viernes, 14 de mayo de 2010

Cableado estructurado



5 direcciones IP:

Para saber la IP de una Página Web se debe dominar el uso de Ping:
Uso: ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]]
[-w tiempo_espera] [-R] [-S srcaddr] [-4] [-6] nombre_destino

Opciones:
-t Hacer ping al host especificado hasta que se detenga.
Para ver estadísticas y continuar, presione Ctrl-Inter;
para detener, presione Ctrl-C.
-a Resolver direcciones en nombres de host.
-n cuenta Número de solicitudes de eco para enviar.
-l tamaño Enviar tamaño del búfer.
-f Establecer marcador No fragmentar en paquetes (sólo IPv
-i TTL Tiempo de vida.
-v TOS Tipo de servicio (sólo IPv4)
-r cuenta Registrar la ruta de saltos de cuenta (sólo IPv4).
-s cuenta Marca de tiempo de saltos de cuenta (sólo IPv4).
-j lista-host Ruta de origen no estricta para lista-host (sólo IPv4).
-k lista-host Ruta de origen estricta para lista-host (sólo IPv4).
-w tiempo_espera Tiempo de espera en milisegundos para cada respuesta.
-R Usar encabezado de enrutamiento para probar también
la ruta inversa (sólo IPv6).
-S srcaddr Dirección de origen que se desea usar.
-4 Forzar el uso de IPv4.
-6 Forzar el uso de IPv6.

Conociendo la IP de www.microsiervos.com
C:\>ping www.microsiervos.com

Haciendo ping a www.microsiervos.com [72.47.204.43] con 32 bytes de datos:
Respuesta desde 72.47.204.43: bytes=32 tiempo=118ms TTL=44
Respuesta desde 72.47.204.43: bytes=32 tiempo=118ms TTL=44
Respuesta desde 72.47.204.43: bytes=32 tiempo=118ms TTL=44
Respuesta desde 72.47.204.43: bytes=32 tiempo=116ms TTL=44

Estadísticas de ping para 72.47.204.43:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 116ms, Máximo = 118ms, Media = 117ms
Conociendo la IP de www.futboltotal.com.mx
C:\>ping www.futboltotal.com.mx/
La solicitud de ping no pudo encontrar el host www.futboltotal.com.mx/. Comp
e el nombre y
vuelva a intentarlo.

C:\>ping www.futboltotal.com.mx

Haciendo ping a www.futboltotal.com.mx [72.47.223.54] con 32 bytes de datos:
Respuesta desde 72.47.223.54: bytes=32 tiempo=118ms TTL=44
Respuesta desde 72.47.223.54: bytes=32 tiempo=117ms TTL=44
Respuesta desde 72.47.223.54: bytes=32 tiempo=120ms TTL=44
Respuesta desde 72.47.223.54: bytes=32 tiempo=118ms TTL=44

Estadísticas de ping para 72.47.223.54:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 117ms, Máximo = 120ms, Media = 118ms

Conociendo la IP de www.escalofrio.com
C:\>ping escalofrio.com

Haciendo ping a escalofrio.com [217.13.124.105] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.

Estadísticas de ping para 217.13.124.105:
Paquetes: enviados = 4, recibidos = 0, perdidos = 4
(100% perdidos),
Conociendo la IP de www.tudiscovery.com
C:\>ping tudiscovery.com

Haciendo ping a tudiscovery.com [213.174.199.70] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.

Estadísticas de ping para 213.174.199.70:
Paquetes: enviados = 4, recibidos = 0, perdidos = 4
(100% perdidos),

Conociendo la IP de www.rellano.com
C:\>ping www.rellano.com

Haciendo ping a www.rellano.com [208.87.32.68] con 32 bytes de datos:
Respuesta desde 208.87.32.68: bytes=32 tiempo=87ms TTL=47
Respuesta desde 208.87.32.68: bytes=32 tiempo=88ms TTL=47
Respuesta desde 208.87.32.68: bytes=32 tiempo=88ms TTL=47
Respuesta desde 208.87.32.68: bytes=32 tiempo=96ms TTL=47

Estadísticas de ping para 208.87.32.68:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 87ms, Máximo = 96ms, Media = 89ms

RJ 45.


