lunes, 7 de marzo de 2011

Certificación e instrumentos de medición de parámetros de redes


La norma EN 50173 se establece que una vez instalado el sistema de cableado estructurado el instalador deberá entregar unos planos en el que estarán recogidos tanto la ubicación definitiva como la nomenclatura utilizada en las rosetas, cables, paneles, armarios y canalizaciones.


Este plano será la base para la realización de la certificación de cableado. La certificación se iniciará verificando los materiales instalados (cantidad, ubicación, rotulación, …), y a continuación se procederá a comprobar el 100% de las tomas, canales y enlaces empleando un equipo de certificación. Este procedimiento nos servirá para medir el rendimiento de nuestra red.


Este instrumento de certificación, en el caso de una red de cable de cobre, nos permitirá medir
parámetros tales como:


· El mapa de cableado (Wiremap).
· La longitud (Length)
· La atenuación (pérdidas de inserción).
· Parámetros relacionados con la diafonía (cross-talk): NEXT, FEXT, PS-NEXT, PS-FEXT
· Parámetros relacionados con la SNR: ACR, ELFEXT, PS-ACR, PS-ELFEXT
· Pérdidas de retorno (return loss).
· Retardo de propagación (propagation delay) y retardo diferencial (skew delay).


¿Dónde puede haber problemas, y qué parámetros son más probables que afecten al funcionamiento de la
red?


– NEXT y ELFEXT
– Return Loss (pérdida de retorno)
– Pérdida de inserción (atenuación), retardo y desviación raramente son un problema

Filtrado de paquetes

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores erróneos, o simplemente tramas de broadcast

Además de estas aplicaciones, el filtrado de paquetes se puede utilizar para implementar diferentes políticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados.

Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en función de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino, lo cual ya nos dice que el firewall ha de ser capaz de trabajar en los niveles de red (para discriminar en función de las direcciones origen y destino) y de transporte (para hacerlo en función de los puertos usados).

Además de la información de cabecera de las tramas, algunas implementaciones de filtrado permiten especificar reglas basadas en la interfaz del router por donde se ha de reenviar el paquete, y también en la interfaz por donde ha llegado hasta nosotros

Diferencias entre redes LAN, MAN y WAN.

Redes de Área Local (LAN)
 
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores.


Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar.  Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.


Redes de Área Amplia (WAN)
 
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.

- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

domingo, 6 de marzo de 2011

Tipos de Firewalls

Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls : 

· Nivel de red.
· Nivel de aplicación.

Cada uno de estos tipos tienen sus características propias, por lo que a priori no se puede decir que un tipo sea mejor ni peor que el otro. 

Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. Un simple router es un ejemplo de firewall de nivel de red, con la deficiencia de que no pueden tomar decisiones sofisticadas. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir ; manitienen información interna acerca del estado de las conexiones que pasas por él, los contenidos de algunos datos, ...Estos sistemas, como es lógico han de tener una dirección IP válida. Los firewalls tienden a ser muy rápidos, y sobre todo, transparentes al usuario.
 
Los firewalls de nivel de aplicación, generalmente son host con servidores proxy, que no permiten el tráfico directamente entre dos redes, sino que realizan un seguimiento detallado del tráfico que pasa por él. Los firewalls de nivel de aplicación pueden ser udados como traductores de direccións de red ; según pasa el tráfico de un lado a otro, enmascara la dirección de origen, lo que dificulta observar la topología de la red el exterior. Estos sitemas proporcionan informes de auditoría más detallados que los firewalls de nivel de red ; se usan cuando la política de control de acceso es más conservadora.

Comparativa TDM, X.25, Frame Relay y ATM






TDM
X.25
Frame Relay
ATM
Facilidades
Muy pocas
Muchas
Pocas
Pocas
Velocidad
Alta
Media
Alta
Muy alta
Retardo
Muy bajo
Alto
Bajo
Muy bajo
Throughput
Alto
Bajo
Alto
Muy alto
Coste CPE
Bajo
Bajo
Bajo
Alto
Overhead
No
Si
Si
Si
Puerto comp.
No
Si
Si
Si
Tipo Tráfico
Cualquiera
Datos
Datos/voz
Multimedia

sábado, 5 de marzo de 2011

Redes ATM

Las redes ATM están formadas por tres elementos diferentes: usuarios (dispositivos de extremo), conmutadores e interfaces.

