viernes, 28 de noviembre de 2008

Belkin USB 2.0


Belkin USB 2.0

From: ravoldi,
40 seconds ago


Belkin USB 2.0
View SlideShare presentation or Upload your own.






SlideShare Link

viernes, 21 de noviembre de 2008

Dropbox, almacenamiento de archivos Online

>Hola quiero hablaros de un servicio que vengo usando desde hace algunos dias, Dropbox, un servicio de Internet, que nos permite almacenar Online y compartir de forma sencilla nuestros archivos. En su versión gratuita nos ofrecen unos más que aceptables 2Gb que nos puede ser suficiente para almacenar nuestros archivos, si no nos llega ese espacio por 99$ al año, nos ofrecen 50Gb que es un precio bastante razonable creo yo. No voy a hacer un complejo análisis, tan solo comentaros un poco como funciona para los que no lo conozcan, ya que en la propia página hay un vídeo que demuestra todas sus funciones.

Este servicio es ideal para aquella gente que use varios ordenadores con asiduidad, y nos evitará llevar con nosotros una USB Stick de 2Gb con nosotros todo el día, solo necesitamos que esos PC's tengan conexión a Internet. Solo tenemos que instalarlo en cada PC, y en el primero crear una cuenta y listo. Se integra perfectamente con nuestro navegador de archivos y es que es compatible con Windows, Mac y Linux (solo Gnome).Se nos creará una carpeta en nuestro ordenador, en la cual todo archivo que copiemos a ella, será sincronizado con el servidor de Dropbox, aunque realmente es Amazon quien anda detrás de todo esto. Así vayamos al ordenador que vayamos tendremos nuestros archivos como si de una carpeta local se tratará. Muy simple y transparente al usuario.

Otra característica importante es que podemos generar enlaces directos a nuestros archivos para enviar a nuestros amigos esos archivos. También permite recuperar archivos borrados como si de un mini Time Machine se tratara. Sinceramente es una delicia, aunque si es cierto que es un servicio que los usuarios poco nómadas no sabran apreciar, pero los que a lo largo del día tocamos varios ordenadores, o gadgets con acceso a Internet es una maravilla tener todo accesible localmente sin tener que llevar nada a cuestas, sea un portátil, un ultraportátil o un USB Stick. Luego hay muchas posibilidades, como compartir con amigos una cuenta e intercambiar en tiempo real archivos con ellos, instalarlo en un servidor y tener una copia de seguridad automática, o las otras que comentan en esta completa reseña que ha hecho Fernando Plaza.

Espero que os sea útil a muchos o que por lo menos os decidáis a probarlo, hay otros servicios como Mozy pero no está disponible en Linux, y no tiene ventajas sobre Dropbox. Lo raro es que Google no haya lanzado algo similar aprovechando la creciente capacidad de sus cuentas GMail. Microsoft tiene su Live Mesh pero no se integra de forma tan limpia y transparente como DropBox. Aunque como casi todo en esta vida, es cuestión de gustos.

lunes, 17 de noviembre de 2008

Cuestionario Topología de red y PLC

  1. ¿Que é a topoloxía dunha rede?

    Es el aspecto físico que forman los ordenadores y el cable de red y la forma en que circulara la información.

  2. ¿Que diferenza hai entre topoloxía física e lóxica dunha rede?

    Topología física es la forma en que están colocados los equipos de una red

    Topología lógica es la forma en que en que circulan los datos por una red

  3. ¿Cales son os tres tipos básicos de topoloxía física dunha rede?

    Bus, Anillo y Estrella

  4. ¿Como podemos unir dous equipos con tarxeta de rede Ethernet con conector RJ45?

    Con cable de par trenzado directo

  5. Indica a topoloxía física da seguinte rede, cable empregado, conectores e dispositivos que se necesitan para montala.

    Conector tipo “T”, cable coaxial, terminador, tarjeta de red, conectores “TBNC”.

  6. Indica a topoloxía física da seguinte rede, cable empregado, conectores e dispositivos que se necesitan para montala.

    Es un caso especial de la topología tipo bus. No tiene terminadores

  7. Indica a topoloxía física da seguinte rede, cable empregado, conectores .e dispositivos que se necesitan para montala.

    Hub, cable de par trenzado, tarjetas ethernet, conectores RJ45

  8. ¿Que significado ten que un dispositivo teña auto MDI/MDI-X?

    facilitar la conexión a otros switch o hubs sin la necessidad de un cable de par trenzado

  9. Indica as cores nun conector rj45 seguindo o estándar T 568 B.

    Blanco/Naranja, Naranja, Blanco/Verde, Azul, Blanco/Azul, Verde, Blanco/Marrón, Marrón

  10. Indica as cores nun conector rj45 seguindo o estándar T 568 A.

    Blanco/Verde, Verde, Blanco/Naranja, Azul, Blanco/Azul, Naranja, Blanco/Marrón, Marrón

  11. ¿Que nome reciben as seguintes ferramentas?

    Crimpador Herramienta de punch down Tester

  12. Á hora de colocar os fíos nun conector femia, ¿que opción seguirás se queres a conexión directa?

Pares

Colores

2

Blanco/Naranja

Naranja

1

Blanco/Azul

Azul

3

Blanco/Verde

Verde

4

Blanco/Marrón

Marrón


  1. Nos seguintes conectores por onde empezamos a numerar, tendo en conta que é de 8 polos. Indica claramente cál será o punto 1 e cál o 8

    1,2,3,4,5,6,7,8

  2. ¿Como ten que ser o cable que une un equipo ao hub ou switch, se ningún porto dispón de Uplink?

    Cable de par trenzado directo

  3. ¿Como ten que ser o cable que une dous hub ou switch, se ningún porto dispón de Uplink?

    Cable de par trenzado cruzado

  4. ¿Que é a tecnoloxía PLC?

    La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha.

  5. ¿Que é un adaptador PLC?

    Es un equipamiento que permite unir dos o mas elementos Ethernet a partir del cableado eléctrico existente, evitando tener que tender un nuevo cable.

  6. Para crear unha rede local, ¿necesito configurar os adaptadores PLC?

    No

  7. ¿Que conectores traen os adaptadores PLC?

    RJ45

  8. ¿Cantos adaptadores teño que conectar como mínimo para montar unha rede local mediante PLC?

    2

  9. ¿Cantos adaptadores PLC aconsellan utilizar como máximo nun domicilio?

    8

  10. ¿Que ancho de banda permiten os adaptadores PLC?

    85/200

  11. ¿Vai segura a información que se transmite a través de adaptadores PLC? Razoa.

    Si, pues depende de la instalación eléctrica que es privada para cada domicilio

  12. ¿Qué consideracións teño que ter en conta para conectar uns adaptadores PLC e que se comuniquen en rede?

    Tener una buena instalación eléctrica

  13. Se quero acceder a Internet a través dun router ADSL dende un equipo que conecto a un adaptador PLC ¿que debo facer para que teña acceso a través do PLC?

    Conectar un cable desde el router ADSL al adaptador PLC

INTERNET

¿Qué es Internet?

