Redes FDDI

HISTORIA

FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y omnipresencia, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.

INTRODUCCION

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo «primario» y el anillo «secundario», que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.

La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.

CARACTERISTICAS

FDDI es un protocolo de interconexión de propósito general pensado para medio de fibra óptica a 100 Mbps empleando uno de los dos anillos y tiene un alcance de 200 km y con los dos, la velocidad sube a 200 Mbps pero el alcance baja a 100 km.

Sus características son:

  • La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI.
  • Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI.
  • El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un diámetro exterior del revestimiento de 125 μm (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un puerto de referencia común que permite verificar si existe conformidad.
  • Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy común en Europa y el lejano Oriente, especialmente en Japón.

ESTRUCTURA

En la estructura FDDI, se distinguen 4 subcapas básicas, cada una con funciones totalmente separadas:

  1. PMD o Physical Media Dependent (dependencia del medio físico). Especifica las señales ópticas y formas de onda a circular por el cableado, incluyendo las especificaciones del mismo así como las de los conectores. Así, es la responsable de definir la distancia máxima de 2 Km. Entre estaciones FDDI y el tipo de cable multimodo con un mínimo de 500 MHz y LED’s transmisores de 1300 nanómetros (nm). Estas especificaciones se cumplen en los cables de 62,5/125 micras (m m) y por la mayoría de los cables de 50/125 m m. La atenuación máxima admitida en el anillo FDDI es de 11 decibelios (dB) de extremo a extremo, típicamente referenciada a 2,5 dB por Km. ANSI aprobó la subcapa PMD en 1988, y se corresponde con la mitad inferior de la capa 1 (capa de enlace físico) en el esquema OSI. Existe también una especificación de fibra monomodo («single-mode», SMF-PMD, 9 m m), empleando detectores/transmisores láser para distancias de hasta 60 Km. entre estaciones.
  2. PHY o Physical Layer Protocol (protocolo de la capa física). Se encarga de la codificación y decodificación de las señales así como de la sincronización, mediante el esquema 4-bytes/5-bytes, que proporciona una eficacia del 80%, a una velocidad de señalización de 125 MHz, con paquetes de un máximo de 4.500 bytes. Proporciona la sincronización distribuida. Fue aprobada por ANSI en 1988 y se corresponde con la mitad superior de la capa 1 en el esquema OSI.
  3. MAC o Media Access Control (control de acceso al medio). Su función es la programación y transferencia de datos hacia y desde el anillo FDDI, así como la estructuración de los paquetes, reconocimiento de direcciones de estaciones, transmisión del testigo, y generación y verificación de secuencias de control de tramas (FCS o Frame Check Sequences). Se corresponde con la mitad inferior de la capa OSI 2 (capa de enlace de datos) y fue aprobada por ANSI en 1986.
  4. SMT o Station Management (gestión de estaciones). Se encarga de la configuración inicial del anillo FDDI, y monitorización y recuperación de errores. Incluye los servicios y funciones basados en tramas, así como la gestión de conexión (CMT o Connection Management), y la gestión del anillo (RMT o Ring Management). Se solapa con las otras 3 subcapas FDDI, y por tanto fue la de más complicada aprobación por parte de ANSI, que se realizó en 1993.

FUNCIONAMIENTO

Funciona con topología de anillo doble, que proporciona una velocidad de conexión de 100Mbps, entre un máximo de 500 estaciones, sobre distancias de hasta 100Km. Cada anillo funciona a 100Mbps y son un conjunto de estaciones activas  conectadas en serie a través del medio de transmisión formando un bucle cerrado. Normalmente se utiliza como medio de transmisión la fibra óptica, por el ancho de banda, mayor fiabilidad y una muy baja tasa de errores.
La topología de doble anillo hace que FDDI sea tolerante a fallas, tanto si se produce una ruptura en el cable como si falla uno de los nodos. En el funcionamiento normal uno de los anillos funciona como primario y el otro como respaldo.
En una red FDDI los datos se transmiten en tramas, que pasan secuencialmente entre las estaciones activas. El medio compartido se controla con un protocolo de paso de testigo, sin centralizar, que se ha adaptado para transmisiones de alta velocidad y servicios tanto síncronos como asíncronos. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas.
Una estación puede transmitir cuando detecta el paso de un testigo o token que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. Primero se envían las tramas síncronas y se utiliza el tiempo de transmisión restante para enviar las tramas asíncronas. Se pueden transmitir  tramas asíncronas cuando el tiempo transcurrido entre las llegadas del testigo a dicha estación es menor al tiempo medio objetivo de rotación del testigo, TTRT (Target Token Rotation Time).
Cuando la estación que desea transmitir recibe un testigo vacío, inserta la información necesaria para que el mensaje llegue a su destinatario (los datos) y después envía el testigo a través de la red. La estación que posee el testigo puede enviar mensajes de una longitud máxima establecida. Si no tiene nada para transmitir, pasa el testigo a la siguiente estación de la red.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez.


Como configurar router WRT54GL

Esta é unha pequena guía de como configuramos os alumnos de REDES o ruter WRT54GL

  1. Reseteamos o router premendo no botón pequeno que está situado na parte traseira do ruter. Isto poranos a configuración por defecto do ruter.
  2. Conectamos o ruter á corrente e ó pc para configuralo (para iso poñemolo cable de conexión nun dos 4 portos de saída).
  3. Accedemos á configuración do ruter. Para iso imos ó explorador (normalmente recoméndase non facelo desde o IE) e poñemos: http://192.168.1.1 que é a ip que está cargada por defecto no router. Para acceder pediranos usuario e contrasinal, o usuario en blanco e o contrasinal por defecto é admin.
  4. Imos a wireless e na primeira pestaña poñemolo nome e para que se vexa deixamos activada a opcion enabled en wireless ssid broadcast. As outras opcións dexamolas como están pois a 1ª se a modificamos non poderemos usar algun dos protocolos b ou c segundo se escolla (se escollemola b non deixa usar o c e viceversa).

  5. Logo imos á configuración de contrasinal e modificamos o tipo de cifrado a WPA2 Personal (xa que é máis segura que a WEP) e modificamos o contrasinal.

  6. A continuación volvemos á pestaña SETUP e alí cambiamos a 1º pestaña a STATIC e cambiamos a IP (a 1ª ip é a da rede WAN que  será a que dé acceso a internet e ós contidos que hai na rede), a mascara de subrede, etc. como ven na imaxe. A ip local sería a da wifi e definimoslle q a partir do ***.***.*.100 defina até 25 ip’s distintas.
  7. Imos á pestaña ADMINISTRCIÓN e alí seleccionamos enabled en remote magnament. Isto daranos acceso remoto á configuración do ruter dende calquera ordenador da clase.
  8. Logo para poder facer un ping dende o temrinal imos a seguridade e desactivamos o firewall do ruter xa que éste interfire (ou ofrécenos seguridade) para este tipo de tarefas.
  9. Agora só queda cambiar o cable de posición (poñelo na posición de entrada e conectalo á rede). E voilá, o router funcionando.

 

    P.D.: Despois de cada configuración, hai que gardar a configuración.

TOKEN RING

Introducción:

Aunque IBM ya había comercializado anteriormente las redes de área local llamadas Cluster (en banda base, con cable coaxial, a 375 Kbps y para un máximo de 64 ordenadores) y PC Network (en banda ancha, a 2Mbps y para un máximo de 72 ordenadores), no fue hasta el año 1985 cuando IBM anunció su red local más sofisticada: la Token Ring.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.
El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.

Características:

  • Topología: anillo lógico, estrella física.
  • El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
  • Número maximo de nodos por red 260.
  • Seleccionada por la IBM como su anillo LAN. Se utiliza un paso de testigo en anillo.
  • Las redesToken Ring están recomendadas para sistemas con un número elevado de estaciones.
  • Resultan más caras que las ethernet, pero son más estables.
  • El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).
  • En una red Token Ring la única estación autorizada a emitir un mensaje, es aquella que posee el «testigo» (token).
    • El formato del token consta de tres bytes:Delimitador de inicio (SDEL): 8 bits (1 byte) que informan donde comienza el frame de token.
    • Control de acceso (AC): 8 bits (1 byte), sirve como método de control para ganar el acceso a la red. (tres bits indican la prioridad, tres se utilizan para reservación, uno es el “token bit” y otro es el “monitor bit”)
    • Delimitador de finalización (EDEL): 8 bits (1 byte), informan donde termina el frame de token.
  • En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.
  • Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial.
  • El anillo lógico se consigue con un cableado en estrella que tiene en su centro un elemento concentrador denominado MAU (Multistation Access Unit), que puede ser activo o pasivo; el cable recomendado es el STP (IBM Tipo 1 ó 2) acabado en el conector hermafrodita, aunque también admite el UTP con RJ45.
  • Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red.

Equipos:

  1. Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.
  2. Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.
  3. Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.
  4. Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.
  5. Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.
  6. Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.
  7. Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.
  8. Maximum Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones.

Medios de Transmisión:

El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.
Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:
Repetidor: reenvía lo que le llega.
Transmisor: envía y lee del anillo.
Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.
La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varían entre diferentes topologías de red.

Método de Acceso:

Modo de Transmisión:

Técnicas de Transmisión: Banda base, código Manchester diferencial.
La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Banda Base:

La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o – ceros- y – unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar la señal adecuadamente.

Topología Utilizada:

Topología lógica en Anillo: En esta topología los datos se distribuyen con un orden preestablecido, por ejemplo, A, B, C, etc., es decir, si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc. El mensaje continúa su recorrido en orden, hasta alcanzar a la estación destino.

 

Conclusión:

Al fin de este informe hemos concluido de que la Red Token Ring es una de las mas seguras en el trafico de información ya no se producen colisiones como la Ethernet y entrega gran fiabilidad.
Además esta Red no tiene problemas si una de sus estaciones fallan ya que el MAU (Multistation Access Unit) desaparece a la estación dañada y continúa como si no existiera.
Dependiendo del cable que se utilice y el largo del medio de transmisión y las tarjetas (las tarjetas deben ser de la misma característica) la velocidad de transmisión corresponderá a las características dichas.
Apesar de todo esto, la gran expansion de ethernet estos años ha dejado casi en desuso a esta mas que aceptable red.

Bibliografía

http://es.wikipedia.org/wiki/Token_Ring
http://www.monografias.com
http://www.pchardware.org

Modelo OSI

Breve historia
O modelo OSI foi lanzado en 1984 foi o modelo descriptivo creado por OSI, isto é, un marco de referencias de arquitecturas de interconexión de sistemas de comunicacións. Éste foi creado porque ó mesmo tempo que as redes e as empresas crecían, con esto as empresas empezaron a ter problemas coa rápida expansión da rede e ó tratar de comunicarse entre elas.
Para enfrentar os problemas de incompatibilidad de redes, a Organización Internacional para a Estandarización (ISO) investigou a rede de Digital Equipment Corporation (DECnet), a Arquitectura de Sistemas de Rede (SNA) e TCP/IP a fin de encontrar un conxunto de reglas universais para aplicalas en todas as redes. Gracias a isto a OSI desenrolou un protocolo para axudar ás empresas a poder comunicarse e ter compatibilidade nas redes creadas.

Utilidade, ventaxas e inconvenientes
OSI define claramente as diferencias entre os servicios, as interfaces e os protocolos.
Servicio: o que un nivel fai
Interfaz: cómo se poden acceder ós servicios
Protocolo: a implementación dos servicios

Ventaxas: Proporciona ós fabricantes un conxunto de estándares que aseguraron unha maior compatibilidade e interoperabilidade entre os distintos tipos de tecnoloxía de rede utilizados polas empresas a nivel mundial.
Desventaxas: As capas conteñen demasiadas actividades redundantes, por exemplo, o control de erros integrase en case todas as capas cando ter un único control na capa de aplicación ou presentación sería suficiente.
A gran cantidade de código que foi necesario para implantar o modelo OSI e a sua consecuente lentitude fixo que a palabra OSI fora interpretada como «calidade pobre», o que contrastou con TCP/IP que se implantou exitosamente no sistema operativo Unix e era gratis.

Listado das 7 capas indicando a función principal de cada
Cada unha das 7 capas que conforman o modelo, as cales se dividen en tres bloques:
Bloque de Transmisión: Que inclúe a capa física (nivel 1), a capa de enlace (nivel 2) e a capa de rede (nivel 3).
Bloque de Transporte: Que inclúe a capa de transporte (nivel 4).
Usuarios do Bloque de Transporte: Que inclúe a capa de sesión (nivel 5), a capa de presentación (nivel 6) e a capa de presentación (nivel 7).

1. Capa física: Este nivel traballa a transmisión de datos polo medio, é dicir, é a maneira de envíala información dun lado ó outro.
2. Capa de enlace de datos: Aquí o bombardeo de bits é convertido en tramas (paquetes de bits, ou unidades con formato), para o intercambio destas por medio de protocolos que se encargan de controlar os erros, fluxo, coordinar a comunicación e xestionar o enlace.
3. Capa de red: Nivel encargado de encamiñalos paquetes e de controlar as sobrecargas de información dentro da rede. O equipo encargado de dita labor é o Router (Enrutador).
4. Capa de transporte: É o corazón do sistema OSI, xa que se encarga de detectar erros e correxilos mediante retransmisión. É una interfaz entre o nivel de rede e o nivel de sesión. Principalmente as funcións deste nivel son: a selección do servizo de rede, determinala necesidade de multiplexado, optimizalo tamaño da unidade de datos, mapear as direccións de transporte en rede, regular o fluxo entre puntos finais, segmentación, concatenación e detección e recuperación de erros.
5. Capa de sesión: É o que establece a comunicación entre as aplicacións, é dicir, as sesións entre usuarios e que se encarga do intercambio de datos, a administración do diálogo, a sincronización, a administración de actividades e a notificación de excepcións
6. Capa de presentación: Neste nivel realizase a conversión de datos da linguaxe da máquina á linguaxe da rede e viceversa. Está encargado de convertir os bit a carácteres de códigos comprensíbeis para o P.C.
7. Capa de aplicación: Este nivel é o que entende o usuario, son as aplicacións que o cliente manexa, tales como o servizo de correo electrónico, programas de navegación, emuladores de terminal, etc.

Ligazón a algunha páxina de Internet onde ampliar a información
1. http://es.wikipedia.org/wiki/Modelo_OSI
2. http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm
3. http://www.pchardware.org/redes/redes.php#inicio
4. http://www.youtube.com/watch?v=J4fyeLWeq-Q
5. http://www.zator.com/Hardware/H12_2.htm
6. http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/modelo_osi.htm

Fontes consultadas
1. Apuntes
2. Wikipedia
3. Algunha das páxinas anteriores

Ampliar resolución de Ubuntu en Virtualbox

Hay 2 maneiras de aumentar a resolución dunha máquina virtual en Virtual Box

1ª MANEIRA: Por comandos na terminal
1º Imos a Dispositivos (na barra de ferramentas da maquina vistual) ó apartado de Instalar «Guest Adittions».
2º Abrimos unha terminal (Aplicaciones->Accesorios->Terminal) e tecleamos : «cd /media/».
3º Despois escribimos «cd VBOXADDITIONS_3.2.8_64453/».
4º Logo «sudo sh ./VBoxLinuxAdditions-x86.run».
5º Cando remate de instalar reniciase a máquina virtual.

2ª MANEIRA: De forma visual
1º Ir a Dispositivos (na barra de tareas da máquina vistual) e premer en Instalar «Guest Adittions».
2º Ir a Lugares (na barra de tarefas do Ubuntu) e premes en VBOXADDITIONS_3.2.8_64453.
3º Na carpeta que abre, premer no desplegable (Abrir con Pregunta de autoejecución). No caso de que non se abra a carpeta prememos no VBOXADDITIONS_3.2.8_64453 que aparece no escritorio (clic co botón dereito do rato e damoslle a Abrir con Pregunta de autoejecución.
4º Cando remate de instalar reinicase a máquina virtual.

Tema de Redes extenso

Estes dias que estou algo enfermo e non puiden ir a clase tiven tempo para recoller informacion sobre o tema das redes, sobre as tipoloxias, historia e varias cousas mais…como non o teño moi ben ordenado e é bastante extenso decidin subilo á rede en formato .odt e asi o podades descargar se desexades:
http://www.megaupload.com/?d=KGV7U76E

HISTORIA DE INTERNET

Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término «ciberespacio».
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra «ciberespacio» terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado «Xanadú» ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.

La nueva formula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con «etíquetas» que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para despeglar la información. Ese interprete sería conocido como «navegador» o «browser».

En 1993 Marc Andreesen produjo la primera versión del navegador «Mosaic», que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.

Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.

Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

Benvidos! :D


Benvidos ó blog de Borja Cotelo

Este blog foi creado para a asignatura de Redes do IES Isidro Parga Pondal.