En las redes ATM, hay dos tipos de interfaces que describen cómo se comunican estos elementos: interfaces de usuario a red (UNI, User-to-Network Interfaces) e interfaces de red a red (NNI, Network-to-Network Interfaces).
Las especificaciones UNI y NNI proporcionan un método de señalización estándar para que se comuniquen las estaciones finales y los conmutadores ATM.








UNI y señalización NNI







viernes, 4 de marzo de 2011

Protocolo X.25.

Características del Protocolo X.25
 
X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes (DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.

Es aconsejable utilizar de la norma X.25 porque:


  • Adoptando un estándar común para distintos fabricantes nos permite conectar fácilmente equipos de marcas distintas.




  • Después de haber experimentado varias revisiones hoy puede considerarse madura.




  • Empleando una norma tan extendida como X.25 reduciría considerablemente los costos de la red, puesto que su gran difusión favorecería la salida al mercado de equipos y programas orientados a un basto sector de usuarios.



  • Es más sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones.
    Las funciones que proporciona X.25 para que las redes de paquetes y estaciones de usuario se pueden interconectar son:
    • El control de Flujo : Para evitar la congestión de la red.
    • Recuperación de Errores.
    • Identificación de paquetes procedentes de ordenadores y terminales concretos.
    • Asentimiento de paquetes.
    • Rechazo de paquetes.
    X.25 no incluye algoritmos de encaminamiento, pero a pesar que los interfaces DTE / DTCE de ambos extremos de la red son independientes entre sí, X.25 interviene desde un extremo hasta el otro, ya que el tráfico seleccionado o elegido es encaminado de principio a fin.
       

    CAPAS DE FUNCIONALIDAD

     X.25 está formado por tres capas de funcionalidad, estas tres capas corresponden a las tres capas inferiores del modelo OSI.

    Nivel Físico: La interfaz de nivel físico regula el diálogo entre el DCE y el DTE.
    Este nivel especifica los estándares con la transmisión y recepción de datos mecánica y eléctricamente.
    Existen dos posibilidades para la interfaz a nivel físico:
    • X.21: Se utiliza para el acceso a redes de conmutación digital. (Similares a las de telefonía digital.) . X.25 utiliza el interfaz X.21 que une ETD y el ETCD como un “conducto de paquetes”, en el cual los paquetes fluyen por las líneas (pines) de transmisión y recepción,
    • X.21bis: Se emplea para el acceso a través de un enlace punto a punto. (Similar a RS-232 en modo síncrono.)
    Nivel de Enlace: el objeto de este es garantizar la comunicación y asegurar la transmisión de datos entre dos equipos directamente conectados. El protocolo usado en este nivel es el LAP-B que forma parte del HDLC. Este protocolo define el "troceado" de los datos para la transmisión, y establece la ruta que estos deben seguir a través de la red.

    Nivel Red / Nivel Paquetes: Con la capa de paquetes de X.25, los datos se transmiten en paquetes a través de circuitos virtuales externos.
    Este nivel también realiza detección y corrección de errores, competiciones de retransmisión de los frames y paquetes dañados.

    X.25 es un protocolo utilizado únicamente entre el DTE y la Red. Para intercambio de paquetes de datos entre nodos de diferentes redes nacionales o internacionales se ha definido el protocolo X.75.



    ORGANIZACIÓN DE LA INFORMACIÓN

    El formato de los paquetes que maneja X.25 tiene como mínimo 3 bytes que son su cabecera.

    Protocolo de red X.25

    Protocolos PPP.

    Funcionamiento general
    Para dar un panorama inicial del funcionamiento de este protocolo en el caso comentado, en que un usuario de una PC quiera conectarse temporalmente a Internet, describiremos brevemente los pasos a seguir:
    En primera instancia, la PC llama al router del ISP (Internet Service Provider, proveedor del servicio de Internet), a través de un módem conectado a la línea telefónica.
    Una vez que el módem del router ha contestado el teléfono y se ha establecido una conexión física, la PC manda al router una serie de paquetes LCP en el campo de datos de uno o más marcos PPP (esto será explicado con mayor detalle más adelante). Estos paquetes y sus respuestas seleccionan los parámetros PPP por usar.

