martes, 8 de abril de 2008

COMPONENTES DE UNA RED

VIDEO REDES LAN

WIMAX 802.14

WiMAX (del inglés Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas") es un estándar de transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos concurrentes en áreas de hasta 48 km de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base. WiMax es un concepto parecido a Wi-Fi (Wireless Fidelity), pero con mayor cobertura y ancho de banda. Wi-Fi, fue diseñada para ambientes inalámbricos internos como una alternativa al cableado estructurado de redes y con capacidad sin línea de vista de muy pocos metros. WiMax, por el contrario, fue diseñado como una solución de última milla en redes metropolitanas (MAN) para prestar servicios a nivel comercial.
Características de WiMAX
Mayor productividad a rangos más distantes (hasta 50 km)
Mejor tasa de bits/segundo/HZ en distancias largas
Sistema escalable
Fácil adición de canales: maximiza las capacidades de las células.
Anchos de banda flexibles que permiten usar espectros licenciados y exentos de licencia
Cobertura
Soporte de mallas basadas en estándares y antenas inteligentes.
Servicios de nivel diferenciados: E1/T1 para negocios, mejor esfuerzo para uso doméstico
Coste y riesgo de investigación
Los equipos WiMAX-CertifiedFF (certificación de compatibilidad) permiten a los operadores comprar dispositivos de más de un vendedor

Redes WiMAX
Una red combinada de Wi-Fi e implementación WiMAX, ofrece una solución más eficiente con base a costes que una implementación exclusiva de antena direccional de Wi-Fi o una malla de Wi-Fi se conecta con backhaul protegido con cable para abonados que quieren extender la red de área local o cubrir hasta el último kilómetro.
Las redes Wi-Fi conducen la demanda para WiMAX aumentando la proliferación de acceso inalámbrico, aumentando la necesidad para soluciones del backhaul eficiente con base a costes y más rápida la última milla. WiMAX puede estar acostumbrado a agregar redes de Wi-Fi (como malla se conectan topologías y hotspots) y usuarios de Wi-Fi para el backend, mientras WiMAX le ofrece un backhaul de gran distancia y solución de última milla.

La mejor solución es una combinación de los dos
La red ofrece un amplio rango de opciones de implementación para cubrir áreas extendidas y de última milla. Lo mejor es que la solución varía de acuerdo a los modelos de uso, el tiempo de implementación, la posición geográfica y la aplicación de red (tanto en datos, VoIP y vídeo). Cada implementación puede estar hecha a la medida que mejor se adapte a las necesidades de la red de usuarios. Los Wi-Fi WLANs coexistirán con WiMAX. Las recomendaciones para las implementaciones:
802.16-2004 la aplicación se adapta en las áreas rurales.
El intercambio de redes autorizadas de Wi-Fi trae consigo la posibilidad de un servicio inalámbrico barato para las áreas urbanas y suburbanas.
WiMAX (802.16-2004) provee conectividad inalámbrica de banda ancha a las áreas más allá del alcance de la banda ancha tradicional (xDSL y T1) y permite el crecimiento de topología de Wi-Fi de la red de malla. Con la atención enfocada en WiMAX, es fácil olvidarse de que el Wi-Fi también evoluciona rápidamente. Las radios de Wi-Fi aparecen no sólo en computadoras portátiles y asistentes digitales personales (PDAs), sino también en equipos tan diversos como teléfonos móviles, cámaras y videoconsolas. Características de WiMAX
Mayor productividad a rangos más distantes (hasta 50 km)
Mejor tasa de bits/segundo/HZ en distancias largas
Sistema escalable
Fácil adición de canales: maximiza las capacidades de las células.
Anchos de banda flexibles que permiten usar espectros licenciados y exentos de licencia
Cobertura
Soporte de mallas basadas en estándares y antenas inteligentes.
Servicios de nivel diferenciados: E1/T1 para negocios, mejor esfuerzo para uso doméstico
Coste y riesgo de investigación
Los equipos WiMAX-CertifiedFF (certificación de compatibilidad) permiten a los operadores comprar dispositivos de más de un vendedor

Redes WiMAX
Una red combinada de Wi-Fi e implementación WiMAX, ofrece una solución más eficiente con base a costes que una implementación exclusiva de antena direccional de Wi-Fi o una malla de Wi-Fi se conecta con backhaul protegido con cable para abonados que quieren extender la red de área local o cubrir hasta el último kilómetro.
Las redes Wi-Fi conducen la demanda para WiMAX aumentando la proliferación de acceso inalámbrico, aumentando la necesidad para soluciones del backhaul eficiente con base a costes y más rápida la última milla. WiMAX puede estar acostumbrado a agregar redes de Wi-Fi (como malla se conectan topologías y hotspots) y usuarios de Wi-Fi para el backend, mientras WiMAX le ofrece un backhaul de gran distancia y solución de última milla.

