domingo, 12 de febrero de 2012

MODELO OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.





Modelo de referencia OSI

Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete capas:


Capa física

Artículo principal: Capa física
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión)


Capa de enlace de datos

Artículo principal: Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP),para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es mas que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelol OSI).


Capa de red

Artículo principal: Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominanencaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.


Capa de transporte

Artículo principal: Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. LaPDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).


Capa de sesión

Artículo principal: Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


Capa de presentación

Artículo principal: Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.


Capa de aplicación

Artículo principal: Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.


Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Sap.PNG
N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interface)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.


Transmisión de los datos


Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.


Formato de los datos

Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
PDUs.PNG
APDU
Unidad de datos en capa de aplicación (capa 7).
PPDU
Unidad de datos en la capa de presentación (capa 6).
SPDU
Unidad de datos en la capa de sesión (capa 5).
TPDU
(segmento)
Unidad de datos en la capa de transporte (capa 4).
Paquete o Datagrama
Unidad de datos en el nivel de red (capa 3).
Trama
Unidad de datos en la capa de enlace (capa 2).
Bits
Unidad de datos en la capa física (capa 1).

Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.
Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.
Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

QUE ES UN SWITCH


Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de conmutación que permite el control de distintos equipos informáticos con un sólo monitor, un único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores, conmutando de uno a otro según necesidad. Hay múltiples tipos, permitiendo la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de la categoría de consolas con uso de protocolo TCP/IP, las hay con conexión serie (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada para Microsoft Windows y GNU/Linux).

QUE ES UN SERVIDOR


un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.
Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios.
Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor.
En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita.
Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.
Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo.
Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital.

domingo, 5 de febrero de 2012

CONFIGURACION ESTANDAR DE CONEXION DE RED


Primero de todo iremos a Mis Sitios de Red –> Botón derecho –> Propiedades

Aparecerá una ventana tal como veremos a continuación, donde encontraremos nuestra tarjeta de red:
Botón derecho –> Propiedades sobre la conexión que debamos configurar y aparecerá la siguiente ventana:
Aquí seleccionaremos Protocolo TCP / IP como se ve en la imagen anterior y de nuevo clicaremos sobre propiedades para acceder a la interficie de Configuración del TCP / IP propiamente dicho:
NOTA:
Hay que tener en cuenta que el último valor de la dirección IP puede ser culaquier número comprendido entre el 2 y 254 ; y que en una red nunca debe haber dos Direcciones IP iguales y que tendríamos un conflicto de IP’s y no podríamos conectar los PC’s a Internet.
DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541 - Protocolo de Configuración de Host Dinámica (DHCP) y el RFC 1533 - Opciones DHCP y Extensiones del Fabricante BOOTP.
El Protocolo de Configuración de Host Dinámica (DHCP) proporciona un espacio de trabajo para pasar información de configuración a los hosts sobre una red TCP/IP. DHCP se basa en el protocolo BOOTP, añadiendo la capacidad de localización automática de direcciones de red reutilizables y opciones de configuración adicionales. Referirse a BOOTPpara mayor información. Los participantes de DHCP pueden interoperar con los de BOOTP (RFC 1534).
DHCP consiste en dos componentes:
  1. Un protocolo que transporta los parámetros de configuración específicos de host de un servidor DHCP a un host.
  2. Un mecanismo para la localización de direcciones de red a hosts.
IP requiere la configuración de muchos parámetros del software de implementación del protocolo. Como IP se puede usar en muchos tipos distintos de hardware de red, los valores para esos parámetros no se pueden adivinar o asumir que son correctos por defecto. El uso de un esquema de localización de direcciones distribuidas basada en un mecanismo sondeo/defensa, para descubrir direcciones de red que ya están en uso, no puede garantizar direcciones únicas de red porque los hosts no pueden ser capaces de defender sus direcciones de red.
DHCP soporta tres mecanismos para localizar direcciones IP:
  1. Localización automática. DHCP asigna una dirección IP permanente al host.
  2. Localización dinámica. DHCP asigna una dirección IP para un periodo de tiempo limitado. Tal dirección de red se llama una lease. Este es el único mecanismo que permite la reutilización automática de direcciones que ya no necesita el host a las que fue asignado.
  3. Localización manual. El administrador de red asigna la dirección del host.
El formato de un mensaje DHCP:

Figura: Formato del mensaje DHCP

código
Indica petición (1) o respuesta (2)
tipoHW
El tipo de hardware, por ejemplo: Ethernet (1) o Redes IEEE 802 (6). Referirse a STD 2 - Números Asignados de Internet para una lista completa.
longitud
Longitud de la dirección Hardware en bytes. Ethernet y token-ring usan 6, por ejemplo.
saltos
El cliente lo pone a 0. Lo incrementa el router que transmite la petición a otro servidor y se usa para identificar bucles. El RFC 951 sugiere que un valor de 3 indica un bucle.
ID de transacción
Se utiliza un número aleatorio para emparejar esta petición de arranque con la respuesta generada.
segundos
Lo fija el cliente. Es el tiempo transcurrido en segundos desde que el cliente comenzó su proceso de arranque.
campo flags
El bit más significativo del campo flags se usa como flag de broadcast. El resto de los bits debe ponerse a cero, y están reservados para uso futuro. Normalmente, los servidores DHCP intentan transportar mensajes DHCP directamente a un cliente usando transporte unicast. La dirección de destino en la cabecera IP se pone a tu drección IP DHCP y la dirección MAC se pone a la dirección hardware del cliente DHCP. Si un host es incapaz de recibir un datagram IP unicast hasta que sepa su dirección IP, entonces este bit de broadcast se debe activar para indicar al servidor que la respuesta DHCP se debe enviar como un broadcast IP y MAC. En otro caso, este bit se debe poner a cero.
dirección IP del cliente
Lo fija el cliente. Es una dirección IP conocida ó 0.0.0.0.
tu dirección IP
Lo fija el servidor si el campo de la dirección IP del cliente era 0.0.0.0.
dirección IP del servidor
Lo fija el servidor.
dirección IP del router
Lo fija el router expedidor si se está usando BOOTP forwarding.
dirección hardware del cliente
Lo fija el cliente. DHCP define una opción de "identificador de cliente" que se usa para la identificación del cliente. Si no se usa esta opción el cliente se identifica por su dirección MAC.
nombre del host servidor
Nombre del host servidor opcional terminado en X'00'.
nombre del fichero de arranque
El cliente lo deja nulo o especifica un nombre genérico, como el "router" indicando el tipo de fichero de arranque a utilizar. En una petición DHCPDISCOVER este campo se pone a nulo. El servidor devuelve un nombre de ruta de directorio cualificada completa en una petición DHCPOFFER. El valor termina en X'00'.
opciones
Los primeros cuatro bytes del campo de opciones del mensaje DHCP contiene la "cookie mágica" (99.130.83.99). Los restantes bytes consisten en parámetros etiquetados que se llaman opciones. Ver el RFC 1533 para más detalles.

Almacén de parámetros de configuración

DHCP proporciona almacenamiento constante de los parámetros de red para clientes de red. El modelo de almacenamiento constante de DHCP es que el servicio DHCP almacena una entrada con valor de clave para cada cliente, donde la clave es algún identificador único, por ejemplo un número de subred IP y un identificador único dentro de la subred y el valor contiene los parámetros de configuración para este cliente particular.

Localizar una nueva dirección de red

Esta sección describe la interacción cliente/servidor si el cliente no sabe su dirección de red. Asumir que el servidor DHCP tiene un bloque de direcciones de red de las que puede satisfactoriamente pedir para nuevas direcciones. Cada servidor mantiene también una base de datos de direcciones localizadas y alquiladas en almacenamiento local permanente.
  1. El cliente emite un mensaje DHCPDISCOVER en su subred física local. El mensaje DHCPDISCOVER puede incluir algunas opciones como sugerencia de dirección de red o duración del alquiler, etc.
  2. Cada servidor puede responder con un mensaje DHCPOFFER que incluye una dirección de red disponible y otras opciones de configuración.
  3. El cliente recibe uno o más mensajes DHCPOFFER de uno o más servidores. El cliente escoge uno basado en los parámetros de configuración ofrecidos y emite un mensaje DHCPREQUEST que incluye la opción "identificador de servidor" para indicar que mensaje ha seleccionado.
  4. Los servidores reciben la emisión de DHCPREQUEST de los clientes. Aquellos servidores que no haya seleccionado el mensaje DHCPREQUEST usan el mensaje como notificación de que el cliente ha rechazado esa oferta del servidor. El servidor seleccionado en el mensaje DHCPREQUEST almacena permanentemente el enlace con el cliente y responde con un mensaje DHCPACK que contiene los parámetros de configuración para la petición del cliente. La combinación del hardware del cliente y las direcciones de red asignadas constituye un identificador único para el alquiler del cliente y lo usan el cliente y el servidor para identificar un alquiler enviado en cualquier mensaje DHCP. El campo "tu dirección IP" en los mensajes DHCPACK se rellenan con las direcciones de red seleccionadas.
  5. El cliente recibe el mensaje DHCPACK con parámetros de configuración. El cliente realiza una comprobacióon final de los parámetros, por ejemplo con ARP para direcciones de red localizadas, y anota la duración del alquiler y el cookie de identificación de alquiler especificado en el mensaje DHCPACK. Llegados a este punto se configura el cliente. Si el cliente detecta un problema con los parámetros en el mensaje DHCPACK, el cliente envía un mensaje DHCPDECLINE al servidor y reinicia el proceso de configuración. El cliente debería esperar un mínimo de diez segundos antes de reiniciar el proceso de configuración para evitar el tráfico excesivo de red en caso de bucle.Si el cliente recibe un mensaje DHCPNAK, el cliente reinicia el proceso de configuración.
  6. El cliente puede elegir abandonar su alquiler de una dirección de enviando un mensaje DHCPRELEASE al servidor. El cliente identifica el alquiler a liberar incluyendo su dirección de red y su dirección hardware.