Durante los inicios de la informática se desarrollaron equipos. Una vez que éstos fueron capaces de funcionar solos, algunas personas tuvieron la idea de conectarlos para poder intercambiar datos; éste es el concepto de una red. Por lo tanto, no sólo se debían desarrollar conexiones físicas entre los equipos para que la información pudiera circular, sino que también se debía desarrollar un lenguaje de comunicación para que pudiera haber un verdadero intercambio. Se decidió que este lenguaje se denominara protocolo.
En Internet se utilizan diversos protocolos, que son parte de una serie de protocolos denominados TCP/IP. TCP/IP se basa en la identificación de cada equipo con una dirección denominada dirección IP, que posibilita la transmisión de datos a la dirección correcta. Después estas direcciones se relacionaron con nombres de dominios para que pudieran recordarse con más facilidad.

Se desarrollaron redes heterogéneas (de diferentes tipos) en los cuatro rincones del planeta. Entonces, algunas personas decidieron conectar estas redes (por ejemplo, universidades o el ejército). Se desarrollaron protocolos para permitir que todas estas redes se pudieran comunicar y formar una red de redes. Poco a poco se fue formando una "telaraña" (Web) gigante, en la que la red más grande contenía a las demás redes. Esto se denominó Internet. Existen diferentes protocolos en Internet (lenguajes entre equipos) que permiten llevar a cabo diferentes acciones:

  • IRC: chat en directo
  • HTTP: navegar por páginas web
  • FTP: transferir archivos
  • y muchas otras cosas más
A cada acción se le asigna un número (el puerto) que se envía durante la comunicación (la transmisión se lleva a cabo mediante pequeños paquetes de información). Por lo tanto, es posible conocer con qué programa se relaciona cada pequeño paquete:
  • Los paquetes HTTP llegan al puerto 80 y se transmiten al navegador de Internet que solicitó la página.
  • Los paquetes IRC llegan al puerto 6667 (u otro, generalmente ubicado cerca de 7000) y se transmiten a un cliente IRC como mIRC (u otro).

Conexión a Internet

La interfaz de la red es la parte del equipo que permite la conexión a una red a través de líneas especialmente proporcionadas para el envío de información digital. El módem permite la conexión a una red mediante líneas telefónicas, que originalmente no se proporcionaron para esto pero que todavía son el medio de comunicación más utilizado.

Se asocia una dirección IP con la tarjeta de red, lo cual permite identificar el equipo en la red.

La conexión con un módem es totalmente diferente. Éste permite establecer una comunicación entre dos equipos mediante una línea telefónica. Sin embargo, se puede acceder a una red (y por lo tanto a Internet) mediante la conexión a un equipo conectado ("de un lado") a una o varias líneas telefónicas (para recibir la llamada) y ("del otro lado") a una red con una tarjeta de interfaz de red.

Este equipo generalmente pertenece a su proveedor de servicios de Internet (ISP, Internet Service Provider). Cuando le conecta a través de su intermediario, toma prestada la dirección IP que el equipo mantendrá durante la conexión. Cada vez que se conecta, arbitrariamente asigna una de estas direcciones IP libres que posee. Si puede brindar la misma dirección IP para cada conexión, entonces se denomina una "dirección IP fija".

¿Qué es un protocolo?

Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.

En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:

  • HTTP
  • FTP
  • ARP
  • ICMP
  • IP
  • TCP
  • UDP
  • SMPT
  • Telnet
  • NNTP

Protocolo orientado a conexión y protocolo no orientado a conexión

Generalmente los protocolos se clasifican en dos categorías según el nivel de control de datos requerido:

  • protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión;
  • protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión.

Protocolo e implementación

Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación.

Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.

¿Qué es una dirección IP?

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).

Cómo descifrar una dirección IP

Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:

  • los números de la izquierda indican la red y se les denomina netID (identificador de red).
  • los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).

Veamos el siguiente ejemplo:

ejemplo de red

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:

  • 194.28.12.1 a 194.28.12.4

Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:

  • 178.12.77.1 a 178.12.77.6

En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.

Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.

Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.

De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP.

Direcciones especiales

Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo, 194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red.

Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.

Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.

A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión.

Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.

Clases de redes

Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.

Clase A

En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.

En binario, una dirección IP de clase A luce así:

0XxxxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedEquipos

Clase B

En una dirección IP de clase B, los primeros dos bytes representan la red.

Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.

En binario, una dirección IP de clase B luce así:

10XxxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedOrdenadores

Clase C

En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede contener:
28-21 = 254 equipos.

En binario, una dirección IP de clase C luce así:

110XxxxxXxxxxxxxXxxxxxxxXxxxxxxx
RedOrdenadores

Asignación de direcciones IP

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.

Clase Cantidad de redes posibles Cantidad máxima de equipos en cada una
A 126 16777214
B 16384 65534
C 2097152 254

Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.

Direcciones IP reservadas

Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:

  • Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
  • Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
  • Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.

Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario


Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario

Brevemente, una máscara se genera con números uno en la ubicación de los bits que usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que se crea una máscara, simplemente coloque un Y lógico entre el valor que quiere enmascarar y las máscara, a fin de mantener intacta la parte deseada y cancelar el resto.

Por lo tanto una máscara de red se presenta bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que se quiera conservar).

Usos interesantes de las máscaras de subred

El interés principal de una máscara de subred reside en que permite la identificación de la red asociada con una dirección IP.

Efectivamente, la red está determinada por un número de bytes en la dirección IP (1 byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase C). Sin embargo, una red se escribe tomando el número de bytes que la caracterizan y completándolo después con ceros. Por ejemplo, la red vinculada con la dirección 34.56.123.12 es 34.0.0.0 , porque es una dirección IP de clase A.

Para averiguar la dirección de red vinculada con la dirección IP 34.56.123.12, simplemente se debe aplicar una máscara cuyo primer byte esté solamente compuesto por números uno (o sea 255 en decimal), y los siguientes bytes compuestos por ceros.
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto, 255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:

00100010.11010000.01111011.00001100
AND
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
O sea 34.0.0.0 Esta es la red vinculada a la dirección 34.208.123.12

Generalizando, es posible obtener máscaras relacionadas con cada clase de dirección:

  • Para una dirección de Clase A, se debe conservar sólo el primer byte. La máscara tiene el siguiente formato 11111111.00000000.00000000.00000000, es decir, 255.0.0.0 en decimales;
  • Para una dirección de Clase B, se deben retener los primeros dos bytes y esto da la siguiente máscara 11111111.11111111.00000000.00000000, que corresponde a 255.255.0.0en decimales;
  • Para una dirección de Clase C, siguiendo el mismo razonamiento, la máscara tendrá el siguiente formato 11111111.11111111.11111111.00000000, es decir, 255.255.255.0 en decimales;

Creación de subredes

Volvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos que los dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000

11111111.11000000.00000000.00000000

Es decir, 255.192.0.0

Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:

34.192.0.0

En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de una dirección IP de un equipo en la red 34.0.0.0

  • Cuando los dos primeros bits del segundo byte son 00, en cuyo caso el resultado del enmascaramiento es 34.0.0.0
  • Cuando los dos primeros bits del segundo byte son 01, en cuyo caso el resultado del enmascaramiento es 34.64.0.0
  • Cuando los dos primeros bits del segundo byte son 10, en cuyo caso el resultado del enmascaramiento es 34.128.0.0
  • Cuando los dos primeros bits del segundo byte son 11, en cuyo caso el resultado del enmascaramiento es 34.192.0.0

Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir 16.777.214 equipos) en 4 subredes (lo que explica el nombre máscara de subred) que pueden admitir 2 22 equipos es decir 4.194.304 equipos.