La mejor solución es una combinación de los dos
La red ofrece un amplio rango de opciones de implementación para cubrir áreas extendidas y de última milla. Lo mejor es que la solución varía de acuerdo a los modelos de uso, el tiempo de implementación, la posición geográfica y la aplicación de red (tanto en datos, VoIP y vídeo). Cada implementación puede estar hecha a la medida que mejor se adapte a las necesidades de la red de usuarios. Los Wi-Fi WLANs coexistirán con WiMAX. Las recomendaciones para las implementaciones:
802.16-2004 la aplicación se adapta en las áreas rurales.
El intercambio de redes autorizadas de Wi-Fi trae consigo la posibilidad de un servicio inalámbrico barato para las áreas urbanas y suburbanas.
WiMAX (802.16-2004) provee conectividad inalámbrica de banda ancha a las áreas más allá del alcance de la banda ancha tradicional (xDSL y T1) y permite el crecimiento de topología de Wi-Fi de la red de malla. Con la atención enfocada en WiMAX, es fácil olvidarse de que el Wi-Fi también evoluciona rápidamente. Las radios de Wi-Fi aparecen no sólo en computadoras portátiles y asistentes digitales personales (PDAs), sino también en equipos tan diversos como teléfonos móviles, cámaras y videoconsolas.

CONFIGURAR ROUTER

Enrutador (en inglés:router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos



Acá les dejo un listado muy completo de Comandos Cisco IOS para configuración de routers, cada uno con su correspondiente explicación.En esta parte van a encontrar los comandos del Modo Exec Usuario, Modo Exec Privilegiado y el Modo de Configuración Global, los dividí en 2 partes porque sino iba a quedar muy extenso.La segunda parte del listado de comandos está acá.Quiero agradecer a Héctor Garipe que colaboró con varios tutoriales y documentos, como éste, que voy a ir adaptando y subiendo en estos días.
connect {dirección_ipnombre}
Permite conectarse remotamente a un host
disconnect conexión
Desconecta una sesión telnet establecida desde el router
enable
Ingresa al modo EXEC Privilegiado
logout
Sale del modo EXEC
ping {dirección_ipnombre}
Envía una petición de eco para diagnosticar la conectividad básica de red
resume conexión
Resume una sesión telnet interrumpida con la secuencia CTRL+SHIFT+6 y X
show cdp
Muestra el intervalo entre publicaciones CDP, tiempo de validez y versión de la publicación
show cdp entry [*nombre_dispositivo] [protocolversion]}
Muestra información acerca de un dispositivo vecino registrado en una tabla CDP
show cdp interfaces [tipo número]
Muestra información acerca de las interfaces en las que CDP está habilitado
show cdp neighbors [tipo número] [detail]
Muestra los resultados del proceso de descubrimiento de CDP
show clock
Muestra la hora y fecha del router
show history
Muestra el historial de comandos ingresados
show hosts
Muestra una lista en caché de los nombres de host y direcciones
show ip interface brief
Muestra un breve resumen de la información y del estado de una dirección IP
show ip rip database
Muestra el contenido de la base de datos privada de RIP
show ip route [dirección protocolo]
Muestra el contenido de la tabla de enrutamiento IP. El parámetro dirección permite acotar la información que se desea visualizar, exclusivamente a la dirección ingresada. El parámetro protocolo permite indicar la fuente de aprendizaje de las rutas que se desean visualizar, como por ejemplo rip, igrp, static y connected
show sessions
Muestra las conexiones Telnet establecidas en el router
show version
Muestra información sobre el Cisco IOS y la plataforma
telnet {dirección_ipnombre}
Permite conectarse remotamente a un host
terminal editing
Reactiva las funciones de edición avanzada
terminal history size numero_líneas
Establece el tamaño del buffer del historial de comandos
terminal no editing
Deshabilita las funciones de edición avanzada
traceroute dirección_ip
Muestra la ruta tomada por los paquetes hacia un destino

