viernes, 14 de mayo de 2010

DESCRIBIR MODELO OSI

Modelo de referencia OSI

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.




El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:



Capa física (Capa 1) Artículo principal: Capa física

Es la que se encarga de las conexiones físicas de la cOmputadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.



Sus principales funciones se pueden resumir como:



Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas/electromagnéticas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de ésta).


Capa de enlace de datos (Capa 2) Artículo principal: Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.



Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.



Capa de red (Capa 3) Artículo principal: Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.



Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.



En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.



Capa de transporte (Capa 4) Artículo principal: Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a UDP o TCP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.




Capa de sesión (Capa 5) Artículo principal: Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.



Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.



La capa de sesión.



Capa de presentación (Capa 6) Artículo principal: Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.



Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.



Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.




Capa de aplicación (Capa 7) Artículo principal: Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.



Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

DESCRIBIR LAS ARQUITECTURAS DEL ETHERNET

ETHERNET


Arquitectura (estructura lógica)

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central. Proporciona detección de errores, pero no corrección. El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico.

Los paquetes de datos transmitidos alcanzan a todas las estaciones (difusión amplia), siendo cada estación responsable de reconocer la dirección contenida en cada paquete y aceptar los que sean dirigidos a ella [3].
Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal. El manejador del enlace es responsable de vigilar el mecanismo de colisiones, escuchando hasta que el medio de transmisión está libre antes de iniciar una transmisión (solo un usuario utiliza la transmisión cada vez -Banda base-). El manejo de colisiones se realiza deteniendo la transmisión y esperando un cierto tiempo antes de intentarla de nuevo.
Existe un mecanismo por el que se envían paquetes a intervalos no estándar, lo que evita que otras estaciones puedan comunicar. Es lo que se denomina captura del canal

ARCNET

Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la tipología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.



Velocidad [editar]La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).



Características Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.

El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.

Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.

El cable utiliza un conector BNC giratorio.

Token Ring



 
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.


IBM 8228 MAU.

Conector hermafrodita IBM con clip de bloqueo.Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.



El estándar IEEE 802.5 [editar]El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.



El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.



El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.



Características principales:  Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros.

La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

A cada MAU se pueden conectar ocho computadoras.

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.

VALOR EN EL AMBIENTE FISICO

INSTALACION ELECTRICA

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección, toda computadora debe protegerse de las variaciones de los voltajes externos.

Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera como reguladores de voltaje y supresores de picos de voltaje (surge protector). Pero necesitamos conocer varios detalles técnicos adicionales para comprender e implementar una adecuada instalación y protección para los PC.

El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje o acondicionador, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador /acondicionador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v.

En ciertos casos es necesario instalar a continuación una fuente de energía ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Después del regulador /acondicionador o UPS se conecta la computadora. Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales y a este conectar el PC.

Por otra parte, debes tener en cuenta que si el uso de tu equipo es doméstico o casero, (nos referimos a que lo tienes en zona de poca variación de voltaje) puedes utilizar el tomacorriente común de una casa u oficina. Pero si estas en zona industrial o tu equipo forma parte de un grupo de computadoras (centro de cómputo), el circuito de energía eléctrica debe ser independiente, es decir habrá que crear una red eléctrica exclusiva para las computadoras partiendo de la caja de breakers.

CONTROL DE CONDICIONES AMBIENTALES


Registrar el ingreso y egreso de personas al ambiente que alberga al equipamiento (como mínimo de personas ajenas al área informática) de manera de permitir la posterior revisión de los accesos ocurridos. Se se cuenta con un control de acceso automático, el mismo debe registrar los ingresos y egresos de forma de permitir la identificación de todas las personas que entren/salgan del recinto.

Prohibir comer, beber y fumar dentro del ambiente donde reside el equipamiento.

Adoptar controles adecuados para minimizar el riesgo de amenazas potenciales, por: robo o hurto, incendio, explosivos, humo, inundaciones o filtraciones de agua (o falta de suministro), polvo, vibraciones, efectos químicos, interferencia en el suministro de energía eléctrica (cortes de suministro, variación de tensión), radiación electromagnética, derrumbes, etc.

Implementar un sistema de refrigeración que permita mantener una temperatura adecuada para el procesamiento. Prever equipamiento alternativo en caso de falla del primario.

Revisar regularmente las condiciones ambientales para verificar que las mismas no afecten de manera adversa el funcionamiento de las instalaciones del equipamiento.

Asegurar la continuidad del suministro de energía del equipamiento, en función a la criticidad del mismo, mediante:

La disposición de múltiples líneas de suministro para evitar un único punto de falla en el suministro de energía. De ser posible, asignar el equipamiento de procesamiento y comunicaciones una fase difirente a la del resto de las instalaciones.

El suministro de energía ininterrumpible (UPS) para asegurar el apagado regulado y sistemático o la ejecución continua del equipamiento. Los planes de contingencia deberán contemplar las acciones que han de emprenderse ante una falla de la UPS. Los equipos de UPS serán inspeccionados y probados periódicamente (a intervalos no mayores a seis meses) para asegurar que funcionan correctamente y que tengan la autonomía requerida.

La disposición de un generador de respaldo para los casos en que el equipamiento deba continuar funcionando ante una falla prolongada en el suministro de energía. Se deberá disponer de un adecuado suministro de combustible para garantizar que el generador pueda funcionar por un período prolongado. Cuando el encendido de los generadores no sea automático, se deberá asegurar que el tiempo de funcionamiento de la UPS permita el encendido manual de los mismos. Los generadores deberán ser inspeccionados y probados periódicamente para asegurar que funcionen según lo previsto.
Proteger el cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de información contra intercepción o daño, mediante:

La utilización de pisoducto o cableado embutido en la pared, siempre que sea posible.

La separación de los cables de energía de los cables de comunicaciones para evitar interferencias.

La protección del tendido del cableado troncal (“backbone”) de ser posible mediante la utilización de ductos blindados.
Someter el equipamiento a tareas de mantenimiento preventivo, de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor.

Cuando el sitio web se mantenga bajo la modalidad “housing” o “hosting”, deberán definirse acuerdos de nivel de servicio o cláusulas contractuales con el proveedor de manera que se contemplen las pautas de seguridad detalladas previamente.

NORMAS DE SEGURIDAD E HIGIENE


Mantener el sistema operativo actualizado, con los últimos parches de seguridad disponibles. Las actualizaciones críticas deben ser probadas antes de ser implementadas en el ambiente de produción de manera de asegurarse que los cambios no afecten la operatoria del sitio web.

Configurar el sistema operativo de manera segura, implementando las mejores prácticas para el hardening de plataformas. Esto incluye entre otras actividades, deshabilitar cuentas de ejemplo, cambiar claves por defecto, etc..

Administrar adecuadamente las cuentas de usuario procurando:

Otorgar acceso al sistema operativo sólo a personal autorizado, con privilegios mínimos que le permitan cumplir con sus funciones.

Establecer una política de uso de las cuentas críticas (administrador de plataformas, etc.), así como procedimientos detallados.

Controlar la vigencia de los accesos otorgados a los usuarios respecto del sistema operativo.

Asegurar la posibilidad de identificar unívocamente a todos los usuarios del sistema a travé de sus cuentas.

Implementar políticas de contraseñas fuertes y de control de acceso a toda la información almacenada en el servidor de forma restrictiva.

Registrar las actividades críticas ejecutadas en el sistema operativo a través de los logs propios de la plataforma, de manera de permitir el rastreo de información relacionada con un posible incidente de seguridad.

De ser posible, almacenar los logs en un servidor distinto a donde se generan. Esto aumenta su confiabilidad en caso de que el servidor se vea comprometido.

Siempre que sea posible, utilizar los paquetes oficiales (cuando se trate de una distribución de Linux o BSD) y evitar compilar programas a mano o instalar paquetes desde fuentes no oficiales.

Implementar y mantener actualizado un software antivirus. Efectuar controles preventivos periódicos.

Desinstalar aquellos servicios que no sean utilizados en el servidor.

No utilizar servicios que puedan ser utilizados por atacantes para recabar información del sistema operativo. (ej.: finger, rstat, rusers)

Utilizar conexiones, siempre que se requieran, que permitan el cifrado de la información y la autenticación de las partes para la administración remota de equipos, la transferencia de archivos y el intercambio de información (ej.: SSH, SFTP, SCP, SSL).

Ubicar el/los servidores donde se encuentra alojado el sitio web de internet en un segmento de la red separado de la red interna del Organismo (ej.: DMZ).

Proteger con un firewall externo la red donde se ubica el servidor, además de un firewall funcionando en el mismo equipo.

SISTEMA DE CLABEADO ESTRUCTURADO



Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.
Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.
Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administracióny mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.



Entre las características generales de un sistema de cableado estructurado destacan las siguientes:
•Soporta múltiples ambientes de computo:

•LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).

•Datos discretos (Mainframes, mini computadoras).

•Voz/Datos integrados (PBX, Centrex, ISDN).

•Video (señales en banda base, ejemplos.: seguridad de edificios; señales en banda amplia, ejemplos.: TV en escritorio).

•Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.

•Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.

•Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

•Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones:

•EIA/TIA- Electronics Industries Association. / Telecommunications Industry Association.

•CSA- Canadian Standards Association.

•IEEE- Institute of Electrical & Electronics Engineers.

•ANSI- American National Standards Institute.

•ISO - International Organization for Standardization

•La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.

Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.


jueves, 29 de abril de 2010

TECNOLOGIAS Y SISTEMAS DE COMUNICACION Y ENRUTAMIENTO



 

Concentrador
 
Hub para 4 puertos ethernet.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Usos



Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

• Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).

• Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.

• Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)

• Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).

Repetidor


Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).

2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.


Switch


 
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.



Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.



El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.



Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.



 

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



Enrutadores inalámbricos



A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.


En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.



Historia



El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.


Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).

Enrutador

MEDIOS DE TRANSMISION FISICA

Cable coaxial
A: Cubierta protectora de plástico

B: Malla de cobre

C: Aislante

D: Núcleo de cobre.

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Construcción de un cable coaxial



La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y el cable pierde propiedades.

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.

El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables.

El apantallamiento protege los datos que se transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le llama cable apantallado doble. Para grandes interferencias, existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.

Características

La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:

- RG-58/U: Núcleo de cobre sólido.

- RG-58 A/U: Núcleo de hilos trenzados.

- RG-59: Transmisión en banda ancha (TV).

- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.

- RG-62: Redes ARCnet.

Cable de par trenzado



El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.

El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.

Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes:


1. Blanco-Naranja

2. Naranja

3. Blanco-Verde

4. Verde

5. Blanco-Azul

6. Azul

7. Blanco-Marrón

8. Marrón

superunidades forma el cable.


Ventajas:


• Bajo costo en su contratación.

• Alto número de estaciones de trabajo por segmento.

• Facilidad para el rendimiento y la solución de problemas.

• Puede estar previamente cableado en un lugar o en cualquier parte.










Desventajas:




• Altas tasas de error a altas velocidades.

• Ancho de banda limitado.

• Baja inmunidad al ruido.

• Baja inmunidad al efecto crosstalk.

• Alto coste de los equipos.

• Distancia limitada (100 metros por segmento).





Fibra óptica

Un cable de fibra óptica de TOSLINK para audio iluminado desde un extremo.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Funcionamiento

Los principios básicos de funcionamiento se justifican aplicando las leyes de la óptica geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y la ley de Snell.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo limite.

Ventajas

Fibre Channel, una norma ANSI de gran alcance, económica y prácticamente se reúne el desafío con las siguientes ventajas:

• Precio de rendimiento Liderazgo - Fibre Channel ofrece soluciones rentables de almacenamiento y redes.

• Soluciones de Liderazgo - Fibre Channel proporciona conectividad versátil, con un rendimiento escalable.

• Confiable - Fibre Channel, una forma más fiable de las comunicaciones, mantener una empresa con la entrega de información segura.

• Gigabit de ancho de banda Ahora - soluciones Gigabit están en su lugar hoy! En la 4-gig/sec horizonte se perfila como la tecnología SAN dominante para la próxima generación de discos y sistemas de almacenamiento en cinta. De cuatro canales de fibra Gigabit es altamente rentable y garantiza la compatibilidad con versiones anteriores, permitiendo a los usuarios de preservar existe 2-Gigabit y 1-Gigabit Fibra Canal de las inversiones.

• Topologías múltiples - exclusivo punto a punto, los bucles compartidos, y escala topologías de conmutación cumplir los requisitos de aplicación.

• Múltiples protocolos - Fibre Channel de entrega de datos. SCSI, TCP / IP, video o datos en bruto pueden tomar ventaja de alto rendimiento, fiable la tecnología Fibre Channel.

• Escalable - Desde un punto único de enlaces punto a Gigabit integrada a las empresas con cientos de servidores, de canal de fibra proporciona un rendimiento inigualable.

• Congestión de Libre - Fibre Channel de crédito, basado en el control de flujo proporciona datos tan rápido como el búfer de destino es capaz de recibirlo.

• Alta eficiencia - Real comportamiento de los precios está directamente relacionada con la eficiencia de la tecnología. Fibre Channel ha aéreos de transmisión muy poco. Lo más importante es el protocolo de canal de fibra, está específicamente diseñado para una operación altamente eficiente utilizando el hardware.

• Su ancho de banda es muy grande, gracias a técnicas de multiplexación por división de frecuencias (X-WDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 1 Tb/s.

• Es inmune totalmente a las interferencias electromagnéticas.

• Es segura. Al permanecer el haz de luz confinado en el núcleo, no es posible acceder a los datos trasmitidos por métodos no destructivos.

• Es segura, ya que se puede instalar en lugares donde puedan haber sustancias peligrosas o inflamables, ya que no transmite electricidad.

• Es ligera. El peso de un carrete no es ni la décima parte de uno de cable coaxial.

• Libre de Corrosión. Son pocos los agentes que atacan al cristal de silicio.

• Baja Atenuación. La fibra óptica alcanza atenuaciones del orden de 0.15 dB/Km.

Desventajas

A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:

• La alta fragilidad de las fibras.

• Necesidad de usar transmisores y receptores más caros.

• Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable.

• No puede transmitir electricidad para alimentar repetidores intermedios.

• La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.

• La fibra óptica convencional no puede transmitir potencias elevadas.1

• No existen memorias ópticas.

miércoles, 28 de abril de 2010

TIPOS DE ADAPTADORES

Adaptadpres Ethernet (RJ45):

Adaptadores PCMCIA: En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo y la boca o puerto ethernet donde conectaremos el cable con terminador RJ45.

Adaptadores PCI:

Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa.

Adaptadores USB:


Para este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil.
Podemos ver en la fotografía un ejemplo de este adaptador.

Adaptadores Wifi:

Respecto a los adaptadores inalámbricos que podemos instalar, también pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB.


Adaptadores PCMCIA:

En primer lugar veremos los adaptadores de red inalámbrica PCMCIA, estos adaptadores son casi de uso exclusivo de ordenadores portátiles, que como comentamos anteriormente, son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo.


Adaptadores miniPCI:

Este tipo de adaptador, son los usados habitualmente por los portátiles y los routers inalámbricos, es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía.

jueves, 15 de abril de 2010

Protocolo de comunicaciones


En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.
Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.


Estandarización







Los protocolos implantados en sistemas de comunicación de amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos.
Especificación de protocolo



Sintaxis: se especifica como son y como se construyen.
Semántica: que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los errores, como tratarlos).







Nivel
Capa de aplicación

Capa de transporte

Capa de red

Capa de enlace de datos

Capa física



Ejemplos de protocolos de red

• Capa 1: Nivel físico
o Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
• Capa 2: Nivel de enlace de datos
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
• Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.