Es interesante tener en cuenta que en estos dos casos la cantidad total de equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).

La cantidad de subredes depende del número de bits adicionales asignados a la red (aquí 2). La cantidad de subredes es entonces:

Número de bits Número de subredes
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (imposible para la clase C) 256

miércoles, 12 de noviembre de 2008

Cable de par trenzado

Vamos a ver la descripción del cableado habitual empleado para conectarse a la red de redes mediante una Ethernet. Concretamente, los cables de tipo UTP con conectores RJ45. También, construiremos nuestro propio cable.

El cable de par trenzado sin apantallar (UTP) es un cable regular formado por 8 hilos de cobre trenzados de dos en dos. Además, en este cable, un material aislante cubre los distintos hilos. Gracias al trenzado de los cables y al material aislante conseguimos reducir los problemas de ruido. La terminación estándar para este tipo de cable es el conector Registered Jack-45 (RJ-45). Gracias a este conector se reduce el ruido, la reflexión y la estabilidad mecánica. Es similar al conector telefónico, con la diferencia de tener 8 conductores, en lugar de cuatro.

La norma TIA/EIA 568 define la norma de cableado para telecomunicaciones en edificios comerciales. En nuestro caso, esta norma define la forma en que deben “crimparse” los cables (es decir, cómo se conectan los pines del conector RJ45 a los hilos del cable UTP).

La correspondencia entre los pines del conector RJ45 macho y los conductores del cable, con el estándar T568-A se recoge en la siguiente tabla:

Correspondencia entre los pines del conector RJ45 macho y los conductores del cable, con el estándar T568-A

Así mismo, en la siguiente tabla se recoge la correspondencia entre los pines del conector RJ45 macho y los conductores del cable, pero con el estándar T568-B:

Correspondencia entre los pines del conector RJ45 macho y los conductores del cable, pero con el estándar T568-B

————

Diagrama que mustra los colores de los cables T568-A y T568-B

¿Cómo construir un cable con conectores RJ45? Los elementos necesarios para la construcción de un cable terminado con conectores RJ45 son los siguientes:

- Trozo de cable UTP de Categoría 5 o superior.
- Conectores RJ-45.
- Pelacables.
- Cortahilos.
- Crimpadora (tenazas engarzadoras para RJ-45).
- Herramienta de punción (para conectar el cable UTP a un match-panel o a la cara posterior de un jack de pared.
- Analizador de continuidad de cableado Ethernet.

Los pasos a seguir para la construcción son los siguientes:

  1. Determine la distancia entre los dispositivos, o el dispositivo y el conector, luego agréguele por lo menos 30 cm. La longitud máxima para este cable es de 3 m; las longitudes estándar son de 1,82 y 3 m.
  2. Corte un trozo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usará el cable trenzado para cables de conexión ya que tiene una duración más prolongada cuando se dobla repetidas veces. El alambre sólido es perfecto para tendidos de cable que se colocan a presión en los jacks.
  3. Retire 5 cm de la envoltura de uno de los extremos del cable.
  4. Mantenga unidos firmemente los 4 pares de cables trenzados a los que se les quitó la envoltura, luego reorganice los pares de cable según el orden del estándar de cableado 568-B. Trate de mantener las trenzas ya que esto es lo que proporciona la anulación del ruido. (par anaranjado, par verde, par azul, par marrón).
  5. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde y azul y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B. Destrence y ordene el resto de los pares de hilos según el diagrama de color.
  6. Aplane, enderece y alinee los hilos, luego recórtelos en línea recta a alrededor de 1′20 cm - 1′90 cm del borde de la envoltura. ¡Asegúrese de no soltar la envoltura y los hilos que ahora están ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido eléctrico.
  7. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par anaranjado en la parte izquierda del conector.
  8. Empuje suavemente los hilos dentro del conector hasta que pueda ver los extremos de cobre de los hilos a través del extremo del conector. Asegúrese de que el extremo de la envoltura esté ubicado dentro del conector y de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del conector, no estará correctamente protegida contra los tirones y con el tiempo esto causará problemas. Si todo está en orden, engarce el conector con la suficiente fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el camino conductor.
    Repita los pasos 3-8 para terminar el otro extremo del cable y listo, dispondría del cable terminado con el que poder llevar a cabo una conexión.

martes, 11 de noviembre de 2008

Glosario Redes

GLOSARIO


A

Acceso a la red por puerto 8021.x

Fundamentalmente se trata de consultar el derecho de acceso de un cliente a la red a través de un puerto de comunicaciones en un switch o una entidad lógica de red equivalente antes de darle vía libre para sus comunicaciones, exigiendo al cliente su identidad y contrastándola con un robusto sistem

a de autenticación. Si ésta se produce, el cliente tendrá libre acceso a la red. En caso contrario, el puerto IEEE 802.1x denegará el acceso.

Administrador de la red

Es la persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global. Este conjunto abarca tanto a servidores co

mo a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera.

    Arquitectura de red

    Es el conjunto organizado de capas y protocolos de la misma. Esta organización de la red debe estar suficientemente clara como para que los fabricantes de software o hardware puedan diseñar sus productos, todo ello con la garantía de que funcionarán en comunicación con otros equipos que sigan las mismas reglas.

Autopista de la información

Es un sistema de distribución de información digital y de intercambio de datos, con acceso internacional y de alta velocidad.


B


B2B y B2C

B2B son las siglas de Business to Business. Es el modelo de negocio comercial entre empresas. B2C es el Business to Consumer; por tanto, ser refiere al comercio electrónico de venta entre un proveedor y el cliente final.

    C

    Cable coaxial

    Es un cable que se estructura como un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro, una malla exterior aísla de interferencias al conductor central y utiliza un material aislante para recubrir todo el conjunto protegiéndolo.

    Cable STP

    STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP, pero se le añade un recubrimiento metálico para evitar las interferencias externas que debe ser conectado a la tierra de la instalación. Es mucho más apropiado, por tanto, para instalaciones que deban convivir en entornos eléctricamente agresivos.

    Cable UTP

    UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que aunque es sensible a las interferencias externas, al estar trenzado, compensa las inducciones electromagnéticas producidas por unas líneas del mismo cable sobre las otras.


Cableado estructurado

Es la técnica que permite cambiar, identificar y mover periféricos o equipos de una red con flexibilidad y sencillez debido a

su modularidad. La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en subsistemas de red, independientes pero integrados, de forma que un subsistema queda limitado por el siguiente subsistema. Estos subsistemas siguen una organización jerarquizada por niveles desde el sistema principal hasta el último de los subsistemas.

    Cables de datos

    Es el sustrato físico sobre el que se construye el canal de transmisión y que posibilita o impide la transmisión física de las señales. Las características físicas, mecánicas o eléctricas de los cables de datos son un elemento muy importante en el diseño de las redes.

    Capa o nivel de una arquitectura

    Con el fin de simplificar la complejidad de cualquier red, los diseñadores de redes han convenido estructurar las diferentes funciones que realizan y los servicios que proveen en una serie de niveles o capas.


Características esenciales de una LAN

Los canales de transmisión en las LAN suelen ser de tipo multiacceso; las líneas de comunicación suelen ser multipunto, a diferencia de las redes WAN en donde la conexión suele ser punto a punto a través de centrales de conmutación o equipamientos de funcionalidad semejante; el tipo de red depende del tipo de cableado; por último, el tipo de red también depende de la topología y de los protocolos utilizados. Las redes de área local admiten cualquier topología, mientras que las redes WAN suelen ser mallas de nodos y centrales conmutadoras.


Certificado digital

Es una credencial que proporciona una Autoridad de Certificación que confirma la identidad del poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de un documento electrónico emitido por una entidad de certificación autorizada para una persona física o jurídica con el fin de almacenar la información y las claves necesarias para prevenir la suplantación de su identidad.


Ciberespacio

Es una red caracterizada por los servicios prestados a sus usuarios, los cibernautas. El ciberespacio de Internet está determinado por una serie de terminales, normalmente PC o clientes más ligeros, que actúan de receptores o emisores de la información que les brindan los distintos servidores de ese ciberespacio.


Circuitos virtuales

Una red conmutada de paquetes opera en modo circuito virtual cuando es la red quien analiza la secuencia de paquetes que le son entregados, de modo que al destinatario le lleguen los paquetes en el orden en que el emisor los puso en la red. El circuito virtual es una simulación de la conmutación de circuitos, utilizando como medio de transporte una red de conmutación de paquetes.

    Comunicación símplex, semidúplex y dúplex

    Una comunicación es símplex si están perfectamente definidas las funciones del emisor y el receptor y la transmisión de datos siempre se efectúa exclusivamente en una dirección: de emisor a receptor. La comunicación es semidúplex o halfduplex si puede ser bidireccional, es decir, emisor y receptor pueden intercambiarse los papeles, pero sin simultaneidad. En los sistemas dúplex, la comunicación es bidireccional y además simultánea.


Conmutación de circuitos

Dos equipos que desean comunicarse a través de una red de comunicación que opera con la técnica de conmutación de circuitos deben establecer una conexión física entre ellos, es decir, tienen que disponer de una línea que recorra toda la distancia física entre ambos. No es necesario que sea exactamente la misma línea a lo largo de todo el recorrido.


Conmutación de mensajes

En la conmutación de mensajes no se exige que haya una línea física entre emisor y receptor. La red de transporte se constituye como una malla de nodos capaces de enviar y recibir mensajes de comunicación. Para que un mensaje llegue a su destinatario, el receptor entrega ese mensaje al nodo de la red al que está directamente conectado, o al que puede conectarse mediante llamada.


Conmutación de paquetes

La ISO define la conmutación de paquetes como un procedimiento de transferencia de datos mediante paquetes provistos de direcciones, en el que la vía de comunicación se ocupa durante el tiempo de transmisión solamente de un paquete, quedando a continuación la vía disponible para la transmisión de otros paquetes.


Conmutador (switch)

Es un dispositivo que tiene funciones del nivel 2 de OSI y que, por tanto, se parece a un bridge en cuanto a su funcionamiento. Sin embargo, tiene algunas características que lo distinguen. Actualmente existen conmutadores de nivel 3 y superiores.


Control de flujo

El control de flujo es la función propia de los protocolos de nivel de enlace, encargada de adecuar las velocidades de transferencia de datos entre emisores rápidos y receptores lentos o viceversa evitando o resolviendo situación de congestión en la red.

    Corrección de errores

    Es el procedimiento de la comunicación mediante el cual, una vez detectado el error por el receptor, éste se dispone a corregirlo. Se puede hacer utilizando sistemas de análisis en destino de la paridad o por solicitud de retransmisión de los datos erróneos mediante técnicas de envío y espera o de envío continuo.


Cortafuegos

Es un nodo especial de la red que se encarga de limitar los accesos entre la red corporativa y la red externa, haciendo invisible la red de área local desde el exterior y restringiendo los accesos desde dentro hacia afuera.




D


Datagramas

Una red conmutada de paquetes funciona en modo datagrama cuando la red no se ocupa del orden de llegada de los paquetes al receptor. El emisor entrega los paquetes a la red y ésta, mediante el análisis de los campos del paquete que llevan la información de destino, los encamina hacia el lugar adecuado. Es responsabilidad de la estación receptora el ensamblaje ordenado de los paquetes recibidos.


Dominio y servicios de directorio

El dominio en una red es una extensión del concepto de grupo de trabajo. Efectivamente un dominio puede estar constituido por un grupo de trabajo, pero al concepto de dominio se le añaden otros aspectos como el de la centralización de la gestión de red, facilidad para la administración de los equipos, control de usuarios y contraseñas, jerarquía de los recursos, etcétera. Un servicio de directorio no es más que una base de datos jerárquica organizada en forma de objetos que contienen información fácilmente accesible y útil para el sistema operativo, la red o los usuarios que solicitan los recursos del sistema. Al servicio de directorio se accede mediante unos protocolos especiales de interrogación a la base de datos. El protocolo más extendido es LDAP (Lightweight Directory Access Protocol, Protocolo de Acceso Ligero a Directorio).



E


E-business y e-commerce

El término más genérico es e-business o negocios por la red; se refiere al modo en que se puede utilizar Internet para realizar nuevos negocios o para modificar los ya existentes añadiéndoles una componente electrónica. Las aplicaciones e-commerce se orientan a la utilización de Internet para la realización de transacciones comerciales electrónicas de cualquier tipo.


Elementos de un sistema de cableado estructurado

Desde cada puesto de trabajo se pasa al subsistema horizontal o de planta que se conecta al subsistema distribuidor. A partir de aquí se pasa al backbone o subsistema vertical que está en el nivel de edificio. Los subsistemas verticales estarían englobados en el subsistema de campus. Toda la instalación comparte las prestaciones de los cuartos de telecomunicaciones y equipos en donde se sitúan los elementos más inteligentes que proporcionan los servicios telemáticos o de comunicaciones.

    Elementos de un sistema de comunicación

    Está compuesto de terminales con las funciones de emisor y receptor en función de quién envía o recibe datos, transductor que adecua la naturaleza de las señales a las posibilidades físicas del canal, el mismo canal por el que se producen las transmisiones, moduladores y codificadores que modulan o codifican los datos de acuerdo con un conjunto de reglas y códigos y algunos otros elementos más como repetidores, concentradores, antenas, etcétera.


Elementos del sistema de acceso a la red

Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de cuentas, dominios y Directorio Activo o sistemas de directorio, permisos y derechos, perfiles de usuario, sistemas y métodos de autenticación, etcétera.


Encaminadores

Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la internet (subred). Cada enrutador sigue uno o varios protocolos de encaminamiento a la hora de tomar decisiones sobre cuál será el siguiente salto en la red para cada paquete. Los protocolos más comunes son RIP, OSPF y BGP.


Enmascaramiento IP (IP Masquerading)

Es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que la máquina que soporta el enmascaramiento ya posee. Para el correcto funcionamiento del IP Masquerading no es necesario que todas las estaciones de la red tengan una dirección IP única de Internet, basta con que tengan la pila de protocolos IP y correctamente configurado su sistema de rutas. Linux es un sistema operativo que posee la tecnología de enmascaramiento IP.


Entramado (framing)

Es la función de cualquier protocolo de enlace que determina la composición de cada trama: los campos de que se compone, su tamaño, la función de cada carácter según su valor, la función de cada bit según su posición, etcétera.


ERP y CRM

ERP son las siglas de Enterprise Resource Planning (plan de recursos de empresa), y se refiere al conjunto de módulos de software para integrar toda la gestión de recursos de una compañía, a menudo a través de la tecnología Internet. CRM, siglas de Customer Relationship Management o Gestión de las Relaciones con el Cliente, son aplicaciones que se orientan a la fidelización de clientes, pues contemplan la relación con los clientes en sus múltiples canales de contacto.


Estaciones de trabajo y servidores de red

Las estaciones de trabajo o workstations son los nodos de la red desde los que actúan los usuarios de la red. Su misión fundamental es la de proporcionar a los usuarios el acceso a los servicios de la red. En cuanto a las aplicaciones, fundamentalmente actúan como clientes, si bien no se excluye que algunas estaciones puedan proveer algún tipo de servicio. Los servidores de red son nodos de la red especializados en brindar servicios al resto de los nodos de la red. Un servidor queda definido por el tipo de servicio que provee.


Estándar Fibre Channel

Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores (clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.


Estándar IEEE 802.11

Es el estándar propuesto por la IEEE para redes de área local inalámbricas. El documento original especifica WLAN que se comunican a 1 o 2 Mbps utilizando ondas de radio mediante modulación DSSS (Direct Sequence Spread Spectrum), modulación FHSS (Frequency Hopping Spread Spectrum) e infrarrojos. En el estándar original también viene definido un modo de seguridad básico como elemento de privacidad denominado WEP (Wired Equivalent Privacy), llamado así porque proporcionaba una seguridad equivalente a la obtenida en redes cableadas sin encriptación. Actualmente las redes IEEE 802.11 llegan a velocidades de 54 Mbps.



Estándar IEEE 802.1Q (VLAN Tagging)

Es el estándar más frecuente de creación de VLAN. Gracias a él se pueden definir VLAN a través de la red con independencia del fabricante de los conmutadores. En IEEE 8021.Q cada nodo lleva asociado un número de VLAN a la que pertenecerá con independencia de su ubicación en la red y que se registrará en la cabecera de todas las tramas que serán modificadas.


Estándar IEEE 802.1x

Es el estándar propuesto por la IEEE para garantizar un acceso a la red seguro en los puertos de la red. Originalmente se creó para redes de cables, pero el desarrollo de redes inalámbricas ha hecho que se esté empleando también en la actualidad para controlar los accesos inalámbricos.


Estructura de capas de una aplicación web

Las aplicaciones web siguen una arquitectura de tres niveles: nivel de presentación, que se encarga del interfaz de usuario, nivel de lógica de negocio, que incorpora la inteligencia de la aplicación y, por último, el nivel de almacenamiento de datos, que constituye el soporte de bases de datos con los que opera la lógica de negocio.

    ETD, ECD y circuitos de datos

    Un equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Un equipo de terminación del circuito de datos o ECD (DCE, Data Communication Equipment) es el componente de un circuito de datos que adecua las señales que viajan por el canal de comunicaciones convirtiéndolas a un formato asequible al ETD. Un circuito de datos es el conjunto de ECD y líneas de transmisión encargados de la comunicación entre el ETD transmisor y el ETD receptor: tanto las señales como las informaciones que en ellas viajan son entregadas de modo seguro.



F


Familia de protocolos ARQ

Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, MODEM7, TELINK, etcétera.

    Fibra óptica

    La composición del cable de fibra óptica consta básicamente de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterior como la adición de nuevas señales externas. Debido a la naturaleza luminosa de las señales de transmisión, a la fibra óptica no le afectan las interferencias electromagnéticas de los entornos hostiles habituales.


Funciones básicas del cifrado

Son: confidencialidad por la que los datos sólo son legibles por quienes son autorizados, integridad para asegurar que los datos son genuinos y autenticación para garantizar la identidad de los interlocutores.

    Funciones de la capa de red

    Las funciones más básicas de la capa de red en OSI son la de encaminamiento, que exige un sistema de direccionamiento entre redes, la de tratamiento de la congestión, de modo que se puedan enfriar fuentes de datos, y la de interconexión de redes.



G


Groupware

El software colaborativo o herramientas groupware consisten en una serie de módulos de software integrados entre sí en el ámbito de una red que permiten el trabajo en equipo de los participantes en un proyecto.



H


HTML (HyperText Markup Language)

El lenguaje de marcas de hipertexto es un lenguaje descriptor de páginas en formato texto y que, por tanto, permite confeccionar sus documentos con cualquier editor de textos ASCII. No hay que confundirlo con un lenguaje de programación o con un protocolo de comunicaciones. El protocolo utilizado para transferir elementos HTML es http o su versión segura https.



I


Información que documenta la red

Mapas de red, de nodos y de protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de averías; informe de costes y planes de contingencia.


Infraestructura de clave pública

Una PKI (Public Key Infrastructure, Infraestructura de Clave Pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI comprende los elementos de red, servidores, aplicaciones, etcétera.


Intranet y extranet

Una intranet es una red de área local que utiliza tecnologías Internet tanto para el despliegue de sus servicios como para el acceso de los usuarios a los mismos. La extranet es una red virtual que invoca las tecnologías Internet como si fuera una Intranet extendida más allá de los límites geográficos de la empresa.



J


Java

Es un lenguaje de programación de alto nivel que tiene una característica muy importante que lo diferencia del resto de lenguajes: el código generado por su compilador es ejecutable en multitud de sistemas; por tanto sigue la filosofía WORM (write once, run many). Cada sistema incorpora un programa que hace de receptor de los programas Java y que se denomina Máquina Virtual Java.

    L

    Líneas de comunicación

    Son las vías a través de las cuales los circuitos de datos pueden intercambiar información. Cuando se interconectan dos o más equipos de comunicación a través de líneas de comunicaciones se construye una red de comunicación. Las líneas de comunicación pueden ser punto a punto y multipunto en función del modo en que se conectan topológicamente emisores y receptores. También pueden ser privadas, públicas y dedicadas según el propietario.

    M

    Modelo de capas

    Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

    Modelo de referencia OSI

    OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de ordenadores y sistemas distribuidos, propuesta por la Sociedad de Estándares Internacional ISO como estándar de interconexión de sistemas abiertos.

    Módem analógico

    Un módem, en su concepción más tradicional, es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en analógicos, más adecuados para la transmisión por las líneas telefónicas. Cuando estas señales se reciben en el receptor son convertidas a su formato digital original utilizando el módem equivalente del receptor de la comunicación.

    Modulación y módem

    La modulación es el proceso de tratamiento de la señal por transmitir en una comunicación por la que la señal se adecua al canal sin cambiar su naturaleza (que sería lo propio de un transductor), de modo que en las transmisiones se utilicen aquellas frecuencias en las que el canal proporciona la mejor respuesta. Básicamente, la modulación es la operación por la que se pasa de la señal digital, que proporciona el emisor, a una equivalente analógica, que es enviada al receptor. Por su parte, si el receptor es analógico, debe efectuar la operación inversa (demodulación) con el fin de recuperar de nuevo la señal digital original que el emisor se propuso enviarle. El dispositivo que modula y demodula la señal digital y analógica respectivamente se llama módem.

    Multiplexación y sus tipos

    Es una técnica utilizada en comunicaciones por la que se hace convivir en un canal señales procedentes de emisores distintos y con destino en un conjunto de receptores también distintos. Fundamentalmente hay dos tipos de multiplexación en canales: multiplexación en el tiempo o TDM y multiplexación en la frecuencia o FDM. Son muy frecuentes técnicas combinadas de multiplexación simultánea en el tiempo y en la frecuencia.

    N

    Niveles estructurales en el modelo OSI

    El modelo de referencia OSI estructura la red de acuerdo con siete capas: las tres primeras están orientadas a la red, y son la capa física, la de enlace y la de red. Las tres últimas se orientan al usuario y las aplicaciones, y son la capa de sesión, la de presentación y la de aplicación. La capa número cuatro se llama capa de transporte y se encarga de garantizar comunicaciones libres de errores de host a host.



P


Parámetros de configuración del protocolo TCP/IP

Son fundamentalmente tres: dirección IP, máscara de red y puerta por defecto. Los tres parámetros se especifican como una secuencia de 32 bits. La conjunción de dirección IP y la máscara delimitan la red como perteneciente a una clase determinada que define la conectividad de los ordenadores de esa red con otros nodos de la misma o de otra red. La puerta por defecto indica la dirección del nodo al que se reexpedirán los paquetes de red que no alcancen su destino dentro de la red de área local especificada por la dirección IP y la máscara.


Pasarela

Es una puerta de enlace con una red. La mayor parte de las pasarelas están implementadas por software. Como las pasarelas son aplicaciones que no tienen una localización perfectamente definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar.


Portal de Internet

Aquellas sedes web por las que los internautas comienzan su navegación y a donde vuelven cuando se pierden. Las empresas que mantienen portales aprovechan esta situación para ofrecer servicios informativos genéricos o específicos además de insertar publicidad, que es una de las fuentes de financiación de estas sedes web.

    Principales tecnologías utilizadas en redes WAN

    Hay multitud de tecnologías de comunicación utilizadas en las redes de área extendida. Entre ellas, las más importantes son la Red Digital de Servicios Integrados (RDSI o ISDN) como evolución digital de la Red Telefónica Conmutada, FDDI y ATM fundamentalmente en redes de fibra óptica, Frame Relay, que es la evolución de la red de conmutación de paquetes X.25, las redes de comunicación por satélite, etcétera.


Protocolo de tunelización PPTP (Point to Point Transport Protocol)

El protocolo de transporte punto a punto es aquél que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos.


Protocolo HDLC

El protocolo HDLC (High level Data Link Control, control de alto nivel del enlace de datos) es un protocolo propuesto por OSI basado en el protocolo SDLC tomado de la capa de enlace de la arquitectura SNA de IBM, del que se derivan multitud de protocolos orientados a bit ampliamente utilizados en la actualidad.


Protocolo IPP (Internet Printing Protocol)

El Protocolo de Impresión Internet es el modo de utilizar tecnología web para transmitir ficheros para imprimir a una impresora compatible con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que le hace muy interesante ya que puede atravesar los cortafuegos con los que las organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación que aumenten la superficie de exposición a riesgos innecesarios


Protocolo IPX/SPX

Es un protocolo construido por Novell para su sistema NetWare que da soporte para redes pequeñas y medianas. Con IPX/SPX es posible un sistema básico de encaminamiento. Microsoft ha construido protocolos compatibles con IPX/SPX, que dan servicio de transporte como si se tratara de redes NetWare, por ejemplo, el protocolo NwLink


Protocolo NetBEUI e interfaz NetBIOS

NetBEUI fue desarrollado por IBM en 1985 como un protocolo que utiliza el sistema de ventanas deslizantes, tanto en el receptor como en el emisor, lo que lo hace eficaz en las transmisiones de redes de área local, para las que está optimizado. NetBEUI ajusta los parámetros de la ventana de recepción y de emisión automáticamente, dependiendo de las condiciones en que se tenga que producir la transmisión. Cuando un sistema operativo de red implementa el protocolo NetBEUI, los servicios son alcanzados a través del interfaz NetBIOS.


Protocolo TCP/IP

El protocolo IP es un protocolo de nivel 3 en la arquitectura ARPANET que acepta bloques de datos procedentes de la capa de transporte (por ejemplo, desde el protocolo TCP que opera en el nivel de transporte) de hasta 64 kbytes. Cada bloque de datos debe ser transferido a través de la red (internet) en forma de datagramas. Para llevar a cabo este transporte, normalmente la capa de red debe fraccionar los datagramas en un conjunto de paquetes IP, que deben ser ensamblados en el destino para que el mensaje sea al final reconstruido con fidelidad. Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta distinta a través de la internet. El protocolo de capa superior (TCP) será el encargado de la gestión de errores.

    Protocolo

    Es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación, cuya misión es regular algún aspecto de la misma.


Protocolos ARQ

Los protocolos de tipo ARQ se caracterizan porque solicitan retransmisiones de una o varias tramas de modo automático cuando se producen errores o pérdidas de información sin intervención de agentes externos al nivel de enlace. Así los métodos de envío y espera o de envío continuo no son más que dos modalidades distintas de las técnicas ARQ.

    Protocolos CSMA (Carrier Sense Multiple Access)

    Son protocolos que permiten el acceso múltiple a un único canal, y que averiguan si el canal está libre por detección en él de señal portadora. En su versión CSMA/CD además se arbitra un mecanismo de resolución de colisiones basado en la escucha del canal y en la generación probabilística de tiempos de espera para drenar el canal.


Protocolos derivados de HDLC

Entre los protocolos derivados del HDLC podemos destacar los siguientes: LLC, Frame Relay, PPP, LAPB, LAPD, LAPM, LAPX.


Puente (bridge)

Es un elemento de red que posee alguna capacidad de control, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas tramas. Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red. Un puente es capaz de retener el tráfico broadcast si se le configura para ello.

    R

    Red de área extendida (WAN)

    Es una red que intercomunica equipos en un área geográfica muy amplia, con frecuencia utilizando redes públicas de comunicación, aunque no necesariamente.

    Red de área local (LAN)

    Es un conjunto de elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida. Los servidores de red proveen los servicios telemáticos de una LAN.


Red Ethernet

Es un tipo de red que sigue la norma IEEE 802.3, la cual define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1. Ethernet funciona sobre múltiples tipos de cableado y a una gran variedad de velocidades.


Red privada virtual VPN

Es una estructura de red corporativa que utiliza una red pública como red de transporte, pero utilizando los mismos mecanismos de seguridad, gestión y políticas de acceso de una LAN.


Red Token Bus

Es una red que sigue la norma IEEE 802.4 y que está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. En la capa física la red IEEE 802.4 utiliza cable coaxial de 75 ohmios (cable RG59) por el que viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que modula sus señales en el nivel físico. También se permite la utilización de repetidores con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10 Mbps.

Red Token Ring

Es una red regida por la normativa IEEE 802.5 que especifica una topología en anillo y un medio de acceso de paso por testigo. En las redes IEEE 802.5 se utilizan cables de pares trenzados STP que en una primera versión operaban a velocidades comprendidas entre 1 y 4 Mbps, aunque ya hay redes basadas en este estándar, como en el caso de la red Token Ring de IBM que opera a 16 Mbps.


Redes de área local virtuales VLAN

Es una red de área local en que la conexión topológica no depende del cableado físico sino de unas reglas lógicas de conexión. Cada VLAN está formada por un grupo lógico de estaciones físicamente unidas a los puertos de uno o más conmutadores si tienen habilitado el protocolo GVRP, y que son gestionadas en grupo. Cada estación sólo puede comunicar con otras estaciones de su grupo, aunque no hay inconveniente en que una estación pueda pertenecer a más de un grupo, si el software de gestión lo permite.



Redes desmilitarizadas DMZ (DeMilitarized Zone)

Es una red compuesta por uno o más ordenadores que en la instalación de red se sitúa lógicamente entre la red corporativa, que se supone segura, e Internet, que es insegura.


Redes FDDI (Fiber Distributed Data Interface, interfaz de datos distribuidos por fibras ópticas)

Es un doble anillo de fibra óptica que utiliza la técnica de paso de testigo para establecer la contienda de acceso entre las estaciones conectadas al anillo. Permite hasta 1 000 estaciones conectadas en anillos de longitudes hasta 200 km y una velocidad de transferencia de datos de 100 Mbps. FDDI utiliza fibras ópticas multimodo para producir sus transmisiones.


Redes IEEE 802.11b

Las redes inalámbricas tienen una topología desorganizada en la que existen uno o más núcleos emisores/receptores de señal (puntos de acceso) que se conectan a la red troncal. Cada estación lleva su propia antena con la que se conecta a estos núcleos, proporcionando continuidad lógica a la red utilizando enlaces a 2,4 GHz, como los hornos de microondas. La velocidad de transmisión alcanza los 11 Mbps, aunque esto varía dependiendo de las condiciones físicas del entorno en el que se extiende la red.


Repetidor

Es un elemento de red que regenera la señal eléctrica que le llega con el fin de restituir su nivel original, y así evitar los problemas que se pudieran producir por una excesiva atenuación. Los repetidores operan en el nivel físico, puesto que trabajan con señales. El repetidor no puede aislar del tráfico broadcast que se genere en la red.


Ruta por defecto

Es la ruta a la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con la confianza de que el router al que apunta sepa cómo distribuir el paquete. Cuando se utilizan los servicios de una ruta por defecto y la dirección del paquete no puede ser resuelta, se devolverá un mensaje al nodo emisor indicándole que el nodo o la red a la que se destina el paquete IP es inalcanzable.



S


Servicio de acceso remoto RAS (Remote Access Service)

Conecta equipos remotos, posiblemente móviles, con redes corporativas. Por tanto, no es más que un encaminador multiprotocolo construido por software con capacidad de autenticación al crear el enlace, y posibilidad de encriptar la comunicación con objeto de hacerla privada.


Servicios de resolución de nombres

El servicio WINS gestiona la asociación de nombres NetBIOS con direcciones IP. El servicio DNS se encarga de la asociación de nombres articulados DNS con direcciones IP. En sistemas de Microsoft, WINS puede adentrarse en la estructura de búsqueda de DNS.


Servidor proxy

Es un servidor que se encarga tanto de compartir las conexiones a Internet como de habilitar un caché con las páginas solicitadas por los usuarios de la LAN. Un servidor proxy enmascara las direcciones IP internas de la red de área local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y única en el ámbito de Internet.



Servidor Radius

Es uno de los servicios de autenticación más extendidos y que se complementa perfectamente con IEEE 802.1x. Este servicio controla una base de datos con las cuentas y contraseñas de acceso de los usuarios: acepta peticiones de autenticación de clientes (clientes Radius) y devuelve resultados en función a estos clientes, validando o no la identidad proporcionada.


Servidores DHCP

DHCP es un servicio, además del nombre de un protocolo, que asigna direcciones IP elegidas en un ámbito a los clientes que lo solicitan.

    Sincronismo

    Es el procedimiento de comunicación por el que se determina la frontera entre los distintos datos enviados en la transmisión. Los tipos fundamentales de sincronismos son de bit, de carácter y de bloque.

    Sistema abierto

    Este concepto fue propuesto inicialmente por la ISO (International Organization for Standardization) como aquel sistema compuesto por uno o más ordenadores, el software asociado, los periféricos, los procesos físicos, los medios de transmisión de la información, etc., que constituyen un todo autónomo capaz de realizar un tratamiento de la información.


Sistema operativo de red (NOS, Network Operating System)

Es el software que hace que un sistema informático pueda comunicarse con otros equipos en el ámbito una red. Frecuentemente el software de red viene integrado con el sistema operativo; sin embargo, otros sistemas operativos menos avanzados necesitan de una instalación añadida a la del propio sistema operativo del equipo.


Sistemas tolerantes a errores.

Es aquél que está capacitado para seguir operando aunque se presenten fallos en alguno de sus componentes. La tolerancia a fallos está diseñada para combatir fallos en periféricos, en el software de sistema operativo, en la alimentación eléctrica de los equipos, etcétera.

    SNA y ARPANET

    SNA es el nombre del modelo de capas propuesto por IBM para sus grandes sistemas conectables en red. Por extensión también es el nombre que recibe la red nativa de IBM. También es un modelo de 7 niveles aunque no coinciden totalmente con las capas de OSI. ARPANET es el modelo de cuatro capas propuesto para las redes de la familia TCP/IP como Internet. Actualmente todas las redes utilizan esta familia de protocolos sin perjuicio de poder utilizar además cualquier otra.

    Subcapa MAC

    La capa de enlace en OSI se subdivide en dos subcapas. La más cercana al nivel físico se denomina subcapa MAC o capa de acceso al medio. Las funciones contempladas por esta subcapa se orientan a organizar el modo en que las estaciones de la red arbitran el uso del canal de transmisión físico de modo que se eviten o se resuelvan las posibles colisiones de acceso simultáneo.


Subsistemas para las redes de almacenamiento de datos

El primer sistema es el tradicional de almacenamiento de conexión directa (Direct Attached Storage, DAS), en la que cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo modo es el de almacenamiento centralizado (Centralized storage) en el que varios servidores o estaciones pueden compartir discos físicamente ligados entre sí. Los dos modos restantes son auténticos subsistemas. Se trata del almacenamiento de conexión a red (Network Attached Storage, NAS) en el que los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de área de almacenamiento (Storage Area Network, SAN) que es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos.

    T

    Teleinformática o Telemática

    Es la técnica que trata de la comunicación remota entre procesos y se ocupa tanto de la interconectabilidad física (forma del conector, tipo de señal, parámetros eléctricos, etc.) como de las especificaciones lógicas: protocolos de comunicación, detección y corrección de errores, compatibilidad de distintas redes, etcétera.


Tipos de control de flujo

En comunicaciones por cable serie es muy común utilizar los protocolos XON/XOFF para arrancar o parar la comunicación. Si el cable de conexión tiene suficientes líneas de control también puede utilizarse el protocolo hardware o DTR/DSR. Otras técnicas de control de flujo utilizadas con protocolos orientados al bit son las de envío y espera, de superposición y de ventana deslizante, basadas en el envío por parte del receptor de acuses de recibo al emisor.

    Tipos de módem

    Aunque formalmente un módem viene definido como módem analógico, por extensión suele denominarse también módem a otros dispositivos que adecuan la señal eléctrica a las condiciones del canal aunque no supongan una transformación analógica de la señal digital. Es el caso de los cable-módems utilizados para la conexión a Internet a través de la redes de distribución de televisión por cable, de los módems RDSI, en los que tanto la entrada como la salida del módem son digitales, o los módems ADSL, utilizados para la conexión a Internet a través de redes ATM.

    Tipos de modulación

    Aunque hay muchos tipos, se pueden agrupar en tres: lineal o de onda continua (en amplitud AM, en frecuencia FM o en fase PM), por pulsos y codificada.


Tipos de protocolos en cuanto al entramado

Considerando la función de entramado, los protocolos de nivel 2 se clasifican en protocolos orientados a carácter, orientados al bloque y orientados al bit. En todos ellos hay que arbitrar mecanismos de codificación que permitan la transparencia del protocolo.

    Tipos de transmisión

    Las transmisiones pueden ser síncronas o asíncronas, dependiendo de si la cadencia de envío de datos se hace de acuerdo con la señal que marca un reloj o si emisor y receptor se ponen de acuerdo en un conjunto de marcas. También pueden ser serie o paralelo, dependiendo del número de bits transmitido simultáneamente por una o varias líneas de comunicación. Además, la transmisión puede ser analógica o digital en función del tipo de señal utilizada en la transmisión, si es continua o discreta. Por último, existen transmisiones en banda ancha o banda base dependiendo de si se modula o no la comunicación


Tipos de WLAN relacionados con IEEE 802.11

El estándar IEEE 802.11a opera en la banda de 5 GHz y llega a velocidades de 54 Mbps. El estándar IEEE 802.11b y el IEEE 802.11g operan en la banda de los 2,4 GHz y llegan a los 11 Mbps y 54 Mbps respectivamente, según las especificaciones del estándar, aunque algunas compañías han elevado esta velocidad mediante extensiones fuera del estándar.


Topología ad hoc para redes inalámbricas

En esta topología dos nodos cualesquiera pueden comunicarse entre sí sin necesidad de ningún intermediario a través de ondas de radio después de una etapa de negociación. Suele utilizarse este modo de conexión para la comunicación entre dos PC o entre un PC y un Pocket PC o para redes pequeñas en las que es fácil establecer conexiones punto a punto. Por ejemplo, Bluetooth y la transmisión por infrarrojos utilizan también este modo de conexión.

    Topología de red

    Es el modo en que los nodos de la red se disponen físicamente entre sí en cuanto a su conexión. Cada topología presenta ventajas e inconvenientes; esto hace que frecuentemente las redes en explotación tengan elementos de varias topologías mezclados entre sí.


Topología infrastructure

Con un modo de conexión de infraestructura, cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red que se denomina punto de acceso (AP, Access Point).

    Topologías básicas de red

    Las topologías más comunes en las redes de comunicación son la de estrella, en la que todos los nodos se conectan a un punto central, la topología en bus, en la que las conexiones se realizan a un canal central, y la topología en anillo, que dispone los nodos de la red desde el punto de vista lógico conectados con una relación de orden precisando en cada nodo quién es su predecesor y quién su sucesor en la red.

    Transmisión y comunicación.

    La transmisión es el proceso por el que se transportan señales de un lugar a otro. Las señales son entidades de naturaleza diversa que se manifiestan como magnitudes físicas, principalmente electromagnéticas y mecánicas: luminosas, eléctricas, magnéticas, acústicas, etc. La comunicación es el proceso por el que se transporta información, sabiendo que esta información viaja sobre una señal que se transmite. Formalmente la comunicación se define como la transmisión de señales mediante un código común al emisor y al receptor.


Transparencia de un protocolo

Es una técnica utilizada por los protocolos de la capa 2 que permite distinguir sin confusión qué son datos y qué es información de control en las comunicaciones de tramas. Para ello se sirven de caracteres especiales o prohibidos en los códigos en los que se codifica la información por transmitir.



V


Virtualización del almacenamiento

Es un sistema que permite generar y administrar volúmenes virtuales (lógicamente simulados) a partir de volúmenes físicos en disco. Para el administrador del sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar modificaciones físicas en el hardware ni interrumpir las aplicaciones en ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almacenamiento.



W


WAP (Wireless Application Protocol)

El protocolo de aplicaciones inalámbricas es el estándar creado en 1997 con objeto de conseguir el acceso a Internet a través de teléfonos móviles, especialmente para realizar operaciones de comercio electrónico, correo y mensajería, videoconferencia, etc. Actualmente apoyan este estándar varios centenares de compañías.


WiMAX

Es el nombre por el que se conoce a las redes inalámbricas que siguen el estándar IEEE 802.16, aún en estudio, y que define una especificación para redes metropolitanas inalámbricas de banda ancha que pueden llegar hasta los 66 GHz. Realmente WiMAX es el nombre del foro constituido por muchos de los fabricantes interesados en la especificación, a la cabeza de los cuales están Intel y Nokia. Podemos decir que WIFI es a la IEEE 802.11 lo que WiMAX a la IEEE 802.16.



X


XML (Extensible Markup Language)

Es un lenguaje de marcas derivado de SGML, como HTML, pero que no describe el documento en cuanto a su forma gráfica como lo hace HTML, sino que describe los datos que contiene, lo que lo hace muy interesante para la construcción de aplicaciones que intercambian datos.