clear cdp counters
Restaura los contadores de tráfico CDP a cero
clear cdp table
Elimina la tabla CDP de información de los vecinos
clear counters
Despeja los contadores de las interfaces
configure memory
Carga información de configuración de la NVRAM
configure terminal
Configura la terminal manualmente desde la terminal de consola
copy flash tftp
Copia la imagen del sistema desde la memoria Flash a un servidor TFTP
copy running-config startup-config
Guarda la configuración activa en la NVRAM
copy running-config tftp
Almacena la configuración activa en un servidor TFTP
copy tftp flash
Descarga una nueva imagen desde un servidor TFTP en la memoria Flash
copy tftp runnig-config
Carga la información de configuración desde un servidor TFTP
debug cdp adjacency
Muestra información recibida de vecinos CDP
debug cdp events
Muestra información sobre eventos CDP
debug cdp ip
Muestra información CDP específica de IP
debug cdp packets
Muestra información relacionada a los paquetes CDP
debug ip igrp events
Muestra todos los eventos IGRP que se están enviando y recibiendo en el router.
debug ip igrp transactions
Muestra las actualizaciones IGRP que se están enviando y recibiendo en el router
debug ip rip
Muestra información sobre las actualizaciones de enrutamiento RIP mientras el router las envía y recibe
debug ip rip [events]
Muestra las actualizaciones de enrutamiento RIP a medida que se las envía y recibe
disable
Sale del modo EXEC Privilegiado hacia el modo EXEC Usuario
erase flash
Borra el contenido de la memoria Flash
erase startup-config
Borra el contenido de la NVRAM
no debug all
Desactiva todas las depuraciones activadas en el dispositivo
reload
Reinicia el router
setup
Entra a la facilidad de Diálogo de configuración inicial
show access-lists [Nro_ACLNom-bre_ACL]
Muestra el contenido de todas las ACL en el router. Para ver una lista específica, agregue el nombre o número de ACL como opción a este comando
show arp
Muestra la asignación de direcciones IP a MAC a Interfaz del router
show cdp traffic
Muestra los contadores CDP, incluyendo el número de paquetes enviados y recibidos, y los errores de checksum
show controllers serial [número]
Muestra información importante como que tipo de cable se encuentra conectado
show debugging
Muestra información acerca de los tipos de depuraciones que están habilitados
show flash
Muestra la disposición y contenido de la memoria Flash
show interfaces [tipo número]
Muestra estadísticas para la/las interfaces indicadas
show ip interface [tipo número]
Muestra los parámetros de estado y globales asociados con una interfaz
show ip protocols [summary]
Muestra los parámetros y estado actual del proceso de protocolo de enrutamiento activo
show memory
Muestra estadísticas acerca de la memoria del router, incluyendo estadísticas de memoria disponible
show processes
Muestra información acerca de los procesos activos
show protocols
Muestra los protocolos de capa 3 configurados
show running-config
Muestra la configuración actual en la RAM
show sessions
Muestra las conexiones Telnet establecidas en el router
show stacks
Controla el uso de la pila de procesos y rutinas de interrupción y muestra la causa del último rearranque del sistema
show startup-config
Muestra la configuración que se ha guardado, que es el contenido de la NVRAM
terminal monitor
Si se utiliza una sesión por telnet para examinar el router, entonces, permite redirigir el resultado y los mensajes del sistema hacia a terminal remota
undebug all
Desactiva todas las depuraciones activadas en el dispositivo
access-list Nro_ACL {permitdeny} Origen
Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que llegan desde un Origen. Este último parámetro puede ser una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el wildcard any
access-list Nro_ACL {permitdeny} Proto Origen Destino [Operador Nro_puerto] [established][echo echo-reply]
Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que lleguen desde un Origen y vayan hacia un Destino. Proto identifica el protocolo a verificar. Origen y Destino pueden ser una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el wildcard any. Operador puede ser lt (menor que), gt (mayor que), eq (igual a) o neq (distinto a). Nro_puerto indica el puerto TCP o UDP. El parámetro established permite el paso de tráfico cuando hay una sesión establecida. En el caso del protocolo ICMP se puede utilizar echo o echo-reply.
Banner motd #mensaje del día#
Configura un cartel con un mensaje del día. Ej: banner motd #Bienvenido#
boot system flash [nombre_imagen_IOS]
Especifica que el router cargue el IOS desde la Flash