La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.

El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.


Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.

El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet

Pasarelas


Una pasarela de aplicación (gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red.

Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos.

El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dado que toda la información se inspecciona minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos.

La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).

Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.

Clases de direcciones IP.

Clase A

En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:Clase B

En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede contener:
28-21 = 254 equipos.

IPv6


El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.

IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.

El uso de IPv6 ha sido frenado temporalmente por el uso de la traducción de direcciones de red (NAT), que alivia parcialmente el problema del faltante de direcciones IP. El problema es que NAT hace difícil o imposible el uso de voz sobre IP (VoIP), los juegos multiusuarios y las aplicaciones P2P.

Se estima que IPv4 seguirá funcionando hasta 2025, por la falta de renovación de dispositivos que sólo funcionan con este protocolo.

Un ejemplo de una dirección IP en versión 6 es: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334

IP v4


IPv4 es la versión 4 del Protocolo IP (Internet Protocol) versión anterior de IPv6. Ésta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Dirección IP.


Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Switch o Conmutador.



Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Concentrador o HUB.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
• Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
• Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:
1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.

4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.

Repetidor.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:
1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

Tarjeta de Red.

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embebed) en la placa madre del equipo, como las interfaces presentes en la videoconsola Xbox o los notebooks. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

Puente de red.

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Local host 127.0.0.1

Es un nombre reservado que tienen todas las computadoras, router o dispositivo independientemente de que disponga o no de una tarjeta de red ethernet. El nombre localhost es traducido como la dirección IP de loopback 127.0.0.1 en IPv4, o como ::1 en IPv6.

Normas de cableado 568 A y 568 B.



A=> 1- Blanco Verde B=> 1- Blanco Naranja
2- Verde 2- Naranja
3- Blanco Naranja 3- Blanco Verde
4- Azul 4- Azul
5- Blanco Azul 5- Blanco Azul
6- Naranja 6- Verde
7- Blanco Café 7- Blanco Café
8- Café 8- Café

Ethernet.

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

UTP

UTP RJ45 (del inglés: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.

Usos comunes.
En interiores.
Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet.

En el exterior
Para cables telefónicos urbanos al aire libre que contienen cientos o miles de pares, hay tipos de trenzados para cada pareja que son impracticables. Para este diseño, el cable se divide en pequeños paquetes idénticos, pero cada paquete consta de pares trenzados que tienen diferentes tipos de trenzado.

Los paquetes son a su vez trenzados juntos para hacer el cable. Debido a que residen en diferentes paquetes, los pares trenzados que tienen el mismo tipo de giro están protegidos por una separación física. Aún así, las parejas que tengan el mismo trenzado en el tipo de cable tendrán mayores interferencias que las de diferente torsión. El cableado de par trenzado se suele usar en redes de datos para conexiones de corto y medio alcance, debido a su menor costo en comparación con el cableado de fibra y coaxial.

Ventajas
• Cable delgado y flexible, fácil para cruzar entre paredes.
• Tamaño reducido, por lo que no se llenan rápidamente los conductos de cableado.
• Cuesta menos por kilómetro que cualquier otro tipo de cable LAN.

Desventajas
• La susceptibilidad del par trenzado a las interferencias electromagnéticas.
• La susceptibilidad del par trenzado a las interferencias de radiofrecuencia

Máximos repetidores en red.

Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Según los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).

Los repetidores Ethernet son necesarios en las topologías de estrella. Como hemos indicado, una red con sólo dos nodos está limitada. Un repetidor de par trenzado permite a diversos segmentos "punto a punto" unirse en una sola red. Un extremo del enlace punto a punto se conecta al repetidor y el otro al ordenador con un transceptor. Si el repetidor está conectado al troncal, entonces todos los ordenadores conectados en los extremos de los segmentos de par trenzado pueden comunicar con todos los servidores del troncal.

