domingo, 10 de noviembre de 2013

HERRAMIENTAS, USOS Y VENTAJAS



Herramientas "front-end"

Hay una serie de aplicaciones y programas "Front-end", entre ellas incluyen

  • Herramientas de consulta: usan consultas predefinidas y las capacidades de información incorporadas para que los usuarios tenga accesos a los datos.
  • Aplicaciones de usuarios: Muchos programas de aplicación comunes como Microsoft Excel pueden proporcionar acceso "front-end" a bases de datos de apoyo.
  • Herramientas de desarrollos de programas: Muchas instalaciones cliente-servidor necesitan aplicaciones "front-end" especiales personalizados para sus tareas de obtención de datos.

El Servidor

En el entorno cliente-servidor esta dedicado normalmente al almacenamiento y administración de datos. Al servidor se le conoce como "back-end" del modelo cliente-servidor por que satisface las peticiones del cliente.
El software de base de datos del servidor de archivos reacciona a las consulta del clienta ejecutando búsquedas. Además incluye:

  • Actualizaciones.
  • Eliminaciones.
  • Inserciones.
  • Protección.

Ventajas de Trabajar en entorno Cliente-Servidor

La tecnología cliente-servidor crea un potente entorno que ofrece muchas ventajas a las organizaciones. La red cliente-servidor también ahorra RAM en el equipo cliente por que toda la lógica E/S de datos y de archivos se encuentra en la aplicación de servidor. Los servidores en sistema cliente-servidor pueden almacenar grandes cantidades de datos, lo cual permite tener mas espacio en los equipos cliente para otras aplicaciones. Los datos se encuentran mas seguro en los entornos cliente-servidor porque están centralizados en un único servidor a en un numero reducidos de servidores.

MODELO CLIENTE-SERVIDOR

Una de las razones por las que el modelo de red cliente-servidor es tan popular, son los avances tecnológicos que han permitido el salto de usar terminales como clientes a utilizar potentes equipos.

Entorno Centralizado: el terminal envía una petición de información al sistema, el sistema obtiene la información y después la presenta en el terminal. En entornos centralizados, cuando un cliente pide datos de una base de datos, el sistema mueve todos los datos a través de la red hasta el cliente. Si la base de datos es grande, mover lo que podría ser una gran cantidad de datos lleva tiempo y acapara la red.


¿Qué es el entorno cliente-servidor?


El termino cliente-servidor hace referencia al concepto de compartir el trabajo que tiene lugar en el proceso de datos entre el equipo cliente y el equipo servidor mas potente. Es la manera más eficiente para proporcionar.


Proceso Cliente-Servidor


Todo el proceso de petición y obtención de datos consiste en seis pasos:

1.    El cliente pide los datos.

2.    La petición se traduce a SQL.

3.    La petición SQL se envía por la red al servidor.

4.    El servidor de base de datos lleva a cabo la búsqueda en el equipo donde residen los datos.

5.    Los registros pedidos se devuelven al cliente.

6.    Los datos se presentan al usuario. 


En el entorno cliente-servidor hay dos componentes principales:

  • La aplicación, que a menudo se conoce como cliente o "Front- End".
  • El servidor de base de datos, que se conoce como servidor o "back-end "

Detalles cliente, uso y herramientas.


Cliente: el usuario genera una petición en el cliente. Este ejecuta una aplicación que:
Presenta una interfaz al usuario.
Dar formato a las peticiones de datos.
Presenta los datos que recibe desde el servidor.
En este, la persona que esta en el lado cliente usa un formulario en pantalla, llamado clave de búsqueda, para especificar la información que esta buscando.

ESTRUCTURA

Cómo construir nuestro mapa de red


Pasos para construir un mapa de red


El mapa debe ser preciso, ordenado, limpio y técnicamente posible, pero saber donde esta ubicada cada computadora donde hay paredes que pueden bloquear o encerrar el cable y cuales son las distancias aproximada que deberán correr los cables.

Hacer una representación de donde estarán ubicados los equipos de comunicaciones tales como un hubs. Si la red estará conectada a Internet, identifique donde va ha estar un módem o ruteador.

Identificar las ubicaciones de las computadoras en el mapa colocándole un nombre a cada una de ellas.

Identifique donde estará el punto de acceso al cableado para cada uno de los dispositivos por ejemplo: se correrán a través de las paredes ó a lo largo de zócalos. Añada también las líneas telefónicas que usara para Internet.

Diseño del mapa de red


Estructuras del Cable


El cable UTP se emplea para redes de 8 hilos de cable categoría 5, formado en una sola unidad, estos cables vienen recubierto por una vaina plástica, mejorando la resistencia ante interferencias externas. Cada par tiene un color diferente, pero a su vez, cada par tiene un cable de un color y otro blanco con algunas franjas del color de su par.

 

Elementos necesarios para la instalación del cable UTP


  • Conector RJ-45 Macho (plug)
  • Conector RJ-45 Hembra (jack)
  • Herramienta de crimpeado para los plug
  • Herramienta de impacto para los jack
  • Multímetro o tester.



