sábado, 29 de marzo de 2014

Router

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la direccion IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.
routers proxy y firewall
Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseños fisicos de los routers
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.
Routers
Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Switch

Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.

viernes, 28 de marzo de 2014

Hub

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.

miércoles, 26 de marzo de 2014

Repetidor




Un repetidor es un dispositivo sencillo utilizado
 para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.

Concentrador

Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.
concentrador (hub)
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
  • concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
  • puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

Conexion de multiples concentradores

Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.
configuración de una conexión en cadena margarita
Nota:Se pueden conectar en cadena hasta tres concentradores.
Si desea conectar varios equipos a su conexión de Internet, un concentrador no será suficiente. Necesitará un router o un conmutador, o dejar el equipo conectado directamente como una pasarela (permanecerá encendido mientras los demás equipos de la red deseen acceder a Internet).

martes, 25 de marzo de 2014

Tecnologías y sistemas de conmutación y enrutamiento.

Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por ejemplo bastidores, paneles de conexion, switches y routers. Los diseñadores de red
deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables.

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento.
IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignaciones de direcciones  totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.


Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas limitaciones.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.


VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.



Elaborar cables de red

En esta ocasión un elaboramos un cable de red del tipo UTP, a continuación les muestro como fue esta practica.

Material:

  • 2 metros de cable UTP categoria 5E
  • 2 conectores RJ45
  • Pinzas ponchadoras
Con ayuda de las pinzas o de unas tijeras cortamos el aislante del cable unos 5 o 6 cm de la punta del cable, teniendo mucha precaución de no cortar los cables.

Al quitar el aislante que cortamos, nos damos cuenta de que hay cuatro cable dobles 
Cable.png

Lo siguiente sera desenrrollarlos y alisarlos para que queden parejos


Despues acomodamos los cables de acuerdo a la norma que vallamos a utilizar, en este caso es la Norma T568A en ambos lados:
Cuando los cables esten totalmente parejos, se cortan con las pinzas, para que todos queden a la misma altura

Teniendo cuidado de no moverlos los metemos en el conector hasta ver los extremos de cada cable del otro lado del conector. Cuando logremos esto, con ayuda de las pinzas, ponchamos en el cable
Para verificar que el cable funciona correctamente lo probamos con un teste; en este los foquitos deben de prender consecutivamentede izquierda a derecha y de arriba hacia abajo:


 Y listo! Tenemos un cable de red listo para usar.




lunes, 24 de marzo de 2014

Cable de fibra óptica


Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Cable de par trenzado


Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.

Usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos.
El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la otra), tiene dos motivos principales:
  1. Si tenemos que la forma de onda es A(t) en uno de los cables y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el camino hasta el receptor, tendremos: A(t) + n(t) en un cable y en el otro -A(t) + n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y habremos eliminado el ruido.
  2. Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual eliminaremos los campos fuera del cable, evitando así que se induzca alguna corriente en cables aledaños.

domingo, 23 de marzo de 2014

Cable coaxial


El cable coaxial, por su parte, es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia. Estos cables cuentan con un par de conductores concéntricos: el conductor vivo o central (dedicado a transportar los datos) y el conductor exteriorblindaje o malla (que actúa como retorno de la corriente y referencia de tierra). Entre ambos se sitúa el dieléctrico, una capa aisladora.

Los cables coaxiales fueron desarrollados en la década de 1930 y gozaron de gran popularidad hasta hace poco tiempo. Actualmente, sin embargo, la digitalización de las distintas trasmisiones y las frecuencias más altas respecto a las usadas con anterioridad han hecho que estos cables sean reemplazados por los cables de fibra óptica, que tienen un ancho de banda más importante.
La estructura del cable coaxial se compone de un núcleo desarrollado con hilo de cobre que está envuelto por un elemento aislador, unas piezas de metal trenzado (para absorber los ruidos y proteger la información) y una cubierta externa hecha de plástico, teflón o goma, que no tiene capacidad de conducción.
Entre los diversos tipos de cable coaxial (con distintos diámetros e impedancias), los más frecuentes son los fabricados con policloruro de vinilo (más conocido como PVC) o con plenum (materiales que resisten el fuego).
Las redes de telefonía interurbana, Internet y televisión por cable, la conexión entre la antena y el televisor, y los dispositivos de radioaficionados suelen usar cables coaxiales.




Investigación de creación de cables



sábado, 22 de marzo de 2014

Estructura y configuración de medios de transmisión física

PRINCIPALES TIPOS DE CABLES

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos.
Existe una gran cantidad de tipos de cables. Belden, un fabricante de cables, publica un catalogo que incluye mas de 2,200 tipos diferentes. Afortunadamente, solo hay tres grupos principales que conectan la mayoría de las redes.

A) -. Cable Coaxial
B) -. Cable de par trenzado (blindado y proyectado en)
C).- Cable de fibra óptica


Adaptadores de red

Dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.

  • Una adaptador de red puede permitir crear una red inalambrica o alambrada.
  • Puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamas placas de red.
  • También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalambrica.
Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes: Interface de conexión al bus del ordenador. 
  • Medio de transmisión al Conexión de la interfaz.
  • Componentes electrónicos internos, propios de la tarjeta. 
  • Elementos de configuración de la tarjeta: puentes, conmutadores, etc.
 Tipo de Transceptor:Algunas tarjetas de red incorporan varias salidas con diversos conectores, de modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan transceptor externo y hay que indicárselo a la tarjeta cuando se configura. Tradicionalmente, estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches). Actualmente está muy extendido el modo de configuración por software, que no requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta.

DIRECCIÓN FÍSICA
Cada tarjeta de red tiene un número identificativo único de 48 bits, en hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and ElectricalEngineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE., lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar.


Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabyte Ethernet y en algunos casos 10 Gigabyte Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.


Token Ring 
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)


FDDI (X3T9.5 ANSI norma)
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldoEs una interfaz de red en configuración de simple o doble anillo, con paso de testigo. Esta tecnología de redes FDDI (FiberDistributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integraciónde nuevos servicios telemáticos de voz e imagenCaracterísticasUn anillo primario: similar al anillo principal de Token Ring.Un anillo secundario: similar al anillo de backup de Token Ring.Limite máximo de 500 estaciones 2 Km entre estaciones y una distacion máxima total de 100 km.

MEDIOS EN LAS REDES FDDI
Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
  • Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
  • Confiabilidad: la fibra es inmune a la interferencia eléctrica.
  • Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

viernes, 21 de marzo de 2014

Practica de sistema binario




Practica IPConfig








Practica PING



Protocolos de comunicación

Es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxissemántica sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware,software, o una combinación de ambos.1            
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma ,cifrado del mensaje, tiempos de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.       
En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes otra mas de bit circulan en una red de computadoras.     

Propiedades típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:
  • Detección de la conexión física subyacente (con cable inalámbrica), o la existencia de otro punto final o nodo.      
  • El apretón de manos .
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.
  • Estrategias para mejorar la seguridad (autenticacióncifrado). 
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.
Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.