Los repetidores también monitorizan todos los segmentos conectados para verificar que la red funciona correctamente. Cuando algo falla en un determinado segmento, por ejemplo se produce una rotura, todos los segmentos Ethernet puede quedar inoperantes. Los repetidores limitan el efecto de estos problemas, a la sección de cable rota, "segmentando" la red, desconectando el segmento problemático y permitiendo al resto seguir funcionando correctamente. La avería de un segmento en una red punto a punto, habitualmente, sólo desactivará un ordenador, lo que en una topología de bus ocasionaría la desactivación de todos los nodos del segmento.

Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los grandes segmentos creados con repetidores y múltiples segmentos, también tienen restricciones. Estas restricciones, generalmente tienen que ver con los requisitos de sincronización. A pesar de que las señales eléctricas que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que no va a llevar más de un determinado tiempo para que una señal sea propagada entre los extremos más alejados de la red. Si la red es excesivamente grande, esta presunción no se cumple, y la red no funcionará correctamente. Los problemas de sincronización no pueden ser tomados a la ligera. Cuando las normas Ethernet son violadas, se pierden los paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones se enlentecen y pueden fallar.

Las especificaciones IEEE 802.3 describen las reglas para el número máximo de repetidores que pueden ser usados en una configuración. El número máximo de repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la restricción adicional de que no más de tres de esos cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los otros segmentos deben de ser enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son determinadas por cálculos de las máximas longitudes de cables y retardos de repetidores. Las redes que las incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada. Además, usando repetidores, simplemente extendemos la red a un tamaño mayor. Cuando esto ocurre, el ancho de banda de la red puede resultar un problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse para particionar una gran red en segmentos más pequeños que operan más eficazmente.

Segmento de red.

Un segmento de red suele ser definido mediante la configuración del hardware (comúnmente por router o switch) o una dirección de red específica. Por ejemplo, en el entorno Novell NetWare, en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.

Una gran red en una organización puede estar compuesta por muchos segmentos de red conectados a la LAN principal llamada backbone, que existe para comunicar los segmentos entre sí.

Red telefónica conmutada.

Se define la Red Telefónica Básica (RTB) como los conjuntos de elementos constituido por todos los medios de transmisión y conmutación necesarios que permite enlazar a voluntad dos equipos terminales mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma. Se trata por tanto, de una red de telecomunicaciones conmutada.

Funcionamiento
La Red Telefónica Conmutada (RTC; también llamada Red Telefónica Básica o RTB) es una red de comunicación diseñada primordialmente para la transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o de la conexión a Internet a través de un módem acústico.

Se trata de la red telefónica clásica, en la que los terminales telefónicos
se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen necesarios supresores de eco. La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone directamente en el cable).

Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la telefonía automática, mediante aperturas y cierre del bucle de abonado. En la actualidad, las operaciones de marcado se realizan mediante tonos que se envían por el terminal telefónico a la central a través del mismo par de cable que la conversación.

En los años 70 se produjo un creciente proceso de digitalización influyendo en los sistemas de transmisión, en las centrales de conmutación de la red telefónica, manteniendo el bucle de abonados de manera analógica. Por lo tanto cuando la señal de voz, señal analógica llega a las centrales que trabajan de manera digital aparece la necesidad de digitalizar la señal de voz.

El sistema de codificación digital utilizado para digitalizar la señal telefónica fue la técnica de modulación por impulsos codificados, cuyos parámetros de digitalización son:
• Frecuencia de muestreo:8000 Hz
• Número de bits: 8
• Ley A (Europa)
• Ley µ (USA y Japón)

El tratamiento que se aplica a la señal analógica es: filtrado, muestreo y codificación de las muestras.

Características.
Las Características esenciales de la RTC son:
• Ofrece a cada usuario un circuito para señales analógicas con una banda base de 4KHz para cada conversación entre dos domicilios. Esta banda incluye espacios para banda de guarda anti-traslape (anti-aliasing) y para eliminación de interferencias provenientes de las líneas de «Distribución domiciliar de potencia eléctrica»
• Única red con cobertura y capilaridad nacional, donde por capilaridad se entiende la capacidad que tiene la red para ramificarse progresivamente en conductores que llevan cada vez menor tráfico.
• Capacidad de interconexión con las redes móviles. Es decir, la telefonía básica es entre aparatos fijos.
• El costo para el usuario por la ocupación del circuito depende de la distancia entre los extremos y la duración de la conexión
• Normalización para interconexión de RTCs.
• Consta de Medios de transmisión y Centrales de conmutación. Los Medios de transmisión entre centrales se conocen como Troncales, y en la actualidad transportan principalmente señales digitales sincronizadas, usando tecnologías modernas, sobre todo ópticas. En cambio, los medios de transmisión entre los equipos domiciliarios y las centrales, es decir, las líneas de acceso a la red, continúan siendo pares de cobre, y se les sigue llamando líneas de abonado (abonado proviene del Francés y significa subscriptor). Las demás formas de acceder del domicilio a la central local, tales como enlaces inalámbricos fijos, enlaces por cable coaxial o fibra óptica, u otros tipos de lìneas de abonado que trasportan señales digitales (como ISDN o xDSL), no se consideran telefonía básica.

IEEE 802.

IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Grupos de Trabajo.
• IEEE 802.1 – Normalización de interfaz.
• IEEE 802.2 – Control de enlace lógico.
• IEEE 802.3 – CSMA / CD (ETHERNET)
• IEEE 802.4 – Token bus.
• IEEE 802.5 – Token ring.
• IEEE 802.6 – MAN (ciudad) (fibra óptica)
• IEEE 802.7 – Banda ancha.
• IEEE 802.x – FDDI (Fibra óptica)
• IEEE 802.9 – Voz y datos en XAL.
• IEEE 802.10 – Seguridad.
• IEEE 802.11 – Redes inalámbricas WLAN.
• IEEE 802.12 – Prioridad por demanda
• IEEE 802.13 – No utilizado por superstición.
• IEEE 802.14 – Modems de cable.
• IEEE 802.15 – WPAN (Bluetooth)
• IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)
• IEEE 802.17 – Anillo de paquete elástico.
• IEEE 802.18 – Grupo de Asesoría Técnica sobre Normativas de Radio.
• IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.
• IEEE 802.20 – Mobile Broadband Wireless Access.
• IEEE 802.21 – Media Independent Handoff.
• IEEE 802.22 – Wireless Regional Area Network.

CONEXIÓN CON CABLE TELEFONICO.












jueves, 13 de mayo de 2010

Conexión con cable UTP.

1.- Cable de conexión cruzada.2.- Se conecta a las computadoras.
3.- Propiedades de sistema: checar que estén en el mismo grupo de trabajo, si no lo están, cambiar al mismo grupo.
4.- Ir a Panel de Control /Conexiones de red/Propiedades/Protocolo TCP/Propiedades. Cambiar a la misma dirección de maquina 1, cambiando el último digito por su número siguiente, (ejemplo: 5 cambiar a 6).
5.- Ir a mis Sitios de Red/TODA LA RED/ Red de Microsoft Windows/ Grupo de trabajo.6.- Compartir archivos: Ir a Mis documentos/click derecho a la carpeta a compartir/Propiedades/habilitar “Compartir esta carpeta en la red” y “Permitir que los usuarios de la red cambien mis archivos”.

Cable categoría 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es backward compatible (compatible con versiones anteriores) con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.

Composición del cable.
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la menor categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el largo máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión.

Dirección MAC.

En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6*8=48 bits únicos
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
• Ethernet
• 802.3 CSMA/CD
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
• 802.11 redes inalámbricas (WIFI).
• ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
Detalles de la dirección MAC.
La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.

Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Ping

La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
En otras palabras es una de las herramientas más simples ya que todo lo que hace es enviar paquetes para verificar si una máquina remota está respondiendo y, por ende, si es accesible a través de la red.

La herramienta ping permite de esta manera diagnosticar la conectividad a la red mediante comandos del tipo:

ping nombre.del.equipo

nombre.del.equipo representa la dirección IP de la máquina, o su nombre. Por lo general, se recomienda hacer una prueba usando la dirección IP de la máquina en primer lugar.

Funcionamiento de ping.

Ping depende del protocolo ICMP, el cual permite diagnosticar las condiciones de transmisión. Utiliza dos tipos de mensajes de protocolo (de los 18 que ofrece ICMP):

• El tipo 0, corresponde a un comando "solicitud de eco" enviado por la máquina fuente.
• El tipo 8, corresponde a un comando "solicitud de eco" enviado por la máquina destino.

Con intervalos regulares (predeterminados por segundo), la máquina fuente (la que ejecuta el comando ping) envía una "solicitud de eco" a la máquina destino. Cuando se recibe el paquete "respuesta de eco", la máquina fuente muestra una línea que contiene cierta información. En caso de no recibir una respuesta, aparecerá una línea indicando que "el tiempo de espera de la solicitud ha finalizado".

Origen del nombre.
El comando ping tiene su origen en los submarinos y sus sonares. Para detectar si había algún obstáculo, enviaban una señal sonora. Si ésta volvía, es que había algo. De hecho, podían calcular la distancia del obstáculo mediante el tiempo que tardaba la señal en retornar (la onda es emitida, choca contra alguna barrera que le impide seguir y regresa debido al choque, informando de la posición del objeto contra el que ha impactado).

Ip config

ipconfig (internet protocol configuration) en Microsoft Windows es una aplicación de consola que
muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de
configuración dinámica de host protocolo DHCP y sistema de nombres de dominio DNS. Existen
herramientas GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates ipconfig. El
papel desempeñado por estas herramientas es similar de diversas implementaciones de ifconfig en
UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para controlar los
clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX, en Mac OS X también se
puede utilizar el comando ifconfig para un control más directo sobre las interfaces de red.
La ruta estándar es %WINDIR%\System32\ipconfig.exe or
C:\WINDOWS\System32\ipconfig.exe .

Cableado Estructurado

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado.

Aplicaciones.
Las técnicas de cableado estructurado se aplican en:
Edificios donde la densidad de puestos informáticos y teléfonos es muy alta: oficinas, centros de enseñanza, tiendas, etc.
Donde se necesite gran calidad de conexionado así como una rápida y efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc.
Donde a las instalaciones se les exija fiabilidad debido a condiciones extremas: barcos, aviones, estructuras móviles, fábricas que exijan mayor seguridad ante agentes externos.

Cableado Horizontal.
El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

Cableado del Backbone.
Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio.


Cuarto de Telecomunicaciones.
El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo.
Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

Cuarto de Equipo.
El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los
estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

miércoles, 10 de marzo de 2010

ICEBERG.

Un iceberg o témpano de hielo es un pedazo grande de hielo dulce flotante desprendido de un glaciar formado por nieve o de una plataforma de hielo. Los iceberg son arrastrados hacia latitudes más bajas, a veces ayudados por las corrientes marinas frías de origen ártico, como es el caso de la Corriente del Labrador o de Groenlandia. De un iceberg sobresale del agua sólo una octava parte de su volumen total, por lo que estas masas gélidas constituyen un peligro para la navegación, ya que pueden alcanzar dimensiones enormes.

martes, 9 de marzo de 2010

Redes de computadoras según IEEE

Redes de computadoras según IEEE
Estándares de Red (IEEE)
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.
Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.
El LLC provee los siguientes servicios:
• Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
• Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.
• Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

Espectro electromagnètico

Se denomina espectro electromagnético a la distribución energética del conjunto de las ondas electromagnéticas. Referido a un objeto se denomina espectro electromagnético o simplemente espectro a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia. Dicha radiación sirve para identificar la sustancia de manera análoga a una huella dactilar. Los espectros se pueden observar mediante espectroscopios que, además de permitir observar el espectro, permiten realizar medidas sobre éste, como la longitud de onda, la frecuencia y la intensidad de la radiación.

El espectro electromagnético se extiende desde la radiación de menor longitud de onda, como los rayos gamma y los rayos X, pasando por la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas electromagnéticas de mayor longitud de onda, como son las ondas de radio. Se cree que el límite para la longitud de onda más pequeña posible es la longitud de Planck mientras que el límite máximo sería el tamaño del Universo aunque formalmente el espectro electromagnético es infinito y continuo.

Protocolos de red.

Los protocolos de red son un conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en cada caso para transferir información entre computadoras.

ROUTER

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres.

Es el dispositivo que nos proporciona conexión a internet y realiza la mayoría de funciones de seguridad frente a internet. Un router es similar a un interruptor, pero este desempeña un número de funciones útiles de red:
Este le deja crear una red de hogar (como el interruptor), pero un router separa las redes dejándole compartir la conexión al Internet sin depender en la conexión de otro computador en la red. Usted puede enchufar una impresora directamente en algunos routers, dándole acceso a la impresora a cualquier computador en la red. Este provee una pared protectora que no interfiere con el desempeño de la red. Usted puede compartir su conexión de broadband sin comprar direcciones IP adicionales.

Video de Redes

En este video se detallan los conceptos comprendidos en el parcial, realizando un analisis para una mejor comprension y entendimiento de REDES.

Paquete de red.

Reciben este nombre cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.
En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.


Estructura

Al igual que las tramas, los paquetes pueden estar formados por una cabecera, una parte de datos y una cola. En la cabecera estarán los campos que pueda necesitar el protocolo de nivel de red, en la cola, si la hubiere, se ubica normalmente algún mecanismo de comprobación de errores.

Dependiendo de sea una red de datagramas o de circuitos virtuales (CV), la cabecera del paquete contendrá la dirección de las estaciones de origen y destino o el identificador del CV. En las redes de datagramas no suele haber cola, porque no se comprueban errores, quedando esta tarea para el nivel de transporte.

Trama de red.

En redes trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

Para delimitar una trama se pueden emplear cuatro métodos:

1. por conteo de caracteres: al principio de la trama se pone el número de bytes querepresentar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.

2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.

3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).

DATAGRAMA

Un datagrama es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el Equipo Terminal de Datos (ETD) receptor, de manera independiente a los fragmentos restantes. Esto no garantiza que los paquetes lleguen en el orden adecuado o que todos lleguen a destino.

Los datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o Protocolo de Datagrama de Usuario).

Es una agrupación lógica de información que se envía como una unidad de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito virtual. Los datagramas IP son las unidades principales de información de Internet.

MODELO TCP/IP

Modelo TCD/IP.
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

Capas o niveles del TCP/IP.
EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:
Capa de Aplicacíon

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota.
Capa de Trasnporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts.
Capa de Acceso de Red

Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa.
Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.


MODELO ITP/IP

MODELO OSI

Modelo OSI.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Para comprender mejor este modelo se muestra la pila del modelo OSI :
Este modelo consta de varias capas o niveles:

Nivel Físico (Capa 1)
Se encarga de las conexiones físicas de la computadora hacia la red. Se refiere al medio físico, ya sea medios guiados, es decir la conexión cableada; y los medios no guiados, es decir las redes inalámbricas. También se refiere a las características del medio y también en la forma de cómo se transmite la información.

Capa de enlace de datos (Capa 2)
Se refiere a cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico.
Los dispositivos que intervienen son la tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Y los Switches que realizan su función en esta capa siempre y cuando este encendido el nodo.

Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es el paquete.
Los routers trabajan en esta capa, además de que también actúa el firewall.
Se encarga de enviar los paquetes de información a su destinatario.


Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación.
En resumen: es la capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La UDP de la capa 4 se llama Segmentos. sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión

Capa de sesión (Capa 5)
Esta capa se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
• Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
• Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Es la capa encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarios para la correcta interpretación de los mismos.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Topologia de red




Red en bus
-Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

•Red en estrella
-Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

•Red en anillo (o doble anillo)
-Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

•Red en malla (o totalmente conexa)
-La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

•Red en árbol
-Topología de red en la que los nodos están colocados en forma de árbol. Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

•Red mixta (cualquier combinación de las anteriores)

DNS

Domain Name System (DNS).

Domain Name System (o DNS, en castellano: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Componentes del dominio:
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.