Sergioromero87
Just another WordPress.com weblog

Ene
11

Definiciones de arquitectura de comunicaciones: 

1. Protocolo: Un protocolo es un conjunto de reglas perfectamente organizadas y
convenidas de mutuo acuerdo entre los participantes en una comunicación y su misión
es regular algún aspecto de la misma.

2. Capas o Niveles : los diseñadores de redes han convenido estructurar las diferentes
funciones que realizan y los servicios que proveen en una serie de niveles o capas.

3. Interfaz : los servicios y operaciones que la capa inferior ofrece a la superior, se
gestiona como una estructura de primitivas.

4. Primitivas : Son llamadas entrantes o salientes en cada una de las capas que sirven para solicitar servicios, devolver resultados, confirmar las peticiones, etc. Estas primitivas
siguen una estricta regla sintáctica que estudiaremos más adelante.

5. Arquitectura de Red : La arquitectura de una red es el conjunto organizado de capas y
protocolos de la misma. Esta organización de la red debe estar suficientemente clara
como para que los fabricantes de software o hardware puedan diseñar sus productos
con garantía de que funcionarán en comunicación con otros equipos que sigan las
mismas reglas.

6. Sistemas Abiertos : El concepto de sistema abierto fue propuesto inicialmente por la
ISO (International Standards Organization) como el que está compuesto por uno o más
ordenadores, el software asociado, los periféricos, los procesos físicos, los medios de
transmisión de la información, etc., que constituyen un todo autónomo capaz de
realizar un tratamiento de la información.

Definiciones modelo OSI: 

7. Entidades : Se llama así a los elementos activos que se encuentran en cada una de las capas. Hay entidades software como procesos y entidades hardware como chips encargados de hacer la entrada y salida de datos.

8. Entidades Pares : Entidades de la misma capa, residentes en distintos nodos, se les llama entidades pares o iguales.

9. Punto de Acceso al Servivio SAP : (Service Access Points). Los SAP son los puntos en los que una capa puede encontrar disponibles los servicios de la capa inmediatamente inferior. Cada SAP tiene una dirección que le identifica y por la que se invoca el servicio. Por ejemplo, en el sistema postal, los SAP serían equivalentes a las direcciones postales de cada uno de los domicilios.

10. Unidad de Datos del Protocolo PDU : (Protocol Data Unit) La información del SDU no siempre se puede transmitir en directo. A veces hay que fraccionarlo porque su tamaño no es adecuado para la transmisión directa y además siempre habrá que ponerle alguna cabecera con información de control. A este campo SDU más la cabecera de control se le llama PDU. Si estamos operando en la capa N, el PDU recibe el nombre de N­PDU, aunque en algunas capas de OSI se utilizan sinónimos mnemotécnicos, algunos de los cuales aparecerán más adelante. Los N­PDU son las unidades de intercambio entre las entidades pares de capa N de dos nodos utilizando su protocolo de capa N.

Anuncios
Ene
10

La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

 

// La familia de protocolos de internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

NIVELES EN LA PILA TCP/IP

Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta.

El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia.

El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:

7 Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3
6 Presentación ej. XDR, ASN.1, SMB, AFP
5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS
4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
3 Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP
2 Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI
1 Físico ej. cable, radio, fibra óptica

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo:

5 Aplicación ej. HTTP, FTP, DNS
(protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red)
4 Transporte ej. TCP, UDP, RTP, SCTP
(protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red)
3 Internet Para TCP/IP este es el Protocolo de Internet (IP)
(protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP
1 Físico ej. medio físico, y técnicas de codificación, T1, E1

El nivel Físico 

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red; véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular.

El nivel de Enlace de datos 

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC.

Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). ya

El nivel de Internet 

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.

Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único “Número de protocolo IP”. ICMP y IGMP son los protocolos 1 y 2, respectivamente.

Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila.

El nivel de Transporte 

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (”¿alcanzan los datos su destino?”) y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de internet.

Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.

UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) – no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP.

UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes.

DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP..

TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas.

RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP.

El nivel de Aplicación 

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.

Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Ene
10
1.- Sentido orginal de la palabra “Hacker”

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.

Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.

