jueves, 5 de mayo de 2016

domingo, 1 de mayo de 2016

CONFIGURACIÓN PUNTO A PUNTO (PEER TO PEER)

Una red peer-to-peerred de paresred entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie denodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes decopyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegosNATruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".2
Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P son los siguientes:
  • Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o emule (de la red eDonkey2000) .
  • Sistemas de ficheros distribuidos, como CFS o Freenet.
  • Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer anónimo.
  • Sistemas de telefonía por Internet, como Skype.
  • A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent.3
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
  • Monedas virtuales para transacciones entre partes. Bitcoin
Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Vuze.
Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de los Estados Unidos.
Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del Cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datosbioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

CONFIGURACIÓN CRUZADA (CROSSOVER).

¿Qué es un conector RJ45?

Una tarjeta de red puede tener diversos tipos de conectores. Los más comunes son:
El RJ45 es el que nos interesa en este momento, ya que es el más utilizado. Los cables que se utilizan se denominan pares trenzados ya que están compuestos por cuatros pares de hilos trenzados entre sí. Cada par de hilos está compuesto por un hilo de color puro y un hilo marcado con rayas del mismo color. Se recomienda encarecidamente utilizar un cable de categoría 5 que tenga entre 3 y 90 metros de largo. Existen dos estándares de cableado que difieren en la posición de los pares naranja y verde, definidos por la EIA, Asociación de la Industria Electrónica/TIA, Asociación de la Industria de Telecomunicaciones:
TIA/EIA 568ATIA/EIA 568B
Enchufe RJ45 - Norma TIA/EIA 568AEnchufe RJ45 - Norma TIA/EIA 568B
Un conector RJ45 en un enchufe macho visto de frente, con los contactos hacia arriba.
Conector 1, a la izquierda, visto en un enchufe hembra (tarjeta de red o tomacorriente de pared) y a la derecha en un enchufe macho, conector hacia afuera, contactos hacia arriba.

¿Por qué utilizar un cable de conexión?

El RJ45 se utiliza normalmente para conectar equipos a través de un concentrador (una caja de distribución dentro de la cual se conectan los cables que vienen de la red de área local) o de unconmutador.
Concentrador
Cuando se conecta un equipo a un concentrador o a un conmutador, el cable que se utiliza se denomina cable de conexión. Esto significa que un hilo conectado al enchufe 1 de un extremo se conecta con el enchufe 1 del otro extremo. La norma utilizada generalmente para hacer cables de conexión es TIA/EIA T568A. Sin embargo, también hay cables de conexión TIA/EIA T568B (la única diferencia es que algunos hilos tienen otro color, lo que no afecta el correcto funcionamiento de la conexión, siempre y cuando los hilos se unan de la misma manera).

¿Por qué utilizar un cable cruzado?

Un concentrador es de gran utilidad para conectar varios equipos, pero lo fundamental es que es más rápido que una conexión de cable coaxil. Sin embargo, para conectar dos equipos entre sí, existe una forma de evitar utilizar un concentrador.
Consiste en utilizar un cable cruzado (a veces denominado cable cross) que tiene dos hilos que se entrecruzan. La norma recomendada para este tipo de cable es TIA/EIA T568A para uno de los extremos y TIA/EIA T568B para el otro. Este tipo de cable se puede comprar pero es muy fácil hacerlo uno mismo.

Cómo hacer un cable cruzado

Para hacer un cable cruzado RJ45 se debe comprar un cable de conexión, dividirlo por la mitad y después volver a conectar los hilos de la siguiente manera:
Extremo 1Extremo 2
Nombre#ColorNombre#Color
TD+1Blanco/VerdeRD+3Blanco/Naranja
TD-2VerdeRD-6Naranja
RD+3Blanco/NaranjaTD+1Blanco/Verde
Sin utilizar4AzulSin utilizar4Azul
Sin utilizar5Blanco/AzulSin utilizar5Blanco/Azul
RD-6NaranjaTD-2Verde
Sin utilizar7Blanco/MarrónSin utilizar7Blanco/Marrón
Sin utilizar8MarrónSin utilizar8Marrón
La banda de descarga a tierra no está cruzada, por lo tanto no hay que separarla.

sábado, 30 de abril de 2016

TIPOS DE REDES (INFORMÁTICAS)

El término red informática hace referencia a un conjunto de equipos y dispositivos informáticos conectados entre sí, cuyo objeto es transmitir datos para compartir recursos e información. Si bien existen diversas clasificaciones de redes informáticas, la más reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera los tipos de redes son:
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.


Fuente: http://www.tiposde.org/informatica/88-tipos-de-redes/#ixzz47oABt0ap