    Una vez que se han acordado estos parámetros se envían una serie de paquetes NCP para configurar la capa de red.

    Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesita una dirección IP. No hay suficientes direcciones IP para todos, por lo que normalmente cada ISP tiene un bloque de ellas y asigna dinámicamente una a cada PC que se acaba de conectar para que la use durante su sesión. Se utiliza el NCP para asignar la dirección de IP.
    En este momento la PC ya es un host de Internet y puede enviar y recibir paquetes IP. Cuando el usuario ha terminado se usa NCP para destruir la conexión de la capa de red y liberar la dirección IP.
    Luego se usa LCP para cancelar la conexión de la capa de enlace de datos.
    Finalmente la computadora indica al módem que cuelgue el teléfono, liberando la conexión de la capa física.
    PPP puede utilizarse no solo a través de líneas telefónicas de discado, sino que también pueden emplearse a través de SONET o de líneas HDLC orientadas a bits.


    Configuración básica
    Los enlaces PPP son fáciles de configurar. El estándar por defecto maneja todas las configuraciones simples. Se pueden especificar mejoras en la configuración por defecto, las cuales son automáticamente comunicadas al "par" sin la intervención del operador. Finalmente, el operador puede configurar explícitamente las opciones para el enlace, lo cual lo habilita para operar en ambientes donde de otra manera sería imposible.
    Esta auto-configuración es implementada a través de un mecanismo de negociación de opciones extensible en el cual cada extremo del enlace describe al otro sus capacidades y requerimientos.


    Entramado
    La encapsulación PPP provee multiplexamiento de diferentes protocolos de la capa de red sobre el mismo enlace. Ha sido diseñada cuidadosamente para mantener compatibilidad con el hardware mayormente usado.
    Sólo son necesarios 8 bytes adicionales para formar la encapsulación cuando se usa dentro del entramado por defecto. En ambientes con escaso ancho de banda, la encapsulación y el entramado pueden requerir menos bytes.
    El formato de la trama completa es:
    Indicador
    (1 byte)
    Dirección
    (1 byte)
    Control
    (1 byte)
    Protocolo
    (1 o 2 bytes)
    Información
    (variable)
    Suma
    (2 o 4 bytes)
    Indicador
    (1 byte)

    jueves, 3 de marzo de 2011

    Algunas de las novedades de Fluke Networks para 2011

    A continuación dejo tres links de algunos de los nuevos prodctos de esta gran marca. Fluke, en los cuales tenemos información técnica de dos formas distintas, en la típica hoja técnica de datos y en la novedosa presentación en flash (llamado multimedia en la web), también podemos ver accesorios para el producto así como productos relacionados que pueden interesarnos:


    FLUKE NETWORKS - MICROSCANNER 2 KIT - KIT MICROSCANNER 2, MS2-KIT

     

    FLUKE NETWORKS - MICROSCANNER 2 - MICROSCANNER 2, MS2-100






    ------





     

     

    Práctica nº12

    Partiendo de que todo lo propuesto y explicado en la práctica nº 11 y de que todo funciona bien, lo que tenemos que hacer en esta práctica es coenctar nuestra red LAN con otras dos redes LAN que ya están instaladas, correspondiendo a este esquema:


    ( La IP del router MESA 2 que pone 192.168.100.1, está mal en el gráfico, es 192.168.100.2)

    La red que se hizo en la práctica nº11 es la red que esta coenctada al router MESA 3, otros grupos hicieron la LAN de la MESA1 y la de la MESA 2 que podemos ver en el gráfico de arriba, pero que no vamos a explicar como se hicieron en esta práctica.

    La configuración que nosotros, desde el router MESA3 debemos realizar es simple y se hace en poco tiempo, conectamos otra vez el cable de consola tal y como vimos en la práctica nº 11 e introduciremos los comandos.

    Ahora tenemos dos opciones, una es realizar el enrutamiento estático y otra opción es el enrutamiento dinámico, a continuación veremos cada uno de ellos.