Reutilizar una dirección de red localizada previamente

Si el cliente recuerda y desea volver a usar una dirección de red localizada previamente entones se procesan los siguientes pasos:
  1. El cliente emite un mensaje DHCPREQUEST en su subred local. El mensaje DHCPREQUEST incluye la dirección de red del cliente.
  2. Los servidores con conocimiento de los parámetros de configuración del cliente responden al cliente con un mensaje DHCPACK.
  3. El cliente recibe el mensaje DHCPACK con los parámetros de configuración. El cliente realiza una comprobación final de los parámetros y anota la duración del alquiler y el cookie de identificación del alquiler especificado en el mensaje DHCPACK. Llegados a este punto se configura el cliente.Si el cliente detecta un problema en los parámetros en el mensaje DHCPACK, el cliente envía un mensaje DHCPDECLINE al servidor y reinicia el proceso de configuración pidiendo una nueva dirección de red. Si el cliente recibe un mensaje DHCPNAK, no puede reutilizar su dirección de red memorizada. El cliente puede elegir abandonar su alquiler de una dirección de red enviando un mensaje DHCPRELEASE al servidor. El cliente identifica el alquiler que se libera con el cookie de identificación de alquiler.

COMO CONECTAR DOS EQUIPOS




Normalmente se usa un cable cruzado o crossover para conectar dos computadoras, osea, crear una RED entre ellas para compartir archivos, juegos, etc. Algunas tarjetas de RED permiten esta conexión usando un cable estandar o Patch. Este tipo de cable normalmente se usa para conectar una computadora a un modem DSL/Cable o a un ruteador, HUB o switch.

Se debe configurar los adaptadores de RED manualmente para permitir que ambas computadoras se puedan ver. Debajo les muestro como hacerlo entre Computadora 1 y Computadora 2.
El primer paso es llegar a las propiedades del adaptador en Panel de Control>Conexiones de RED. En otros sistemas operativos puede ser diferente, pero el ultimo destino es la ventana cual contiene las propiedades del protocolo TCP/IP. En las propiedades de la conexión, haces doble click sobre TCP/IP o eliges TCP/IP y haces click en Propiedades/Properties.
Debajo vemos la configuración del protocolo TCP/IP de las tarjetas de red para ambas computadoras.
Computadora 1
Computadora 2
Se pueden elegir diferentes IP pero yo siempre los dejo simple. Despues de asignar la dirección IP (IP address y mascara de subred (subnet mask) haz click en OK para aplicar los cambios.
Las computadoras se pueden ver solo usando sus IPs y no sus nombres. Por ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5 y presionas Enter.
Despues de presionar Enter en el teclado, podemos ver los archivos compartidos en Computadora 2.

ROUTER

Un router —anglicismo, también conocido como encaminadorenrutadordireccionador o ruteador— es un dispositivo de hardware usado para lainterconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

Tipos de encaminadores

Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro encaminador, o pueden ser utilizados en grandes redes de empresas.


Conectividad Small Office, Home Office (SOHO)

Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un encaminador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien son funcionalmente similares a los encaminadores, los encaminadores residenciales usan traducción de dirección de red en lugar de direccionamiento.
En lugar de conectar ordenadores locales a la red directamente, un encaminador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.


Encaminador de empresa

En las empresas se pueden encontrar encaminadores de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.


Acceso


Una captura de pantalla de la interfaz web de LuCI OpenWrt.
Los encaminadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.


Distribución

Los encaminadores de distribución agregan tráfico desde encaminadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los encaminadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del encaminador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del encaminador puede estar un cortafuegos o VPN concentrador, o el encaminador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.
En tales casos, los encaminadores de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.


Núcleo

En las empresas, el core routers puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los encaminadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.
Cuando una empresa está ampliamente distribuida sin ubicación central, la función del core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de encaminadores se convierte en el nivel más alto.


Borde

Los encaminadores de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria.


Encaminadores inalámbricos

A pesar de que tradicionalmente los encaminadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer encaminadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-FiGPRSEdgeUMTS,Fritz!BoxWiMAX...) Un encaminador inalámbrico comparte el mismo principio que un encaminador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el encaminador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de encaminadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En Wi-Fi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.


Historia

Archivo:Ciscosystemsencaminadoratcern.jpg
Un encaminador Cisco ASM/2-32EM mostrado en el CERN en 1987

encaminador Avaya ERS 8600 (2010)
El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un encaminador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes. La idea de encaminador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.
Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).
La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.
Los primeros encaminadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero encaminador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres encaminadores basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet.
El primer encaminador multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el encaminador de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.
Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los encaminadores multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los encaminadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un encaminador que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX.
En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como encaminadores. Aunque los ordenadores de propósito general pueden realizar enrutamiento, los modernos encaminadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.
Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos encaminador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.
Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los encaminadores críticos como del diseño de encaminadores en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.