Redes de Computadora.pptx
-
Upload
yezus-martin -
Category
Documents
-
view
4 -
download
0
Transcript of Redes de Computadora.pptx
REDES DE COMPUTADORA
1.FUNDAMENTOS DE REDES
Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de unmedio de comunicación, como puede ser el cable coaxial.
El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable.
NORMAS:
La información debe entregarse de forma confiable sin ningún daño en los datos.
La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información.
Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red.
Debe existir una forma estándar de nombrar e identificar las partes de la red.
1 .1 CONCEPTO DE RED Y SU ORIGEN
Una red es un grupo de computadoras que son capaces de comunicarse unas con las otras y compartir datos, ficheros, programas y operaciones. El hardware es el que comunica físicamente a las computadoras por ejemplo: líneas telefónicas, cables de fibra óptica, routers y las computadoras en si. El software es el que permite usar el hardware para la comunicación y compartir información.
ORIGEN
Se ha dicho que la guerra ha contribuido a desarrollar invenciones que luego resultaron útiles para la Humanidad e Internet es buen ejemplo. Internet tiene su origen en 1968 cuando el Pentágono a través de su DARPA (Agencia de Proyectos Avanzados de Investigación de la Defensa de EE.UU.) financió un proyecto para desarrollar un mecanismo de comunicación que sobreviviera a un conflicto, el proyecto fue bautizado como ARP Anet.
Hasta entonces el sistema de comunicaciones norte-americano era demasiado vulnerable ya que usaba un sistema basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.
1.2 CLASIFICACIÓN DE REDES
1.2.1 DE ACUERDO A SU TECNOLOGIA E INTERCONEXION
LAN
Ventajas: una LAN da la posibilidad de que los PC’s compartan entre ellos programas, información, recursos entre otros.
Desventajas: para que ocurra el proceso de intercambiar la información los PC’s deben estar cerca geográficamente.
MAN
Ventajas: Una vez comprada, los gastos de explotación de una red privada de área metropolitana, así como el coste de una RAL, es inferior que el de una WAN, debido a la técnica soportada y la independencia con respecto al tráfico demandado. Una MAN privada es más segura que una WAN.
Desventajas: limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área metropolitana.
La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 Km de diámetro.
WANVentajas: las WAN pueden utilizar un software especializado para incluir mini y macro computadoras como elementos de red. Las WAN no esta limitada a espacio geográfico para establecer comunicación entre PC’s o mini o macro computadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces
Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).
1 .2 .2 . -R EDES DEACU ERDO A SU T IPO DE CO NEXIO N
Conexiones físicas:Permiten a las computadoras transmitir y recibir señales directamente. Las conexiones físicas están definidas por el medio empleado (pueden ser cables hasta satélites) para transmitir la señal, por la disposición geométrica de las computadoras (topología) y por el método usado para compartir información, desde textos, imágenes y hasta videos y sonidos.
Conexiones Lógicas o Virtuales:Permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de texto o cualquier tipo de software.
Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a computadoras de distinto tipo, algunas conexiones lógicas emplean software de tipo clientes ervidor y están destinadas principalmente a compartir archivos e impresoras.
1.2.2.1 REDES ORIENTADAS
Los procesos de red orientados a conexión a menudo se denominan conmutados por circuito. Estos procesos establecen en primer lugar una conexión con el receptor y luego comienza la transferencia de datos.
En los sistemas orientados a conexión, se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Una red orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD y la red.
Una red orientada a conexión cuida bastante los datos del usuario. El procedimiento exige una confirmación explicita de que se ha establecida la conexión, y si no es así la red informa al ETD solicitante que no ha podido establecer esa conexión.
1.2 .2 .2 REDES NO ORIENTADAS
En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino, esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original.
Este tipo de redes son llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. En un sistema no orientado a conexión, no se hace contacto con el destino antes de que se envíe el paquete.
1 . 2 . 3 R E D E S D E A C U E R D O A S U R E L A C I Ó N
1.2.3.1 Redes de Igual a Igual La forma más sencilla de red son las redes de
igual a igual (peer to peer o P2P), todos los equipos pueden ser cliente y servidor al mismo tiempo.
Red formada por 4 computadoras, cada una de estas puede ser cliente y/o servidor de las otras 3. Cualquier PC puede compartir alguno de sus dispositivos (discos duros, impresoras y módems) e intercambiar archivos con la red.
Ventajas:Son fáciles de manejar.No se necesita ningún equipo adicional entre el propio sistema operativo instalado en la computadora. Costos reducidos.
Desventajas:Falta de seguridad.
El sistema no está centralizado y esto dificulta la administración.
Los archivos compartidos pueden contener virus.
Las redes de igual a igual son relativamente fáciles de instalar, de operar y son efectivas con menos de diez ordenadores.
1.2.3.2 CLIENTE SERVIDOR
Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
1 . 3 D E S C R I P C I Ó N D E L M O D E L O O S I
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes .
Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.
1.3.2 PROCESO DE ENCAPSULAMIENTO DE
DATOS
Todas las comunicaciones de una red parten de un origen y se envían a un destino.
La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red.
Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente.
El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:
1. Crear los datos.
2. Empaquetar los datos para ser transportados de extremo a extremo.
3. Agregar la dirección de red IP al encabezado.
4. Agregar el encabezado y la información final de la capa de enlace de datos.
1.4 TOPOLOGÍAS DE REDES
Bus Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Ventajas:
Es económica.