    Para el enrutamiento estático, tenemos que indicarle al router las redes que no conoce, por donde tiene que encaminar los paquetes y no indicarle las que  tiene conectadas directamente.
    Comandos para el enrutamiento estático:



    MESA3>enable
    Password:
    MESA3#config
    Configuring from terminal, memory, or network [terminal]? terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    MESA3(config)#ip route 192.168.52.0 255.255.255.0 192.168.100.2
    MESA3(config)#ip route 192.168.15.0 255.255.255.0 192.168.90.1
    MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.100.2
    MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.90.1
    MESA3(config)#router rip
    MESA3(config-router)#ver 2
    MESA3(config-router)#exit
    MESA3(config)#exit
    Destination filename [startup-config]?   Aqui tenemos que presionar ENTER
    Building configuration...
    [OK]
    MESA3#


    Para el enrutamiento dinámico tenemos que indicarle al router justamente lo contrario, las redes que conoce y no indicarle las que no conoce, para ello introduciremos los siguientes comandos:

    MESA3>enable
    Password:
    MESA3#config
    Configuring from terminal, memory, or network [terminal]? terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    MESA3(config)#router rip
    MESA3(config-router)#network 192.168.44.0
    MESA3(config-router)#network 10.1.0.0
    MESA3(config-router)#network 192.168.100.0
    MESA3(config-router)#network 192.168.90.0
    MESA3(config-router)#ver 2
    MESA3(config-router)#exit
    MESA3(config)#exit
    MESA3#copy running-config startup-config
    Destination filename [startup-config]?   Aqui tenemos que presionar ENTER
    Building configuration...
    [OK]
    MESA3#



    Hay que destacar que hay que elegir entre uno de los dos métodos de enrutamiento, el estático o el dinámico, porque los dos a la vez no pueden coexistir, el estático nos interesa más para cuando controlamos toda la red y sabemos perfectamente lo que hay conectado y lo que se puede conectar, pero si no lo sabemos y solo controlamos una parte de la red conviene mejor el enrutamiento dinámico.

    Práctica nº11

    Esta práctica consiste en el montaje y programación de una red LAN, que en nuestro caso contiene un router con un switch y un hub, el switch tiene dos host y el hub tiene otros dos.

    Primero pondremos el switch y conectaremos los ordenadores, para ello:

    Le damos corriente al Switch y sin conectar nada más , esperamos a que el LED SYST se queda parpadeando rápidamente, este proceso tarda varios minutos, entonces pulsamos el boton mode durante 7 segundos hasta que los LED's se enciendan, acabamos de reiniciar la configuración del router, ahora esperamos a que vuelva a ponerse el LED SYST parpadeando y pulsamos el botón mode 3 segundos , soltamos el botón y déjamos unos minutos que el Switch termine el setup.

    Después conectamos un ordenador a uno de los puertos del Switch, automáticamente el LED de ese puerto debe ponerse en naranja, pasados 30 segundos debería cambiar a verde. Ahora está operativo el switch y ese ordenador, conectaremos otro ordenador.

    Ahora ponemos en cada ordenador la ip adecuada, en este caso los ordenadores que están coenctados al switch tienen las IP's:

    PC1: 192.168.44.1     -     PC2: 192.168.44.2

    Una vez completados estos pasos, debemos instalar el hub, para ello le damos corriente y esperamos un minuto aproximadamente, y después conectamos dos ordenadores que tendrán las siguientes IP's:

    PC1: 10.1.0.1     -     PC2: 10.1.0.2

    Una ves hemos acabado esto, nos queda sólo realizar la instalación del router, para ello lo conectamos a corriente, esperamos unos minutos y le conectamos un cable de consola al puerto del router denominado CONS y el otro extremo al puerto RS-232 de un ordenador. Iniciamos una sesión Telnet, usando por ejemplo hyperterminal, configurandolo para COM 1 y la siguiente configuración del puerto:




    Una vez hemos puesto estos parámetros le damos a aceptar y en la pantalla que nos sale, esperamos medio minuto aproximadamente y le damos a aceptar, nos debería entrar en la programación del router e introduciremos los siguientes comandos, uno por linea:

    Router>enable
    Router#config
    Configuring from terminal, memory, or network [terminal]? terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Router(config)#enable password ciscosystems
    Router(config)#enable secret cisco
    Router(config)#hostname MESA3
    MESA3(config)#banner motd "Esta usted accediendo al router MESA3"
    MESA3(config)#interface fastethernet 0/0
    MESA3(config-if)#ip address 192.168.44.254 255.255.255.0
    MESA3(config-if)#exit
    MESA3(config)#interface fastethernet 0/1
    MESA3(config-if)#ip address 10.1.0.254 255.0.0.0
    MESA3(config-if)#exit
    MESA3(config)#exit
    MESA3#Destination filename [startup-config]?   Aqui tenemos que presionar ENTER
    Building configuration...
    [OK]
    MESA3#