2.- País y año de nacimiento de Linus Torvalds.

Fecha y lugar de nacimiento:: 28-12-1969 (Helsinki – Finlandia)

3.- ¿A qué se refieren los términos “Linux”, “GNU”, “GNU/Linux”?

Linux es la denominación de un sistema operativo tipo Unix (también conocido como GNU/Linux) y el nombre de un núcleo. Es uno de los ejemplos más prominentes del software libre y del desarrollo del código abierto, cuyo código fuente está disponible públicamente, para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo, comercializarlo y, con los conocimientos informáticos adecuados, modificarlo[1] .

Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y bibliotecas del proyecto GNU con el núcleo Linux, completando el sistema GNU/Linux[2] . Desde finales de 2000 Linux ha obtenido un aumento en el apoyo de diversas empresas multinacionales del mundo de la informática, tales como IBM[3] , Sun Microsystems[4] , Hewlett-Packard[5] y Novell[6] . Actualmente Linux es comercializado en computadores de escritorio y portátiles por Dell[7] y Lenovo[8] , además hay un grupo numeroso de compañías establecidas en Taiwan que planean hacer lo propio[9] .

4.- ¿A partir de qué sistema operativo se creó Linux?

UNIX

5.- ¿En qué consiste la licencia GPL y cual es su finalidad?

(Licencia Pública General) es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios.

Existen varias licencias “hermanas” de la GPL, como la licencia de documentación libre GNU (GFDL) que cubre los artículos de la Wikipedia, la Open Audio License, para trabajos musicales, etcétera, y otras menos restrictivas, como la MGPL, o la LGPL (Lesser General Public License o Library General Public License), que permiten el enlace dinámico de aplicaciones libres a aplicaciones no libres.

6.- Investiga los términos Geeks, Nerds.Un geek (del inglés geek, pronunciado /gik/) es una persona con una gran fascinación por la tecnología y la informática llevada hasta niveles obsesivos. Se describe más como un estilo de vida y una forma de ser, que como una afición concreta por algo poco habitual.

Su objetivo es hacer o utilizar tecnología por diversión y/o por el reconocimiento que conlleva. Casi siempre por el simple placer de hacerlo. En el idioma español este término está relacionado sólo con la tecnología, a diferencia del uso del término geek en el idioma inglés, que tiene un significado más amplio y equivalente al término español friki. En España el geek es un subtipo de friki.

Nerd (del inglés nerd [/nerd/], adjetivo). Estereotipo que representa a una persona muy inteligente, fascinada por el conocimiento, especialmente el científico, y que suele ser generalmente asociado a una personalidad socialmente torpe y aislada del entorno que le rodea.

7.- ¿En qué año aparecio la versión 1.0 de Linux?

La Version 1.0 del Sistema Operativo Linux salio a la luz el 30 de marzo de 1994.

8.- ¿Cual fué la aportación de Richard Stallman?

En 1971, siendo estudiante de primer año de Física en la Universidad de Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT. En los años 80, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privado.

Durante dos años, desde 1983 a 1985, Stallman por sí solo duplicó los esfuerzos de los programadores de Symbolics para impedir que adquirieran un monopolio sobre los ordenadores del laboratorio. Por ese entonces, sin embargo, él era el último de su generación de hackers en el laboratorio.

Se le pidió que firmara un acuerdo de no divulgación (non-disclosure agreement) y llevara a cabo otras acciones que él consideró traiciones a sus principios. El 27 de septiembre de 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU que perseguía crear un sistema operativo completamente libre[1] . Al anuncio original siguió, en 1985, la publicación del Manifiesto GNU, en el cual Stallman declaraba sus intenciones y motivaciones para crear una alternativa libre al sistema operativo Unix, al que denominó GNU (GNU No es Unix), que también quiere decir ñu en inglés (de ahí esos dibujos-logotipos). Poco tiempo después se incorporó a la organización no lucrativa Free Software Foundation para coordinar el esfuerzo. Inventó el concepto de copyleft, que fue utilizado en la Licencia Pública General GNU (conocida generalmente como la “GPL“) en 1989. La mayor parte del sistema GNU, excepto el núcleo, se completó aproximadamente al mismo tiempo. En 1991, Linus Torvalds liberó el núcleo Linux bajo los términos de la GPL, completando un sistema GNU completo y operativo, el sistema operativo GNU/Linux.