Conector RJ-45 plug: se conecta fácilmente a las tarjetas y los hubs, además es seguro gracias a un mecanismo que lo mantiene ajustado.
Este visto del lado de los contactos; tomamos como 1 el contacto situado más a la izquierda.


Conector RJ-45 jack: esta conexión es fácil de realizar. Esta ficha trae 8 conectores de cuchillo, donde se inserta el cable y una pinza de impacto para completar la conexión.


Pinza crimpeadora  para conectores RJ-45 plug: se instala un plug en un extremo del cable UTP, para ello se deben alinear 8 hilos del cable e insertar una porción de los mismos de aproximadamente 8mm. al conector RJ- 45 .Luego el conector se introduce en una ranura que posee la pinza para estos efectos. Hay diversos tipos de pinzas y su comercialización. 










Convenciones para la conexión del cable en los conectores PLUG RJ-45

Se utilizan dos convenciones básicas. Es importante trabajar siempre con la misma convención dentro de la red.

Convención A (T 568 A)

Blanco-verde
Blanco-azul
Verde
Naranja
Blanco-naranja
Blanco-marrón
Azul
Marrón

Convención B (T 568 B)

Blanco-naranja
Blanco-azul
Naranja
Verde
Blanco-verde
Blanco-marrón
Azul
Marrón



Cuando le hablamos a otra persona, tenemos que asegurarnos de que ambos compartimos la información y el contexto necesario para que las ideas que expresamos tengan sentido.

Como las computadoras no tienen la flexibilidad de la gente, esas conversaciones consisten en mensajes formateados con precisión que se envían las computadoras entre sí siguiendo un modelo estricto y rígido llamado protocolo.

 

¿Qué es lo que hacen los Protocolos de Red?


Los detalles precisos de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas que les estemos pidiendo a la computadora, pero las funciones generales que cumplen aquellos en nuestra red son comunes:

Enviar y recibir mensajes de cualquier tipo a través del hardware de la red

Identificar quien envía y cual es el destino del mensaje, y determinar si la computadora que recibe es el destino final.

Para las computadoras con múltiples conexiones de red, enviar si es posible los mensajes recibidos a lo largo del camino hacia su destino final.

Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados.

Descubrir las computadoras que están operando en la red de área local.

Convertir los nombres de las computadoras en direcciones usadas por el software y hardware de la red y viceversa.

Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras.

Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios.

Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura.

Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.

Manejo de Información


Transferencia de archivos: Ya hemos notados que las funciones de transferencia de archivos entre computadoras, construidas dentro de Microsoft Windows Explorer, usan protocolos de red; a pesar que la interfaz es la misma para mover archivos entre discos en una máquina local y entre discos en dos máquinas diferentes, las operaciones subyacentes son diferentes. Para transferencias entre computadoras, Windows Explorer recurre a uno de los protocolos de red disponibles en ambas máquinas para hacer que la información sea enviada de una computadora a otra, usando el sistema de archivos local para almacenar la información recibida de la red o para obtener la información que será enviada por la red.

Descubrir las computadoras: Si abrimos Windows Explorer haciendo doble clic en el icono ENTORNO DE RED veremos una lista de todas las computadoras en la LAN visibles desde nuestra computadora. Si en cambio hacemos clic en el icono ENTORNO DE RED con el botón derecho del Mouse y elegimos explorar, veremos una pantalla más interesante. Si nosotros expandimos el ENTORNO DE RED en el panel izquierdo y veremos los recursos compartidos en las computadoras.  

 

Ocupa nada menos que tres protocolos:


Descubrir las computadoras visibles en la red.

Asociar los nombres con los números que devolvía el primer protocolo.

Descubrir los servicios y recursos que están disponibles a través de una computadora de la red.

Publicitar y solicitar servicios, identificar y autenticar usuarios, codificar y decodificar datos, y transferir información: establecer la llamada en conferencia requirió protocolos específicos y aplicación para descubrir que las computadoras podían iniciar y aceptar las llamadas de NetMeeting, para reunir los datos para la transmisión en red y para transferir los datos de video y de audio en la conversación.   Las tres secciones siguientes describen las capacidades y limitaciones de cada uno de los tres grupos de protocolos comunes de las capas 3 y 4 (del modelo OSI). Entonces, de todas las capacidades generales listadas más arriba, trataremos algunas para los tres protocolos más importantes:

Transmitir los mensajes recibidos (capa 3).

Verificar que el mensaje recibido ha llegado intacto, o requerir la retransmisión de mensajes dañados (capa 4).

Descubrir cuales computadoras están operando en la red de área local (capa 3)

Convertir los nombres de las computadoras en direcciones usadas por el software de red, por el hardware de red y viceversa (capa 4).

 


NetBEUI


Es el protocolo de Microsoft para las redes simples de Windows. Estos protocolos conocidos como SMB (Bloques de mensaje de Servidor) y soportados por el Software de Samba bajo Linux así como por el Software nativo de Windows, pueden correr sobre NETBEUI Novell y protocolos de Internet.