    Con estos comandos hemos puesto:

    contraseña visible: ciscosystems
    contraseña secreta: cisco
    nombre del router: MESA 3
    mensaje de bienvenida: Esta usted accediendo al router MESA3
    ip del puerto fastethernet 0/0: 192.168.44.254
    ip del puerto fastethernet 0/1: 10.1.0.254

    Ahora conectaremos un cable de subida del switch al puerto fastethernet 0/0 del router y otro cable de subida del hub al puerto fastethernet0/1 del router

    Ahora ponemos como puerta de enlace 192.168.44.254 a los ordenadores conectados al switch y 10.1.0.254 a los ordenadores conectados al hub, ahora ya está todo listo para hacer ping a un ordenador conectado al mismo switch o hub, ping a la puerta de enlace, ping a la otra puerta de enlace y ping a un ordenador conectado al otro switch/hub.

    viernes, 25 de febrero de 2011

    Novedades CISCO para pymes 2011

    Nuevos Productos
    Nuevos Switches Ethernet de Acceso - Como parte del ofrecimiento Connect , los switches de la Serie Cisco 200 Smart son equipos administrados, que proveen Calidad de Servicio (QoS) y confiabilidad, siendo fáciles de instalar y adminsitrar. Con estos switches, se puede crear una red de datos que permitirá a los usuarios de PC’s y equipos móviles accesar contenidos compartidos.

    Network Security Firewall – El Cisco RV220W es un firewall para oficinas pequeñas con una seguridad de alto nivel para conectividad inalámbrica. Ofrece una combinación de mayor rendimiento con conectividad gigabit Ethernet y flexibilidad ofrecida a través de sus capacidades VPN híbridas y confiabilidad opcionall a través del servicio Cisco ProtectLink Web.

    Servicio Backup para productos de Almacenamiento - Cisco está ampliando su oferta para pymes agregando un servicio de backup on-line, opcional, totalmente integrado a su línea de productos NSS300 Series Smart Storage. Con esto, los distribuidores de productos cisco pueden ayudar a sus clientes a decidir entre un respaldo totalmente on-line o un sistema combinado on-line y on-site. Esto ofrece a los usuarios soporte inmediato para recuperación de desastres y planes de continudiad operativa. Su facilidad de adminsitración desde una sola interface la convierte en una solución simple para los clientes.

    domingo, 20 de febrero de 2011

    Pintura anti Wi-Fi.

    Con el fin de evitar que usuarios no autorizados puedan aprovecharse de nuestra conexión inalámbrica a Internet, con los perjuicios que trae aparejado para nosotros, se ha lanzado al mercado una novedosa pintura anti-WiFi.

    Hace un tiempo ya, la compañía norteamericana Pilkington desarrolló un sistema especial que ayuda a proteger las conexiones inalámbricas de Internet, Se trata de una pintura especial que permite bloquear las señales inalámbricas, y que desde hace meses se encuentra disponible en el mercado.

    En el ámbito de la construcción y la decoración, desde hace décadas existen pinturas especiales para evitar la aparición de manchas de humedad, evitar que se desarrollen hongos, y que en definitiva nos permite mantener las paredes de nuestra casa fuera del alcance de los agentes que la deterioran.

    Pero desde hace un tiempo el mercado ha sido sorprendido con un nuevo e interesante tipo de pigmento, la llamada Pintura anti-WiFi.

    Como todos sabemos, la mayoría de los usuarios que utilizamos conexiones del tipo inalámbrica solemos preocuparnos por la seguridad que ofrece la red ante la aparición de terceros no autorizados que pueden estar haciendo uso de nuestra red hogareña privada.

    Si bien existen una serie de métodos que ayudan a detectar la presencia de intrusos e incluso un grupo de medidas de seguridad que nos brindan la posibilidad de proteger nuestra red, lo cierto es que la pintura anti-WiFi parece ser una solución realmente útil.

    En realidad se trata de una pintura especial que es fabricada con componentes especiales, y que permite bloquear todo tipo de conexiones inalámbricas, no sólo de redes Wi-Fi, sino también WiMax y Bluetooth.