9.- ¿Cual es la ambigüedade del término “Software Libre” en inglés?

Software libre, pese a lo que muchos creen, no implica que necesariamente tenga que ser gratuito, sino que los usuarios de dicho software libre están autorizados a tener acceso al código fuente para modificarlo a su antojo si así lo desean, lo que no implica que no haya software libre que sea gratuito, pero no simpre es así.

10.- ¿Qué significa el término “open source”?

-Código abierto, significa que cualquier persona que esté capacitada puede modificar el código fuente del software que sea “open source”.

11.- ¿Cual es la parte comercial del software libre? ¿Por qué servicios se cobra?

-El software libre, puede ser comercial, de hecho existen varias distribuciones de linux que son comerciales,( esto significa que se cobran por ellas), y la mayor parte de las veces, lo que se cobra, a parte del soporte físico del software y manuales, es el mantenimiento de éste por medio de asistencia técnica ya sea vía e-mail, acceso remoto, telefónico, etc.

Ene
10

direccionamento-ip.pdf

direccionamiento-ip-2.pdf

Nov
14

1.PCI:


OVISLINK 10/100/1000
Solución Gigabit en Cobre.

Tarjetas Red tarjeta red ovislink 10 100 1000 pci
14.10€

Cada día, las redes LAN están necesitando mas y mas ancho de banda. OvisLink contribuye con una tarjeta de red con tecnología Gigabit en cobre, capaz de alcanzar velocidad de 1000 Mbps. sobre el mismo cable UTP Cat. 5 estándar, para satisfacer las demandas actuales.

 

Gracias a este tipo de cable, a las empresas les resulta fácil y económico migrar a Gigabit Ethernet, ya que no es necesario volver a cablear la instalación. El mismo cable que venían utilizando soporta velocidades de Gigabit gracias a la tecnología OvisLink.

 

Especificaciones Técnicas

 

  • Tarjeta Ethernet PCI de 32 bits. (Rev. 2.1 y 2.2)

  • Chipset Realtek.

  • Protocolo: CSMA/CD.

  • Incorpora 2 buffer FIFO independientes

  • Estándar:
    – IEEE 802.3u 100Base-TX Fast Ethernet.
    – IEEE 802.3 10Base-T Ethernet.
    – IEEE 802.3ab 1000Base-T.
    – Autonegociación.

  • Soporta envios y recepciones de tramas “Jumbo” en 1000 Mbps.

  • Velocidad de transmisión:
    – 10/20 Mbps. en Ethernet.
    – 100/200 Mbps. en Fast Ethernet.
    – 1000/2000 Mbps. en Gigabit Ethernet.

  • Autoconfiguración de direcciones/puertos IRQ e I/O

  • Soporta auto-configuración Plug & Play para Windows NT y Windows 2000.

  • Conector auto-sensing RJ-45 10/100/1000 Mbps. Cable estándar Cat.5.

  • LED:
    – Indicador de 10 Mbps.
    – Indicador de 100 Mbps.
    – Indicador de 1000 Mbps.
    – Indicador Full/Half Duplex

  • Soporta estandar 802.3x Full-Duplex y Flow Control, doblando el ancho de banda, y minimizando la pérdida de paquetes.

  • Alcanza una velocidad de reloj de 66/33 Mhz.

  • Compatibilidad completa de drivers, incluyendo
    Novell Netware 4.2, Windows 98, 98SE, NT, Me, 2000, XP, linux.

2.USB:

Belkin Adaptador de red USB 2.0 Gigabit

28€

El adaptador de red USB 2.0 Gigabit de Belkin permite que su ordenador portátil u ordenador de sobremesa se conecte a una red gigabit. La instalación del adaptador hace posible que su ordenador comparta archivos grandes mediante su red, de forma rápida y fiable. Se puede conectar fácilmente en el puerto USB de su ordenador portátil o PC de sobremesa. ¡Velocidad USB 2.0 a 480 Mbps transferida a velocidad GIG de 1000 Mbps! ¿Cómo funciona? El Conmutador Gigabit de 5 Puertos de Belkin le servirá de punto de conexión central para su red gigabit 10/100/1000. Coloque su Conmutador Gigabit al alcance de la longitud de los cables de su ordenador y servidores, a continuación, conecte sus cables Category 6 de Belkin. Un Adaptador de red USB 2.0 Gigabit conecta un ordenador de sobremesa o portátil a su conmutador Gigabit Ethernet.