 

IPX/SPX


De la misma forma que NETBEUI es un protocolo que Microsoft inventó para responder a las necesidades que percibía para Windows, IPX (Intercambio de paquetes de red de Internet) y SPX (Intercambio de paquetes secuenciados) son protocolos que Novell derivó del trabajo en Xerox para responder a las necesidades de los productos Novell NetWare.

 

TCP/IP


La Red, de redes inicial fue la ARPanet, que usaban un protocolo de computadora a computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas superiores.

 

Resumen



La comunicación entre computadoras es similar, de muchas maneras, a la comunicación entre los humanos; las computadoras deben hablar un lenguaje común (un protocolo) y deben tener un contexto mutuo suficiente (información compartida) para que la conversación tenga sentido. Los protocolos más comunes para el transporte de mensajes son NetBEUI, Novell y TCP/IP es el lenguaje común de Internet.


Los protocolos están por arriba de estos tres dependen de las aplicaciones de red comunes con protocolos específicos incluyen transferir y compartir archivo, compartir impresoras, e-mail y la Web.

TIPOS DE REDES


¿Cómo se clasifican las redes?

Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.


Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos:


Redes de Area Amplia o WAN (Wide Area Network):

Esta cubre áreas de trabajo dispersas en un país o varios países o  continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.


Redes de Area Metropolitana o MAN (Metropolitan Area Network):

Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.


Redes de Area Local o LAN (Local Area Network):

Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.


¿Cómo es el funcionamiento de una red de área local?

Este es un conjunto de computadoras ubicadas en un  edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red,  también de programas de computación instalados en los equipos inteligentes.


Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. 



El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. 

La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.

Cuáles son las distintas topologías de una red de área local (LAN)

Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las siguientes topologías: BUS, ESTRELLA Y ANILLO.


Red Anillo.



En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden


Red Bus o Canales.


Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.


Red Estrella.


Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.




Comprendiendo los requerimientos


Al definir los requerimientos para la red, se hace un inventario de todas las computadoras que vamos a conectar (presentes y futuras), donde esta cada una de ellas, por donde estarán, por donde correrá el cableado y donde estará el equipo de red (tales como hubs). 

Tendremos mucho cuidado al construir un inventario. La información no solo nos ayudará a decidir que fabricar, sino también a expandir y detectar problemas de la red.

Hacer una lista de todas las computadoras, e incluyamos las que podremos agregar en un año más. Anotaremos el espacio en el disco de cada una de las computadoras (todo el total como el que este libre).
Averiguar la cantidad de memoria que tiene instalado la PC. Se lo puede observar cuando se prende la máquina.


Si la computadora tiene tarjeta de LAN, anotar el fabricante y el número de modelo. Esa información se obtiene en el administrador de dispositivo de Windows, en Configuración - Panel de Control - Sistema - Administrador de dispositivo, y expandir el ítem de tarjeta de red.

Cable de ruteo

Si se tiene una red 10/100BaseT, llevar los cables de cada computadora al HUB. Si se tiene más de un hub se necesitará llevar los cables entre hubs.
 
Si se tiene una red 10Base2, corres una sola ruta de cable que toque a cada computadora de la red.
Tomar nota de los aparatos eléctricos que pueden introducir ruidos a loa cables.

Etiquetando los cables de la red


Se necesita saber como conectar los cables para detectar problemas y mantener la red. Una mejor forma de resolver esto, es colocar etiquetas a los cables en forma ordenada y prolija.
 
Poner el mismo nombre en ambos extremos del cable ya que estamos nombrando el cable no la terminación.
 
Envolver la etiqueta del eje del cable para formar una especie de colgante con el nombre del cable 
encima.

Categorías de cable

Esta da una idea  de la velocidad de transmisión de datos que el cable soporta.
UTP Categoría1: Diseñado para redes telefónicas.
UTP Categoría 2: Empleado para transmisión. de voz y datos hasta 4MB por segundo.
UTP Categoría 3: Empleado para redes de computadoras de velocidad de hasta 10MB por segundo. Esta formado por 4 pares de cable trenzado con 3 retorcimientos por pie.
UTP Categoría 4: Tiene la capacidad de soportar comunicaciones en redes de computadoras a una velocidad de 16MB por segundo. Constituido también por 4 cables retorcidos.
UTP Categoría 5: Es un estándar dentro de las redes LAN, con la capacidad de sostener comunicaciones a 100MB por segundo. Consiste en 4 pares de cables retorcidos, tiene la capacidad de compatibilidad con las categoría anteriores.
Resumiendo, los cables UTP se pueden catalogar en una de las clases básicas:
A- Destinadas a comunicación de voz.
B- Destinadas a comunicaciones  de datos en redes de computadoras.

PROYECTO EXAMEN FINAL INFORMATICA_ALEJANDRA GUZMAN

Buen día, a continuación encontrarán el enlace para el documento que incluye la información de investigación de la CLASIFICACIÓN DE REDES para el curso de INFORMÁTICA del Octavo Ciclo de la Licenciatura en Administración de Empreas del Centro Universitario del Sur - CUNSUR de la Universidad de San Carlos de Guatemala - USAC.

PROYECTO EXAMEN FINAL INFORMATICA_ALEJANDRA GUZMAN