administrador de red puede estimar varios de los

importantes componentes del rendimiento de una red. Si se conoce el

tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del

archivo por el ancho de banda de la red, se obtiene una estimación del

tiempo más rápido en el cual se puede transferir el archivo.

Hay dos puntos importantes a considerar al realizar este cálculo:

El resultado no es más que un estimado, porque el tamaño del archivo no

incluye el gasto agregado por el encapsulamiento.

Es probable que el resultado sea el tiempo de transferencia en el mejor

de los casos, ya que el ancho de banda disponible casi nunca está en el

máximo teórico para el tipo de red. Se puede obtener un estimado más

preciso sustituyendo el ancho de banda por la tasa de transferencia en la

ecuación.

Aunque el cálculo de transferencia de datos es muy sencillo, es importante

asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En

otras palabras, si el ancho de banda se mide en megabits por segundo

Page 42: Trabajo  de sena

(Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en

megabytes (MB). Como el tamaño de los archivos se suele expresar en

megabytes, es posible que sea necesario multiplicar la cantidad de

megabytes por ocho para convertirla a megabits.

Page 43: Trabajo  de sena

ANALOGÍA DE AUDIO PARA ANCHO DE BANDA

El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.

BIBLIOGRAFÍA

Page 44: Trabajo  de sena

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1

_sm=e&gs_upl=2147l2147l0l3071l1l1l0l0l0l0l138l138l0.1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=NetBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=NetBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&fp=1&biw=1024&bih=635&bav=on.2,or.r_gc.r_pw.,cf.osb&cad=b

Page 45: Trabajo  de sena

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi

http://www.gobcan.es/educacion/conocernos_mejor/paginas/protocol1.htm

http://www.monografias.com/trabajos30/redes-de-datos/redes-de-datos.shtml#redes

http://www.google.com.co/imgres?q=redes+lan&um=1&hl=es&sa=N&biw=1024&bih=635&tbm=isch&prmd=imvnsb&tbnid=WNmyfQ6u2AM9CM:&imgrefurl=http://eliza10c1997.blogspot.com/2011/08/redes-lan_05.html&docid=tXJ0MYLXi0TJ0M&imgurl=http://1.bp.blogspot.com/_Qb7oswvi360/TSog4Bc30UI/AAAAAAAAABw/-XgCOHLw_O8/s1600/lan2.gif&w=393&h=379&ei=5fuhTq6EM8G_gQen5YWeBQ&zoom=1&iact=hc&vpx=405&vpy=170&dur=3100&hovh=220&hovw=229&tx=129&ty=127&sig=110617023902872809085&page=1&tbnh=129&tbnw=134&start=0&ndsp=15&ved=1t:429,r:2,s:0

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

http://www.google.com.co/search?um=1&hl=es&q=Redes+de+%C3%A1rea+metropolitana+(MAN)&gs_sm=e&gs_upl=55233l55233l0l56343l1l1l0l0l0l0l215l215l2-1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi

Page 46: Trabajo  de sena