Nov
13

Hasta hace unos años, para cablear un edificio se usaban distintos sistemas de cableado, independientes unos de otros, es decir, dependiendo del tipo de señal que se iba a soportar, se utilizaba un cable u otro. Esto provocaba que las instalaciones fueran multifilares.  Lo ideal sería una única instalación y que a través de esta pudieran transportarse todas las señales, independientemente de la fuente que la generó. El concepto de cableado estructurado es simplemente hacer que todos los servicios de un edificio destinados a la transmisión de voz y datos utilicen un sistema de cableado común.
El problema es similar al que se tenía con los periféricos de un PC, dependiendo del tipo de periférico, el interfaz con la placa debía ser uno u otro. La solucion a este problema se encontro con la interfaz USB.

A partir de 1984 comenzaron los intentos para simplificar el cableado mediante la introducción de un enfoque mas universal.

En definitiva, un sistema de cableado estructurado es una red de cables y conectores en cantidad, calidad y flexibilidad suficientes para que nos permita unir puntos dentro de un edificio independientemente del tipo de señal. La utilización de un solo tipo de cable permite la centralización y facilita la administración y el mantenimiento.

-Ventajas:

            * Existe una normativa, que indica como se deben hacer las cosas. La compatibilidad entre distribuidores esta garantizada.

            * El sistema de cableado estructurado nos permitirá hacer convivir muchos servicios en nuestra red con la misma instalacion.

            * Se pueden instalar todos los dispositivos sobre el mismo trazado.

            * El cable utilizado es de tal calidad que permite una alta tasa de transferencia de datos en redes de computadoras.

            * En un sistema de cableado estructurado se utiliza una topologia de estrella, facilitando la interconexión y la administración del sistema.

            * Como consecuencia de la ventaja anterior, los fallos de red son menores y mas faciles de localizar.

 

Todo cableado estructurado está regulado por estandares internacionales, existen tres: ISO/IEC-IS11801, EN-50173, ANSI/EIA/TIA-586A.

 

La equipacion para una instalacion de cableado estructurado consta de los siguientes elementos: los elementos de interconexión ente equipos que son el HUB y el SWITCH.; los elementos de interconexión( panel de parcheado) a traves del que se planifican los repartidores; los armarios de asignación, los Racks, que es donde se concentran los dispositivos; el soporte de comunicaciones( cable de parcheado); los certificadores y comprobadores de cableado.

 

El sistema de estructurado cableado esta compuesto por unos subsistemas como son el Area de trabajo, el Subsistema de cableado horizontal, el Subsistema de cableado vertical, el Subsistema de Campus, el Cuarto de telecomunicaciones, el Cuarto de equipos y el Cuarto de entrada de servicios.

El Area de trabajo es la zona donde estan los distintos puestos de trabajo de la red.

El cableado horizontal es el subsistema encargado de interconectar la distintas areas de trabajo.

El cableado vertical es el subsistema que se ocupa de interconectar los armarios de comunicaciones.

El subsistema de Campus lo forman los elementos de interconexión entre un  grupo de edificios que posean una infraestructura común.

El cuarto de telecomunicaciones es el area de un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones.

El cuarto de equipos es un espacio centralizado para los equipos de telecomunicaciones que sirven a los ocupantes del edificio.

El cuarto de entrada de servicios es el que provee el punto  en el cual el cableado externo se une con el cableado vertical interno del edificio.