    El nombre comercial de la producto es DefendAir, como ya dijimos fabricado por la compañía norteamericana Pilkington, y que de acuerdo a sus especificaciones nos asegura, después de aplicar dos capas de la pintura en nuestras paredes, que las conexiones inalámbricas queden sólo dentro de nuestra casa.

    De acuerdo a las garantías que ofrece el fabricante, esta sustancia amortigua hasta un 90% la energía emitida hacia el exterior de la casa por la red inalámbrica. Para ello, se ha incorporado a una pintura común un componente especial, desarrollado a base de aluminio, que logra bloquear emisiones de radio en la banda de frecuencias comprendida entre los 100 MHz y los 2,6 GHz.

    Si bien no es un producto económico, ya que la lata de 4 litros se comercializa alrededor de los 100 dólares, lo cierto es que resulta un método eficaz y a la vez original de proteger nuestras conexiones.




      
    En formato de pintura                                  En formato de aditivo

    jueves, 10 de febrero de 2011

    Tipos de redes, generalidades.

    LAN
    Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada.
    Las redes LAN se pueden conecta r entre ellas a través de líneas telefónicas y ondas de radio.
    Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
    Cada nodo (ordenador individual) en un LAN tiene su propia cpu con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.



     

     


    WAN
    Wide Area Network , red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).
    Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
    · Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA a que trajo el concepto de redes inalambricas.

    MAN
    Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/seg.
    El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

    CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LAN dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabyte Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

    miércoles, 26 de enero de 2011

    Comparativa.

    Características de cada equipo:

    Switch TL-SF1024 TP-LINK

    -    Está diseñado para uso en una pequeña oficina o una oficina en casa o un pequeño grupo de trabajadores.

    -         Tamaño para montar en el rack ( 19 pulgadas ) o uso en el escritorio con cuerpo de metal y una seguridad certificada en la fuente de alimentación interna

    -         Tiene un buen precio para un medio de menos de 24 usuarios

    -         Tiene plug and play y auto negociación que permiten al switch detectar automáticamente el tipo de conexión con la mejor velocidad.

    -         Cada puerto proporciona todo el ancho de banda ( un máximo de 200 Mbps en el modo full duplex ) sin el clásico fenómeno de la colision en los hubs

    -         Todos los puertos pueden ser el de subida ( uplink ) que sirve para conectar varios switchs en cascada

    -         Proporciona LED de facil lectura para saber si el cable esta correctamente instalado y se esta operando de forma normal

    -         24 puertos 10/100 Mbps

    -         Soporta auto aprendizaje de las direcciones MAC



    Hub GH4080SE Genius


    -         Proporciona 8 puertos UTP 10 Base T ( en conector RJ-45) y uno 10 Base 2 ( en conector BNC – 1 )
    -         Permite conexión hub a hub
    -         Poco tamaño y poco peso
    -         Indicado especialmente para sobremesa
    -         Cumple la norma IEEE 802.3
    -         Posee una gran variedad de indicadores de estado como son el de actividad de enlace, estado de colisión, porcentaje utilizado del ancho de banda y alimentación
    -         Funciona con un adaptador de corriente externo
    -         Volataje necesario: CA 120/230 V ( 50/60 Hz)


    Switch catalyst C2960 24-TT-L CISCO

    -         Posee 24 puertos ethernet 10/100 Mbps y dos puertos 10/100/1000 Tx de subida 8 uplinks )
    -         Ocupa solo una unidad de rack
    -         Proporciona servicios como una lista de control de acceso y una seguridad mejorada
    -         Los dos puertos de subida tiene doble posibilidad, pueden conectarse con cable de cobre o con fibra óptica, pudiendo ser 10/100/1000 puerto ethernet y uno basado en SFP puerto gigabit ethernet pudiendo elegir uno entre los dos
    -         Control de la red y optimización del ancho de banda gracias al servicio QoS y servicios multicast
    -         Seguridad en la red gracias a un gran numero de metodos de atutenticacion, encriptado de datos, restricción de MAC’s etc
    -         Facil configuración para la red, actualizaciones y resolucion de problemas
    -         Auto configuración para las aplicaciones especiales usando los “puertos inteligentes “ de Cisco




    Precios:

    Switch TL-SF1024 TP-LINK    46,12 €
    Hub GH4080SE Genius   45€
    Switch catalyst C2960 24-TT-L CISCO   600 €



    Comparativa:

    En realidad no se pueden comparar estros tres elementos debido a que son totalmente distintos y están pensados para aplicaciones totalmente distintas. Por ejemplo el HUB de Genius está pensado principalmente para el hogar y pequeña empresa pero sin embargo cuesta 45€ y por apenas 1 € más tenemos la opción de comprar el Switch TP-link, que aunque está pensado para otros propósitos podríamos utilizarlo tanto en el hogar como en pequeña empresa, dándonos además mejores prestaciones que el HUB Genius.