Fácil de instalar.
Desventajas:
Tiene un limite de computadoras.
Colisión en el cable.
Bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.Ventajas:*Es económica. *Fácil de instalar.Desventajas:*Tiene un limite de computadoras.*Colisión en el cable.
EstrellaUna red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
ÁrbolTopología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
MallaLa topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Anillo
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
2.COMPONENTES DE UNA RED2.1 ESTACIONES DE TRABAJO
Es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.
A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
2.1.1 PLATAFORMASGeneralmente tienen UNIX como Sistema Operativo y disponen de una buena capacidad gráfica. Aunque la velocidad de cálculo, tamaño y componentes cambian constantemente, las ideas básicas son las mismas.
Los diferentes tipos de Estaciones de Trabajo que se encuentran en el mercado funcionan bajo versiones UNIX que pueden cambiar según el tipo de máquina, podemos mencionar entre las versiones más comunes las siguientes:
Linux: disponible para la familia x86, las estaciones Alpha de Digital, estaciones SPARC...
SunOS: disponible para la familia 68K así como para la familia SPARC de estaciones de trabajo SUN
Solaris: disponible para la familia SPARC de SUN
Ultrix: disponible para la familia VAX de Digital
AIX: disponible para la familia de estaciones de trabajo de IBM y Power P.C.
IRIX: disponible para la familia de estaciones de trabajo de SiliconGraphics
2.2 MEDIOS DE TRANSMISION
Cable Coaxial Consiste en un cable conductor interno (cilíndrico) separado de otro cable
conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Consta de un núcleo de hilo de cobre (es el que transporta señales electrónicas que forman los datos ) rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno
El aislante sirve para evitar que estén en contacto la malla de hilos y el núcleo.
Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
2.3 ADAPTADORES DE RED NICEthernetLas tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) NC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.
2.4 DISPOSITIVOS DE CONECTIVIDAD
2.4.1 RepetidoresEs un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir largas distancias sin degradación o con una degradación tolerable.
Proceso de las señales mediante un repetidor: Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas.
El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento.
Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace.Se pueden clasificar en dos tipos:
— Locales: cuando enlazan redes próximas (LAN’s).
— Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.
2.4.2 ConcentradoresUn concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.CARACTERÍSTICAS
Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
USOS
-La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento.
2.4.3 TranceptoresUn transceptor es un dispositivo que combina la capacidad de transmisión y recepción en circuitos compartida. Hay un número de diferentes tipos de transceptores diseñados para una amplia variedad de usos, y el transceptor es la piedra angular de la comunicación inalámbrica. Un ejemplo común de un transceptor es un teléfono celular, que es capaz de enviar y recibir datos, a diferencia de una básica de la radio, que sólo puede recibir señales.
Como algunos elementos del circuito se emplean tanto para el envío como para la recepción, un transceptor sólo puede ser semiduplex; esto significa que puede enviar señales en ambos sentidos, pero no de forma simutánea.
Transceptores pueden dividirse en dos categorías bruto: completo y dúplex medio. En un transceptor full duplex, el dispositivo puede transmitir y recibir al mismo tiempo.
2.4.4 PuentesUn puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred.
2.4.5 ConmutadoresUn conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.
Funcionan como un filtro en la red Mejoran el rendimiento y la seguridad de las LANs
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red .
2.4.6 GatewaysUn gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.
Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.
2.4.7 Routers El Router permite el uso de varias clases de direcciones IP dentro
de una misma red. De este modo permite la creación de sub redes.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
2.5 SERVIDORES2.5.1 Servidores de archivo e impresión Un servidor de Archivos es un equipo con un software especial que permite
centralizar y compartir archivos dentro de su red, en donde cualquier computador conectado a su red y con los permisos apropiados puede ver o modificar los archivos.
Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones.
En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión.
2.5.2 Administradores de Cuentas de Usuario La administración de cuentas de usuario y grupos es una parte esencial de
la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común.
2.5.3 Servidores de Aplicación
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
2.5.4 Servidores de InternetPrograma que comunica el protocolo HTTP, está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.
En pocas palabras se encarga de enviar sitios basados en html, hablando de php y asp … la diferencia es que php y asp se procesan como aplicacion “se compila o interpreta en caso de php” y posteriormente se envian las etiquetas html y otros objetos incrusatdos en el html.
Algunos ejemplos de programas de gestion web son : Apache IIS
2 .6 S ISTEMAS OPERATIVOS DE RED NOS
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netwarede Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
3 . ESTÁN DAR ES Y PR OTO CO L OS DE REDES
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.
3.1 ESTÁNDARES DE CONEXIÓN LAN DE LA
IEEE.IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnicoprofesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación....
Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830
3.1.1 Proyecto 802 Conexión.
Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980)
El proyecto 802 definió estándares de redes para los componentes físicos de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares para: 1. Tarjetas de red (NIC).
2. Componentes de redes de área global (WAN, Wide Area Networks).
3. Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
3.1.2 802.1 Conexión entre Redes.
La IEEE 802.1X es una norma de la IEEE para control de admisión de red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP–RFC 2284).
El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748. 802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.
3.1.2 802.1 Conexión entre Redes. La IEEE 802.1X es una norma de la IEEE para control de admisión de red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP–RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748. 802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.
3.1.4 802.3 Ethernet.
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.