Nov
13
  • 1. HUB:

HUB SWITCH D-LINK 16P 10 100 POWER OVER ETHERNET 2 DWL-P50 POE ADAPTE DES-1316K

HUB SWITCH D-LINK 16P 10 100 POWER OVER ETHERNET 2 DWL-P50 POE ADAPTE DES-1316K

338€

Especificaciones:

 

  • Soporte 802.3af,

  • Configuración vía administración Web,

  • 16 puertos 10/100 NWay

  • Todas los puertos 10/100Mbps soportan MDI/MDIX

  • Flow Control IEEE 802.3x,

  • Soporte de VLAN Tagging 802.1Q y Port Trunking

  • Soporte QoS 802.1p por puerta

  • Fácil Instalación, plug and play

  • Comprensivos leds indicadores,

  • Alto Rendimiento, y Fácil integración en red.

  • 2. SWITCH:

switch us robotics gigabit ethernet 8-p

SWITCH US ROBOTICS  GIGABIT ETHERNET 8-P

105€

ESPECIFICACIONES:
Descripción: U.S.Robotics 8-Port Gigabit Ethernet Switch
Factor de forma: Externo
Tipo de dispositivo: Conmutador
Cantidad de puertos: 8 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T
Velocidad de transferencia de datos: 1 Gbps
Protocolo de interconexión de datos: Ethernet, Fast Ethernet, Gigabit Ethernet
Tecnología de conectividad: Cableado
Interfaces: 8 x red – Ethernet 10Base-T/100Base-TX/1000Base-T – RJ-45
Indicadores de estado: Actividad de enlace, modo puerto duplex, alimentación

  • 3.ROUTER:

Ovislink router ADSL EVODSL04 10/100

54€

Especificaciones:

Denominación
Ovislink router ADSL EVODSL04 10/100
Tasa de transferencia
LAN 10/100 MBit/s
Características
Filtro web (bloquea popups y otros elementos javascript, active-x o java), puerto de emisión (port forwarding) o servidor virtual incorpora funciones internas como aplicaciones, VPN y otras funciones de servidor, función DMZ para habilitar los puertos a un determinado servicio, función IPQoS permite al administrador asignar prioridad IP a determinadas IP o aplicaciones, función Multi-VCS permite al Evo-DSL04 conectarse a mas de un servicio de ADSL
Más información
Características: módem Router ADSL 2+, ANSI T1.413 Issue 2, ITU G.992.1, ITU G.992.2, ITU, 992.3 ADSL2 (G.dmt.bis), ITU 992.4 ADSL2 (G.lite.bis), ITU 992.5 ADSL2+ e IEEE 802.11g, incluye 4 puertos switch RJ-45 10/100Mbps con función Auto MDI/MDI-X, gestión web, soporta Telnet, ADSL: DMT modulación y desmodulación, detección del tono para modo baja energía, ITU 992.1 (G.dmt) Annex A, B, C, ITU 992.2 (G.lite), ITU 992.3 ADSL2 (G.dmt.bis), ITU 992.4 ADSL2 (G.lite.bis), ITU 992.5 ADSL2+, ANSI T1.413 Issue 2, máximo ratio de bajada 24 Mbps (ADSL2+), máximo ratio de subida 1 Mbps, WAN: PPP sobre ATM (RFC 2364), PPP sobre Ethernet (RFC 2516), LAN: Bridged/routed Ethernet sobre ATM (RFC 2684/1483), Classical IP sobre ATM (RFC 1577) y PPP sobre Ethernet (RFC 2516), modo router: IP routing-RIPv2 (backward compatible con RIPv1), enrutamiento estático, DHCP (Dynamic Host Configuration Protocol) servidor y cliente, NAPT (Network Address and Port Translation), NAT (Network Address Translation), ICMP (Internet Control Message Protocol), IGMP (Internet Group Management Protocol), avanzadas: 4 conectores RJ-45 10/100 Mbps Ethernet LAN, función DMZ puede configurar con especificaciones, IEEE 802.3u, soporta auto-negociación Supports Auto-MDIX, Auto-MDI, soporta IEEE 802.3x Flow control en modo Full, Duplex, soporta Firewall, uPnP, SNTP, SNMP, IP QoS, soporta clientes LAN, LAN Isolation, filtrado Bridge, filtrado Web y filtrado IP, soporta enrutamiento estático y dinámico

 

  • 4.MODEM:

     

    Linksys AM200 ADSL Modem

52€

Especificaciones:

 

Tipo
Externo, módem DSL
Conexión
RJ-45
Material de la caja
plásico
Accesorios
fuente de alimentación (9V/1A)
Más información
Dimensiones: 110 x 32 x 110 mm; peso: 135g
Oct
31

Los que estén interesados en aumntar su conexión pueden o fabricar una antena casera o comprarse alguna.