    Después tenemos el Switch de CISCO que es totalmente incomparable al Switch de TP-LIN y mucho menos comparable si cabe al HUB de Genius , debido a factores como el precio o las innumerables opciones de programación que nos ofrece. Este switch no está pensado ni para el hogar ni para la pequeña empresa, está pensado para grandes empresas ya que las pequeñas empresas no necesitan tantas opciones de programación y por supuesto no van a gastarse los 600 € que cuesta en ese propósito.

    Debido a esto, no puedo decantarme por un dispositivo en concreto de manera universal, pero si que puedo indicar según la circunstancia cual sería el adecuado, en mi opinión si vamos a estar en un entorno de hogar o pequeña empresa deberíamos utilizar el switch de TP-LINK debido a que tiene aproximadamente el mismo precio que el HUB y nos da mejores prestaciones, por el contrario, si tenemos un gran empresa que requerirá continuos cambios en la red deberíamos decantarnos por el switch de CISCO ya que nos ofrece muchas posibilidades y flexibilidad, y como estamos hablando de una gran empresa, los 600 € no serán demasiado y los amortizará realmente rápido.

    martes, 25 de enero de 2011

    Breve historia de internet ( Parte 2 de 2 )

    El proyecto Routin Arbiter

     Otro proyecto para el que NSF solicitó servicios es el proyecto Routing Arbiter (RA), que está encargado de proporcionar tratamiento equitativo a los diversos proveedores de servicios de red en cuanto a administración de enrutamiento. El RA estipula una base de datos común de información sobre enrutamiento para promover la estabilidad y la administrabilidad de las redes.

     El hecho de que múltiples proveedores se conectaran a un NAP creó un problema de escalabilidad porque cada proveedor tenía que conectarse por igual con todos los demás para intercambiar información de enrutamiento y política. El proyecto RA fue desarrollado para reducir los requisitos de una malla de iguales entre todos los proveedores. En lugar de conectarse entre si mediante iguales, los proveedores pueden conectarse con un sistema central llamado servidor de ruta.

     Las siguientes son las principales tareas del RA según la propuesta de la NSF: 

    • Promocionar la estabilidad y administrabilidad del enrutamiento en internet.
    • Establecer y mantener bases de datos de topologías de red por métodos como intercambiar información de enrutamiento con los sistemas autónomos adjuntos (AS).
    • Proponer y establecer procedimientos para trabajar con personal de administración del NAP, el proveedor de vBNS y redes adjuntas regionales y de otros tipos, para resolver problemas y para soportar conectividad de extremo a extremo y QoS para usuarios de la red.
    • Desarrollar tecnologías de enrutamiento avanzado como el tipo de servicio y precedencia de enrutamiento, multidifusión, ancho de banda sobre petición y servicios de asignación del ancho de banda en cooperación con la comunidad global de internet.
    • Mantener estrategias de enrutamiento simplificadas, como el enrutamiento por defecto para redes conectadas.
     El proyecto RA fue un esfuerzo común de Merit Network, Inc., el instituto de ciencias de la información de la universidad del sur de California (USC ISI), Cisco System (como subcontratista de ISI) y la universidad de Michigan ROC (como subcontratista de Merit).

     El servicio RA constaba de cuatro proyectos: 

    • El servidor de ruta (RS). El RS puede ser tan simple como una estación de trabajo sun desplegada en cada NAP. El servidor de ruta solo intercambia información de enrutamiento con los routers del proveedor de servicios conectados al NAP.
    • Sistema de administración de la red. Este software monitoriza el rendimiento del RS: en cada RS se ejecutan rovers distribuidos que recopilan información, como, por ejemplo, estadísticas de rendimiento.
    • Base de datos Routing Arbiter (RADB). Esta es una de las diversas bases de datos de enrutamiento conocida colectivamente como registro de enrutamiento en internet (IRR).
    • Equipo de ingeniería de enrutamiento. Este equipo trabaja con los proveedores de red para configurar los iguales y resolver los problemas de red en el NAP.
     En marzo de 1998, Merit concluyó con éxito su trabajo en el proyecto Routing Arbiter.