Ej: boot system flash c2500-IOS
boot system rom
Especifica que el router cargue el IOS desde la ROM
boot system tftp nombre_imagen_IOS dir_IP_server_tftp
Especifica que el router cargue el IOS desde un servidor TFTP. Ej: boot system tftp c2500-IOS 24.232.150.1
cdp run
Habilita CDP globalmente en el router
clock set hh:mm s mes día año
Modificar la fecha y hora del router. Ej: clock set 12:31:00 July 12 2004
config-register valor_registro_configuración
Cambia los valores del registro de configuración. Ej: config-register 0x2142
enable password contraseña
Establece una contraseña local para controlar el acceso a los diversos niveles de privilegio. Ej: enable password class
enable secret contraseña
Especifica una capa de seguridad adicional mediante el comando enable password. Ej: enable secret class
hostname nombre
Modifica el nombre del router. Ej: hostname Lab_A
interface tipo número
Configura un tipo de interfaz y entra al modo de configuración de interfaz. Ej: interface ethernet 0
ip access-list {tandardextended} Nombre
Permite crear una ACL nombrada. Se debe indicar el tipo. Este comando ingresa al router al submodo de configuración que puede reconocerse por el prompt
ip classless
Permite que el router no tome en cuenta los límites con definición de clases de las redes en su tabla de enrutamiento y simplemente transmita hacia la ruta por defecto
ip default-network dirección_red
Establece una ruta por defecto. Ej: ip default-network 210.32.45.0
ip domain-lookup
Habilita la conversión de nombre a dirección en el router
ip host nombre_host dir_ip1 …. Dir_ip8
Crea una entrada de nombre a dirección estática en el archivo de configuración del router. Ej: ip host Lab_A 192.168.5.1 210.110.11.1
ip http server
Permite que el router actúe como servidor Web http limitado
ip name-server dir_ip1 …. Dirip6
Especifica las direcciones de hasta seis servidores de nombres para su uso para la resolución de nombres y direcciones.
Ip route dirección_red máscara dir_ip_salto [distancia_administrativa]
Establece rutas estáticas. Ej: ip route 210.42.3.0 255.255.255.0 211.1.2.1
line tipo número
Identifica una línea específica para la configuración e inicia el modo de reunión de comandos de configuración. Ej: line console 0 ó line vty 0 4
router protocolo_de_enrutamiento [nro_AS]
Inicia un proceso de enrutamiento definiendo en primer lugar un protocolo de enrutamiento IP. Ej: router rip ó router igrp 120
service password-encryption
Habilita la función de cifrado de la contraseña

Esta es la segunda parte del listado de Comandos Cisco IOS para configuración de routers.En esta parte van a encontrar los comandos de Submodo de Configuración de Línea, Submodo de Configuración de Interfaz, Submodo de Configuración de Protocolos de Enrutamiento y Comandos de Edición y Otros, cada uno con su correspondiente explicación.
access-class Nro_ACL in
En las líneas VTY, asigna una lista de control de acceso a las conexiones establecidas via Telnet
login
Habilita la verificación de contraseña en el momento de la conexión.
password [contraseña]
Asigna la contraseña a ser solicitada en el momento de la conexión

bandwidth Kbps
Establece un valor de ancho de banda para una interfaz. Ej: bandwidth 64
cdp enable
Habilita Cisco Discovery Protocol en una interfaz
cdp holdtime segundos
Especifica el tiempo de espera antes de ser enviada la siguiente actualización CDP
cdp timer segundos
Especifica la frecuencia con que son envíadas actualizaciones CDP
clock rate velocidad
Configura la velocidad de reloj para las conexiones de hardware en interfaces seriales, como módulos de interfaz de red y procesadores de interfaz a una velocidad de bits aceptable. Ej: clock rate 56000
description descripción
Agrega una descripción a la interfaz. Ej: description Conectada a Internet
ip access-group Nro_ACL [inout]
Asigna la ACL indicada a la interfaz, ya sea para que verifique los paquetes entrantes (in) o los salientes (out)
ip address dirección_ip mascara_red
Asigna una dirección y una máscara de subred e inicia el procesamiento IP en una interfaz. Ej: ip address 192.168.52.1 255.255.255.0
no ip route-cache
Para deshabilitar el balanceo de carga por destino, que esté habilitado por defecto
no ip split-horizon
Deshabilita el horizonte dividido en la interfaz, que por defecto se encuentra habilitado. Para volver habilitarlo utilice el comando ip split-horizon
no shutdown
Reinicia una interfaz desactivada
shutdown
Inhabilita una interfaz
maximum-paths valor
Permite modificar el máximo de rutas sobre las que balanceará la carga
metric weights tos k1 k2 k3 k4 k5
Permite modificar los valores de las constantes utilizadas para el cálculo de las métricas de las rutas en el protocolo de enrutamiento IGRP. Los valores por defecto son: tos (tipo de servicio)= 0; k1= 1; k2= 0; k3= 1; k4= 0 y k5= 0
neighbor dirección_ip
Como RIP es un protocolo de tipo broadcast, el administrador de la red podría tener que configurarlo para que intercambie información de enrutamiento en redes no broadcast, como en el caso de las redes Frame Relay. En este tipo de redes, RIP necesita ser informado de otros routers RIP vecinos
network dirección_red
Asigna una dirección de rd a la cual el router se encuentra directamente conectado, lo que hara que se envié y reciba publicaciones de enrutamiento a través de esa interfaz, además de que dicha sea publicada a los routers vecinos. Ej: network 210.45.2.0
no timers basic
Regresa los temporizadores a los valores por defecto
passive-interface tipo número
El router no enviará información de enrutamiento por la interfaz indicada. Ej: passive-interface serial 0
redistribute static
Si se asigna una ruta estática a una interfaz que no está definida en el proceso RIP o IGRP, mediante el comando network, no será publicada la ruta a menos que se especifique este comando
timers basic Actualización Inválida Espera Purga [Suspensión]
Indica la frecuencia con la que RIP o IGRP envían actualizaciones y los intervalos de los temporizadores.Actualización: intervalo en segundos a la que se envían las actualizaciones (RIP: 30 seg; IGRP: 90 seg).Inválida: Intervalo de tiempo en segundos después del cual una ruta se declara no válida. Sin embargo, la ruta todavía se utiliza para el envío de paquetes (RIP: 180 seg; IGRP: 270 seg).Espera: Intervalo en segundos durante el cual se suprime la información de enrutamiento que se refiere a las mejores rutas (RIP: 180 seg; IGRP: 280 seg).Purga: Intervalo de tiempo en segundos que debe transcurrir antes de que la ruta se elimine de la tabla de enrutamiento (RIP: 240 seg; IGRP: 630 seg). Suspensión: Intervalo en milisegundos en que se posponen las actualizaciones de enrutamiento de cuando se produce una actualización flash. Sólo IGRP.
variance valor
El valor de variación determina si IGRP aceptará rutas de costo desigual. Sólo aceptará rutas iguales a la mejor métrica local para el destino multiplicado por el Valor de variación. El valor puede variar de 1 (por defecto) a 128
Ctrl+A
Permite desplazarse al principio de la línea de comandos
Esc+B
Permite desplazarse una palabra hacia atrás
Ctrl+B (o Flecha Izquierda)
Permite desplazarse un carácter hacia atrás
Ctrl+E
Permite desplazarse hasta el final de la línea de comandos
Ctrl+F (o Flecha Derecha)
Permite desplazarse un carácter hacia delante
Ctrl+P (o Flecha Arriba)
Muestra el último comando ingresado
Ctrl+N (o Flecha Abajo)
Muestra el comando más reciente
(tecla Tabulador)
Completa el comando ingresado parcialmente
Ctrl+Z (o end)
Estando en cualquier modo de configuración regresa al modo EXEC Privilegiado
Ctrl+C
Cancela la ejecución del Dialogo de configuración inicial o Setup
Ctrl+Shift+6
Permite interrumpir intentos de ping, traceroute y traducciones de nombres
exit
Estando en el modo de configuración global o cualquiera de sus submodos regresa al modo anterior. Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra la sesión

CONFIGURACION FIREWALL

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos una tercera red, llamada
zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La
Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

VPN.

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza
funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como
Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

INTERNETWORKING

A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controla todo uso de la tecnología. Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

HISTORIA DE LAS REDES DE DATOS

En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la informacion por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debia de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada Invencible.

Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial.

La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de los alrededores, que llegaron inmediatamente.

Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem.

Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora

Los primeros intentos de transmitir información digital se remontan a principios de los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente-servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-servidor; los ordenadores-clientes a su vez no se conectaban entre si.

Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí.

Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de estrella.

La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de investigación para la defensa.

El ancestro de la InterNet , pues, fue creado por la ARPA y se denominó ARPANET. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah. Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa.

A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y conomía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo del grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado.

InterNet viene de interconexión de redes, y el origen real de la InterNet se situa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canada, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo la entendiera.

La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.

El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.