Ahí van algunas soluciones:

  • Con 1 bolígrafo BIC se puede aumentar el rango de alcance de nuestra tarjeta de red!!
  • También se puede construír la mítica antena con un bote de Pringles
  • Podemos construír una antena con una lata de aceitunas
  • Si lo preferís os podeis construír una antena con una tartera

Para fabricar antenas caseras se puede utilizar casi cualquier cosa.

Esta es una dirección en la que podeis encontrar mucha más información de esto que os estoy contando:elhacker

Oct
30

Pues eso, aquí os dejo unas imágenes de internet en el mundo.

Oct
30

Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet.

Historia de Gigabit Ethernet

Como resultado de la investigación realizada por Xerox Corporation a principios de los años 70, Ethernet se consagró como un protocolo ampliamente reconocido aplicado a las capas física y de enlace. Posteriormente apareció Fast Ethernet que incrementó la velocidad de 10 a 100 megabits por segundo (Mbit/s). Gigabit Ethernet fue la siguiente evolución, incrementando en este caso la velocidad hasta 1000 Mbit/s. La idea de obtener velocidades de gigabit sobre Ethernet se gestó durante 1995, una vez aprobado y ratificado el estándar Fast Ethernet, y prosiguió hasta su aprobación en junio de 1998 por el IEEE como el estándar 802.3z (z, por ser la última letra del alfabeto, y pensar que sería la última de la familia Ethernet), comúnmente conocido como 1000BASE-X.

IEEE 802.3ab, ratificada en 1999, define el funcionamiento de Gigabit Ethernet sobre cables de cobre del tipo Unshielded twisted pair (UTP) y categoría 5, 5e o 6 y por supuesto sobre fibra óptica. De esta forma, pasó a denominarse 1000BASE-T. Se decidió que esta ampliación sería idéntica al Ethernet normal desde la capa de enlace de datos hasta los niveles superiores, permitiendo el aprovechamiento de las posibilidades de la fibra óptica para conseguir una gran capacidad de transmisión sin tener que cambiar la infraestructura de las redes actuales.

Uno de los retrasos con el estándar fue la resolución de un problema al emitir con láser sobre fibra multimodo, ya que en casos extremos se podía producir una división del haz, con la consiguiente destrucción de datos. Esto era debido a que la fibra multimodo fue diseñada pensando en emisores LED, no láser y fue resuelto prohibiendo que en este estándar los láser dirigieran su haz hacia el centro de la fibra.

Inicialmente, Gigabit Ethernet fue muy utilizado sobre redes de gran capacidad, como por ejemplo, redes de comunicación de universidades. En 2000, Apple’s Power Mac G4 y PowerBook G4 fueron las primeras máquinas en utilizar la conexión 1000BASE-T, a las que siguieron posteriormente Macintoshes y PC´s.

En 2002, IEEE ratificó una nueva evolución del estándar Ethernet, 10 Gigabit Ethernet, con un tasa de transferencia de 10.000 megabits/segundo (10 veces mayor a Gigabit Ethernet).

Características y prestaciones

Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbps. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbps. En modo semi-dúplex , el estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet.

En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica multimodo con una longitud máxima de 500m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25m. Además, se está trabajando para soportar distancias de al menos 100m en cableado UTP de categoría 5.

Interés por el estándar Gigabit

La incorporación de viejos miembros a la Gigabit Ethernet Alliance no paró de crecer desde su creación en el mes de mayo de 1996, bajo el impulso de firmas como 3Com, Sun Microsystems, Bay Networks, Cisco Systems, UB Networks, Intel y Compaq. El rápido crecimiento de la alianza demostró que tanto las grandes como las pequeñas compañías creían en Gigabit Ethernet como una tecnología LAN clave.

El gran interés por la nueva propuesta Ethernet se debe a su simplicidad, fiabilidad, compatibilidad hacia atrás y costes.

Gigabit Ethernet en la práctica

El principal atractivo de Gigabit Ethernet reside, precisamente, en basarse en una tecnología tan convencional como Ethernet. Hasta la fecha, el debate sobre Gigabit Ethernet se ha centrado por lo general en sus aspectos mas esotéricos, como “carrier extensión” o “interrupt coalescense”, olvidándose de otras cuestiones más prácticas. Como es lógico, de nada sirve la tecnología sin una estrategia capaz de adaptarla y ponerla en marcha.

En primer lugar, parece claro que la tecnología Gigabit Ethernet puede ser utilizada de tres formas distintas: para conectar conmutadores entre sí, para conectar servidores a concentradores y para conectar estaciones finales a concentradores. Los tres tipos de conexión se describen en el orden en el que se supone que seguirán los administradores de redes y que, curiosamente, sigue el sentido inverso al del despliegue de Ethernet convencional.

Por distintos motivos el nivel de aceptación de las tres clases de conexión difieren significativamente. Es seguro que la de conmutadores entre sí, ya disponible, tendrá un gran éxito, pues cada vez más los administradores de redes necesitan disponer de mayores velocidades entre esos dispositivos. Las conexiones de servidor a conmutador se utilizarán en ciertos entornos de alto nivel, pero serán innecesarias en la mayoría de los casos. Y es posible que la de estación final a concentrador nunca llegue a ser popular: son nuevas las dificultades técnicas que supone crear redes compartidas de 1 Gbps y, una vez experimentada las ventajas que las LAN’s dedicadas, no cabe esperar que los usuarios quieran darles la espalda.

Cable UTP categoría 5E

Para esta conexión nos hace falta un cable UTP categoría 5E, el cual voy a explicar ahora:

 

Categoría 5
TIA/EIA 568 especifica categorías del cable UTP únicamente. Cada uno está basado en la habilidad del cable para el mínimo apoyo y la capacidad máxima de rendimiento.

Hasta hace poco tiempo, la Categoría 5 estaba catalogada por los estándares de TIA/EIA como el más alto grado o capacidad, capaz de soportar velocidades de Red de 100 Mbps y transmisión de voz y datos con frecuencias hasta de 100 Mhz.

Las designaciones de las categorías están determinadas por el rendimiento de UTP. A 100 Mhz, el cable de Categoría 5 debería tener NEXT de 32 dB/ 304.8 y un índice de atenuación de 67dB/304.8 m. Para cumplir con el estándar, los cables deben tener las mínimas especificaciones.

Con la categoría 5 instalada adecuadamente, usted puede esperar el máximo rendimiento, la cual de acuerdo con el estándar es igual a la velocidad de transferencia más alta de 100 Mbps.

Nivel 5
El cable de Nivel 5 debe cumplir estrictamente los requerimientos del estándar para el cable de Categoría 5. Fuera de los Estados Unidos de América, el estándar ISO 11801 es reconocido con el equivalente internacional del Nivel 5.

Categoría 5e
La gran diferencia entre la Categoría 5 y Categoría 5e es que en algunas especificaciones han sido más estrictos en la nueva versión. Los dos operan a frecuencias de 100 Mhz, pero la Categoría 5e cumple con las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Return Lossss: 20.1 dB y Delay Skew: 45 ns. Con esa mejora usted no tendrá ningún problema.

¿Cómo construír cable UTP categoría 5 y categoría 5E?

 

Categoría 5:

No se puede mostrar la imagen “https://i2.wp.com/img528.imageshack.us/img528/861/normativasuq7.jpg” porque contiene errores.

Categoría 5E:

PRIMER LADO:

1-Blanco – Naranja
2-Naranja
3-Blanco – Verde
4-Azul
5-Banco – Azul
6-Verde
7-Blanco – Marron
8-Marron

SEGUNDO LADO (PARA TARJETA GIGABIT):
1-Blanco – Verde
2-Verde
3-Blanco – Naranja
4-Blanco – Marron
5-Marron
6-Naranja
7-Azul
8-Blanco – Azul

NOTA: En la cat.5 los pares 4-5 7-8 no se cambian, en cambio en la cat-5e si se cambian.