     El proyecto del servicio de backbone de red de alta velocidad (vBNS) se creó para proporcionar un servicio especializado de backbone para los usuarios informaticos de alto rendimiento de los grandes centros de supercomputadoras (SCC) y para la comunidad investigadora.

     El 24 de abril de 1995, MCI y la NSF anunciaron el lanzamiento de vBNS. La vBNS ha sido considerada como el laboratorio de investigación y desarrollo para el siglo XXI. El uso de switching avanzados y tecnologías de transmisión por fibra óptica, modo de transferencia asincrona (ATM) y red óptica sincronía (SONET) permiten la integración de velocidades muy altas con señales de voz y video de alta capacidad.

     La NSF reconoció que los servicios de información serían un componente critico de la incluso más extendida red sin rotaciones. Como resultado, se propuso una petición par uno o mas administradores de servicios de información de la red (NIS) para la NSFNET.

     El administrador NIS se convertirá en el IR (registro de internet), o un registro delegado autorizado por el IR. Los servicios de registro de internet incluían lo siguiente: 

    • Asignación de numero de red.
    • Asignación de numero de sistema autónomo.
    • Registro del nombre del dominio.
    • Registro de servidor de nombres de dominio.
     Sorprendentemente, aunque la comercialización de internet ha desembocado una tasa de crecimiento extraordinaria en los últimos diez años, aparece la iniciativa de la próxima generación de interne (NGI) que esta desarrollando tecnologías de red avanzadas y aplicaciones revolucionarias. Y esta demostrado en los testbeds, que dichas capacidades son de 100 a 1.000 veces más rápidas de extremo a extremo que el internet actual.
     

    Internet 2

     Internet2 es un proyecto de la corporación universitaria para el desarrollo avanzado en internet (UCAID). Que busca proporcionar un enfoque para fomentar el crecimiento de las aplicaciones avanzadas de internet y los protocolos de trabajo en red, que reforzarán el trabajo de universidades en sus papeles de investigación y educación. Uno de los primeros objetivos de internet2 es recrear las capacidades de las redes testbed y así facilitar la transferencia de dichas tecnologías a la internet global.

    sábado, 22 de enero de 2011

    Cableado estructurado ( Parte 4 de 4 )

    En esta última parte vamos a ver algunas fotos relacionadas con el cableado estructurado, principalmente en la parte de los racks de como se deben llevar a cabo estos trabajos y de como NO deben llevarse a cabo:



    Esta imagen es un perfecto ejemplo de como se deben llevar a cabo los trabajos de cableado estructurado en la parte de los racks, vemos una perfecta cohesión de los cables, están todos perfectamente señalizados con una etiqueta, se respetan las torsiones máximas y están todos oredenados a la hora de juntar varios cables.



    Este es otro claro ejemplo de la profesionalidad a la hora de hacer este tipo de trabajos, vemos un conjunto amplio de cables, pero van todos perfectamente rectos, sin liarse y sin perder la rectitud salvo cuando tienen que ir al equipo. Vemos diferentes colores, que le dan a la instalación una diferencia entre distintos sectores muy rápida de observar.
    Sin embargo, este un un clarísimo ejemplo de como NO debemos realizar este tipo de instalación y conexionado, no podríamos distinguir los cables ya que no están señalizados, no se denota ninguna profesionalidad en los responsables de esto y a la hora de resolver una avería complicaría mucho más la labor y eso implica mayor costo en la reparación.




     Ambas fotos ( y la de abajo ) pertenecen a la misma instalación. La foto de la izquierda nos muestra el ya más que mentado y conocido cableado vertical o Backbone que está perfectamente instalado, sin cruces y cada conjunto de cables perfectamente aislado y sujetado.

    En la foto de la izquierda vemos un poco del Backbone y vemos como sigue por el falso suelo por donde transcurrirá hasta su posterior conexión en los rack que vemos en la siguiente imagen: