31 enero 2010

31 enero 2010

Estándares IEEE 802.3. Estándar Ethernet.

Arquitectura de red ETHERNET

      Las arquitecturas de red proveen diferentes medios para resolver un problema común (mover datos rápida y eficientemente sobre el medio de la red). La arquitectura de red en particular que se esté usando (e.g. Ethernet), no sólo definirá la topología de la red, sino también define como el medio de comunicación es accesado por los nodos. Existen varias arquitecturas de red disponibles, tales como Ethernet (Xerox, Intel y DEC), Token Ring (IBM), FDDI, AppleTalk (Apple computers), ; todas con una estrategia diferente para mover la información en la red. A continuación describiremos la arquitectura más popular en la actualidad, ETHERNET. image

     La especificación IEEE para Ethernet es la 802.3, que define que tipo de cableado se permite y cuales son las características de la señal que transporta.  La especificación 802.3 original utilizaba un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m.   Más tarde se añadió la posibilidad de utilizar otros tipos de cables: coaxial delgado, pares de cables trenzados, y fibra óptica.

     El término "Ethernet" se refiere a la familia de implementaciones de Redes de Área Local (LAN, Local Area Network) que incluye tres principales categorías:

  • 10 Mbps Ethernet e IEEE 802.3.- Especificaciones LAN que operan a 10 Mbps sobre cable coaxial.

  • 100 Mbps Ethernet.- Especificación LAN, también conocida como "Fast Ethernet", que opera a 100 Mbps sobre cable par trenzado.

  • 1000 Mbps Ethernet.- Especificación LAN, también conocida como “Gigabit Ethernet”, que opera a 1000 Mbps (1 Gbps) sobre fibra óptica y cable par trenzado.

     Ethernet ha sobrevivido con respecto a otras tecnologías [e.g. Token Ring] debido su flexibilidad y su relativa simplicidad para implementar y entender.

     Una parte importante del diseño e instalación de una red es la selección del medio Ethernet apropiado. Existen 4 tipos de medios utilizados hoy en día: Cable coaxial grueso en 10Base5, cable coaxial en 10Base2, UTP en 10BaseT y fibra óptica en 10BaseFL (Fiber Optic Inter-Repeater Link).

     Los esquemas más populares son 10BaseT y 100BaseTx, los cuales utilizan cable par trenzado UTP. Este es similar al cable telefónico y viene en una variedad de grados o categorías. La mayor categoría ofrece el mejor desempeño.

     Para aplicaciones especializadas, la fibra óptica 10BaseFL, es el medio ideal. La fibra óptica es más cara, pero permite más inmunidad a la interferencia y al ruido. La fibra óptica es utilizada comúnmente en aplicaciones entre-edificios para aislar el equipo de red del daño eléctrico causado por los rayos. Debido a que no conduce electricidad, el cable de fibra puede ser útil en áreas donde grandes cantidades de interferencia electromagnética está presente, tal como en el piso de una fabrica. El estándar Ethernet le permite a la fibra óptica alcanzar hasta 2 kilómetros de cobertura, haciendo a la fibra óptica el medio Ethernet perfecto para conectar nodos y edificios, en donde se podría mediante el cobre.

ethernet

10 Mbps Ethernet e IEEE 802.3.

     Ethernet es una especificación LAN de "banda base" que opera a 10 Mbps utilizando un protocolo de acceso múltiple al medio sobre un cable coaxial. Ethernet fue creado en Xerox en los 70s, pero el término es usualmente referido para todas las LAN CSMA/CD. Ethernet fue diseñado para satisfacer los requerimientos de redes con alto tráfico ocasional y esporádico. La especificación IEEE 802.3 fue desarrollada en 1980 basada sobre la tecnología original Ethernet. La versión 2.0 de Ethernet fue desarrollada conjuntamente por DEC (Digital Equipment Corporation), Intel, y Xerox y es compatible con el estándar IEEE 802.3.

     El estándar IEEE 802.3 provee una gran variedad de opciones de cableado, una de las cuales es una especificación referida como 10Base5. Esta especificación es la más cercana a Ethernet. El cable de conexión es referido como una unidad de interface de conexión o simplemente como AUI (Attachment Unit Interface), y el dispositivo de conexión de red es llamado como unidad de interconexión al medio (MAU, Media Attachment Unit), en vez de un transceptor (transceiver).

100 Mbps Ethernet.

     100 Mbps Ethernet (conocido comúnmente como Fast Ethernet) es una tecnologia LAN de alta velocidad que ofrece más ancho de banda a los usuarios y dispositivos de la red, especificado en el estándar IEEE 802.3u .

     Existen tres tipos de Fast Ethernet:

  • 100BaseTX usado con cable CAT 5 UTP.
  • 100BaseFX usado con fibra óptica.
  • 100BaseT4 el cual utiliza dos cables extras para usarse con cable UTP CAT 3.

1000 Mbps Ethernet.

     Gigabit Ethernet (1000 Mbps Ethernet) es una extensión del estándar IEEE 802.3. Gigabit Ethernet está construido sobre el mismo protocolo de Fast Ethernet pero incrementa la velocidad en 10 veces sobre Fast Ethernet.

     En 1999, la IEEE probó la especificación 802.3ab, también conocida como 1000BaseT, que define Gigabit Ethernet (G.E.) corriendo sobre cable de cobre, es decir Gigabit Ethernet puede correr sobre el cable de cobre categoría 5, pero también corre sobre fibra óptica monomodo y multimodo.

     También G.E. es más fácil de implementar y es mucho más rápido que otras tecnologías como ATM (hasta 622 Mbps) o FDDI (100 Mbps).

     Un nuevo estándar de G.E. acaba de ser aprobado por la IEEE, el IEEE 802.3ae opera a 10 Gigabits. Este estándar es una actualización directa de las dorsales de G.E., es especificado sólo para fibra óptica y es “full duplex”. Las interfaces ópticas proveen opciones para fibras monomodo de hasta 40 Km y para fibras multimodo a distancias máximas de 300 metros. Este nuevo estándar utiliza la misma arquitectura de los anteriores estándares Ethernet (arquitectura, software y cableado).

Especificación

Tipo de Cable

Long. Máxima

10BaseT

UTP

100 metros

10Base2

Thin Coaxial

185 metros

10Base5

Thick Coaxial

500 metros

10BaseF

Fibra Óptica

2.000 metros

100BaseT

UTP

100 metros

100BaseTX

UTP

220 metros

Convenciones utilizadas en los estándares Ethernet.

     Existe una convención utilizada en los estándares Ethernet, y está denotada por tres partes. Por ejemplo, 10BaseT, 10 se refiere a la velocidad en Mbps; Base, debido a que se transmite en bandabase (sin modular) y T se refiere la medio, en este caso par trenzado.

convencion

  • Velocidades: 10, 100, 1000 Mbps

  • Medios:

    • 10Base2.- Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10 Mbps, banda base;  utiliza conectores BNC ("Bayonet Nut connector").  Su distancia máxima por segmento es de 185 m., aunque pueden utilizarse repetidores para aumentar esta distancia siempre que los datos no pasen por más de dos repetidores antes de alcanzar su destino. En la práctica la distancia mínima debe ser mayor a 0,5 m. encontrando fallos de conexión que desaparecen manteniendo la distancia (longitud de cable) superior a 4 o 5 metros. Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto.  El cable no debe estar conectado consigo mismo formando un anillo, y debe estar conectado al DTE mediante un adaptador "T", sin que esté permitido añadir un prolongador a dicho adaptador ni conectar directamente con el DTE eliminando el adaptador "T". 

    • 10Base5.- Conocido como Ethernet de cable grueso. 10 Mbps, de banda base.  Puede ser identificado por su cable amarillo.  Utiliza cable coaxial grueso; el 5 viene de la longitud máxima del segmento que son 500 m.  El cable debe estar unido a tierra en un sólo punto. Cada estación está unida al cable mediante un tranceptor denominado MAU y un cable de derivación.  El conector usado en los adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un aspecto similar al de un puerto serie con 15 patillas (DB15). Los transceptores no deben estar situados a menos de 2.5 metros entre sí, y el cable de derivación no debe exceder de 50 metros. 

    • 10Base-T.- En 1990, el IEEE aprobó un añadido a la especificación 802.3i, conocida generalmente como 10BaseT.   Estas líneas son mucho más económicas que las de cable coaxial, pueden ser instaladas sobre los cableados telefónicos UTP ("Unshielded Twister Pairs") y utilizar los conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el costo de instalación. Estos cables se conectan a una serie de "hubs", también conocidos como repetidores multipuerto, que pueden estar conectados entre sí en cadena o formando una topología arborescente, pero el camino de la señal entre dos DTEs no debe incluir más de cinco segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs. 10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o 5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz;  no debe exceder de 100 m.

    • 10Base-F.- 10 Mbps, banda base, cable de fibra óptica.  Longitud máxima del segmento 2000 metros.

    • 10GBaseT.- En Junio de 2006 se aprobó el estándar 10GBaseT.  Como se desprende de su nombre, se refiere a conexiones de 10 Gbit por segundo (10.000 Mbps) con una longitud máxima entre Hubs o repetidores (segmentos) de 100 m. Sin embargo, a la fecha de la publicación del estándar ningún cable estandarizado cumplía con los requisitos. El de categoría 6 se adoptó inicialmente para segmentos de 55 metros pero hubo que reducirla a 37 m.  Se espera que el cable de categoría 7 cumpla plenamente con las exigencias de la nueva especificación.

Ejemplos:

  • 10Base2 = 10 Mbps, bandabase, coaxial delgado (thin) a 185 metros.
  • 10Base5 = 10 Mbps, bandabase, coaxial grueso (thick) a 500 metros .
  • 100BaseTX = 100 Mbps, bandabase, par trenzado UTP.
  • 100BaseFX = 100 Mbps, bandabase, par de fibra óptica.
  • 1000BaseCX = 1000 Mbps, bandabase, par trenzado STP a 25 metros.
  • 1000BaseT = 1000 Mbps, bandabase, par trenzado UTP Cat 5, 4 pares, 100 metros.
  • 1000BaseSX = 1000 Mbps, bandabase, par de fibra óptica multimodo, 260 metros (Short Wavelenth fiber).
  • 1000BaseLX = 1000 Mbps, bandabase, par de fibra óptica monomodo, 3-10 Km (Large Wavelenth fiber).

NOTA: Toda la información que se transporta a través de una LAN se hace en BANDABASE,  es decir, las señales no se modulan. Como NO se modulan, la propagación de las señales a través de una LAN se ve limitada en cobertura, menos de 100 metros. Si se modularan las señales en una LAN, la cobertura sería mucho mayor.....pero los dispositivos de interfaz de red (p.e, tarjeta de red) saldrían mas caros, debido a que tienen que implementar un modulador y demodulador. Por este motivo, se decidió que la información a través de una LAN fuera en banda base, y gracias a esto los dispositivos son mas económicos. 

Regla del 5-4-3

El estándar Ethernet IEEE 802.3 implementa la regla 5-4-3. La regla 5-4-3 limita el uso de repetidores, estableciendo que entre dos nodos cualquiera de la red, sólo puede haber un máximo de cinco segmentos, conectados a través de cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden contener conexiones de usuarios.

Cabe señalar que para contar el número de repetidores, no se cuenta el total de los existentes en la red, sino solamente el número de repetidores entre dos puntos cualquiera de la red.

El protocolo de Ethernet requiere que una señal enviada sobre la LAN alcance cada parte de la red dentro de un tiempo específico. La regla 5-4-3 asegura esto. Cada señal que atraviesa un repetidor añade una pequeña cantidad de tiempo al proceso, de modo que la regla está diseñada para minimizar los tiempos de transmisión de las señales.

La regla 5-4-3 (que se creó cuando Ethernet, 10Base5 y 10Base2 eran los únicos tipos de redes Ethernet disponibles) sólo se aplica en dispositivos de Ethernet de acceso compartido (hubs). Una red Ethernet switcheada debería estar exenta de la regla 5-4-3 porque cada switch tiene un búfer para almacenar datos temporalmente y todos los nodos pueden acceder simultáneamente una LAN Ethernet switcheada.  

Image24

Leer más ...

30 enero 2010

30 enero 2010

Ejemplos y Ejercicios sobre direccionamiento IP

Ejemplo 1.

Calcular la máscara de subred para habilitar una red de 6 equipos.

2x - 2 >= 6   -> Hay que averiguar el valor de x. Restamos 2 por la primera IP y la última del rango se descartan (nombre de subred y broadcast). La “x” indica los “0” que habrá a la derecha del número en binario.

2x - 2 >= 6  =>  23 - 2 = 8 –2 = 6  =>  11111111.11111111.11111111.     11111    000   = .0

       248 = (128+64+32+16+8)  001   = .1

010   = .2

Nombre Subred               Rango IPs                     Broadcast     011   = .3

IPs válidas   192.168.0.0     192.168.0.1 –> 192.168.0.6     192.168.0.7      100   = .4

Máscara de red = 255.255.255.248                  101   = .5

110   = .6

111   = .7

Ejemplo 2.

Tenemos un router con IP 192.168.0.126. Averiguar el rango de IPs válidas.

2x - 2 >= 126  =>  27 - 2 = 128 –2 = 126  =>  11111111.11111111.11111111. 1 0000000   = .0

(128) 0000001   = .1

0000010   = .2

Nombre Subred               Rango IPs                        Broadcast          . . . . .

IPs válidas  192.168.0.0   192.168.0.1 –> 192.168.0.126   192.168.0.127          . . . . .

Máscara de red = 255.255.255.128                          . . . . .

1111110   = .126

1111111   = .127

Las IPs se referencian “IP/tipo de máscara”, es decir, en este ejemplo sería: 192.168.0.126 / 25

Los equipos de distinto rango no pueden verse en la red. Para poderse ver hay que añadir IPs adicionales al adaptador a través de la opción: Propiedades Conexiones Red –> Propiedades del Protocolo – > Opciones avanzadas

 Ejercicio 1.

Dada una dirección IP, en primer lugar, ver si es válida, y después averiguar el rango y asignar IPs a los PCs.

IP: 192.168.1.129  OK  

Calcular la máscara y rango para 20 PCs -> Desde 192.168.1.130 hasta 192.168.1.149

                 Nombre Subred                     Rango IPs                          Broadcast   

IPs válidas   192.168.1.128         192.168.1.129 –> 192.168.0.158      192.168.0.159    

Máscara de red = 255.255.255.224

--------------------------------------------------------------------------------------------------------------------------

IP: 192.168.1.29OK 

Calcular la máscara y rango para 35 PCs  ->  192.168.1.1    ->    192.168.1.28
                                                             192.168.1.30  ->    192.168.1.36

                  Nombre Subred                Rango IPs                     Broadcast

IPs válidas   192.168.1.0         192.168.1.1 –> 192.168.0.62      192.168.0.63    

Máscara de red = 255.255.255.192

--------------------------------------------------------------------------------------------------------------------------

IP: 192.168.1.1OK 

Calcular la máscara y rango para 16 PCs  ->  192.168.1.2    ->     192.168.1.17

             Nombre Subred                  Rango IPs                         Broadcast

IPs válidas   192.168.1.0         192.168.1.1 –> 192.168.0.30      192.168.0.31    

Máscara de red = 255.255.255.224

--------------------------------------------------------------------------------------------------------------------------

IP: 192.168.1.34OK 

Calcular la máscara y rango para 25 PCs  ->  192.168.1.35   ->    192.168.1.59

                 Nombre Subred               Rango IPs                        Broadcast

IPs válidas   192.168.1.32         192.168.1.33 –> 192.168.0.62      192.168.0.63    

Máscara de red = 255.255.255.224

--------------------------------------------------------------------------------------------------------------------------

Ejercicio 2.

Tenemos los departamentos Mesa1, Mesa2, Mesa3, Mesa4, Mesa5 y Mesa6, con 2 PCs cada uno. En cada uno de ellos hay un responsable que debe ver a los responsables de los demás departamentos. ¿Qué IPs se les tendría que asignar a cada uno de ellos?

IPs necesarios = 2 IPs no válidas + 2 PCs + 5 departamentos aparte = 9 IPs <= 16 = 24

Por tanto, la máscara de red es: 255.255.255.240

  • Número máximo de Subredes = 16 (24)
  • Número de host por subred =16 (24) válidas 14

Nombre Red

Rangos IPs

Broadcast

Mesa 1

192.168.1.0

192.168.1.1 - 192.168.1.14

192.168.1.15

Mesa 2

192.168.1.16

192.168.1.17 - 192.168.1.30

192.168.1.31

Mesa 3

192.168.1.32

192.168.1.33 - 192.168.1.46

192.168.1.47

Mesa 4

192.168.1.48

192.168.1.49 - 192.168.1.62

192.168.1.63

Mesa 5

192.168.1.64

192.168.1.65 - 192.168.1.78

192.168.1.79

Mesa 6

192.168.1.80

192.168.1.81 - 192.168.1.94

192.168.1.95

7

192.168.1.96

192.168.1.97 - 192.168.1.110

192.168.1.111

8

192.168.1.112

192.168.1.113 - 192.168.1.126

192.168.1.127

9

192.168.1.128

192.168.1.129 - 192.168.1.142

192.168.1.143

10

192.168.1.144

192.168.1.145 - 192.168.1.158

192.168.1.159

11

192.168.1.160

192.168.1.161 - 192.168.1.174

192.168.1.175

12

192.168.1.176

192.168.1.177 - 192.168.1.190

192.168.1.191

13

192.168.1.192

192.168.1.193 - 192.168.1.206

192.168.1.207

14

192.168.1.208

192.168.1.209 - 192.168.1.222

192.168.1.223

15

192.168.1.224

192.168.1.225 - 192.168.1.238

192.168.1.239

16

192.168.1.240

192.168.1.241 - 192.168.1.254

192.168.1.255

 

Las IPs asignadas a cada PC de cada departamento son:

Mesa 1

Mesa 2

Mesa 3

Mesa 4

Mesa 5

Mesa 6

Responsable

Mesa

192.168.1.1

192.168.1.17

192.168.1.33

192.168.1.49

192.168.1.65

192.168.1.81

Usuario Mesa

PC-2

192.168.1.2

192.168.1.18

192.168.1.35

192.168.1.50

192.168.1.66

192.168.1.82

 

Las IPs asignadas a cada responsable para los demás departamentos:

 

Mesa 1

Mesa 2

Mesa 3

Mesa 4

Mesa 5

Mesa 6

Responsable

Mesa 1

##

192.168.1.19

192.168.1.35

192.168.1.51

192.168.1.67

192.168.1.83

Responsable

Mesa 2

192.168.1.3

##

192.168.1.36

192.168.1.52

192.168.1.68

192.168.1.84

Responsable

Mesa 3

192.168.1.4

192.168.1.20

##

192.168.1.53

192.168.1.69

192.168.1.85

Responsable

Mesa 4

192.168.1.5

192.168.1.21

192.168.1.37

##

192.168.1.70

192.168.1.86

Responsable

Mesa 5

192.168.1.6

192.168.1.22

192.168.1.38

192.168.1.54

##

192.168.1.87

Responsable

Mesa 6

192.168.1.7

192.168.1.23

192.168.1.39

192.168.1.55

192.168.1.71

##

  image

 

Otros ejercicios sobre “Direccionamiento IP”

Leer más ...

29 enero 2010

29 enero 2010

Direccionamiento IP

     Una Dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

     Una dirección IP se implementa con un número de 32 bit que suele ser mostrado en cuatro grupos de números decimales de 8 bits (en la versión IPv4). Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal), o de 0 a FF (en hexadecimal) o de 0 a 11111111 (en binario). Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. Combinados los 4 octetos y se tendrá 232 o una posibilidad de 4.294.967.296 valores únicos.

128 64 32 16 8 4 2 1 Total
2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0  
1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 0 0
 
ejemplosbinariosjl4

     En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).

Clases de IP.

      Las direcciones IP se clasifican en 5 clases: A,B,C, D y E. El factor que va a determinar la clase de una IP va a ser el octeto 1. En la actualidad se usan sólo las clases A, B y C, las clases D y E, se usan sólo para fines de estudio e investigación.

ip-class-bit-pattern

  • CLASE  A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
  • CLASE  B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
  • CLASE  C - Las direcciones de la clase C se utilizan comúnmente para las pequeñas y medianas empresas de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
  • CLASE  D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16avos (268,435,456 o 228) de las direcciones disponibles del IP.
  • CLASE  E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16avos (268,435,456 o 228) de las direcciones disponibles del IP.

clasesip

     Hay algunos IPs o rangos de IPs que están restringidos de ser usados como una dirección de IP típica, ya que se reservan para ciertas funciones:

  • Red por defecto (default).- La dirección IP de 0.0.0.0 se utiliza para la red por defecto, es decir, es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
  • Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red. El 127 está reservado para pruebas de la tarjeta de red (127.0.0.1).
  • Broadcast- Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre la dirección IP 255.255.255.255.

Máscara de Red.

     Las direcciones IPs se dividen en dos partes: el nombre de la red y el nombre del host  (jerarquía de dos capas). La parte de red permite identificar a la red. La parte host permite identificar al número de host que pertenece a esa red.

     El Sistema separa las dos partes utilizando la máscara de red. La máscara de red es una cadena de 32 bits (igual que una dirección IP estándar), que tiene contando de izquierda a derecha una serie de tantos 1 como bits definan la Red dentro de la dirección IP y a continuación una serie de 0 hasta completar los 32 bits, que definen la cantidad de Host.

  • RED: 11111111 en binario, 255 en decimal.
  • HOST: 00000000 en binario, 0 en decimal.

     Cada clase de IP tiene una máscara por defecto o natural, según su clase:

     La Dirección de Red (IP Base o Nombre de Red) es la dirección que tiene su parte de host a cero y sirve para definir la red en la que se ubica.  El Sistema diferencia cuál es cual utilizando un AND Lógico:

10101100 . 00010000 . 00001010 . 00110010    = 172 .  16  . 10 . 50
(AND  lógico)
11111111 . 11111111 . 00000000 . 00000000    = 255 . 255 .  0  .  0
---------------------------------------------------------------------
10101100 . 00010000 . 00000000 . 00000000    = 172 . 16  .  0   .  0

     Si el nombre de la red toma los primeros 16 bits, tenemos los 16 bits adicionales para especificar direcciones de host, es decir 65536  (256 * 256) diferentes direcciones IP (0 a 65535), siendo:

  • 172.16.0.0 la primera dirección del rango que es el nombre de la red (la primera dirección del rango) por lo tanto no podemos utilizarla para un Host.
  • 172.16.255.255 la última (todos los bits de host son 1), dirección especial que significa "todos los hosts de la red" o dirección de difusión o broadcast, IP especial y que tampoco puede usarse para un Host.

     Por tanto, siempre tenemos que descartar la primera y última IP de cada red, por lo que generalizando tenemos que:

  • N° de hosts = (2n) - 2    donde n es el número de bits para hosts.
  • N° de direcciones = (2n)    donde n es el número de bits para hosts.

tabla-de-mascaras       Utilizando el esquema de clases definido, cuando una empresa tiene menos de 255 computadoras conectadas en una red, le basta con utilizar una red clase C. Si tuviera 260 computadoras o 1.000, se vería obligada a moverse a una red clase B, en la que por tener 16 bits para hosts, la cantidad de direcciones disponibles es 65536 (incluyendo nombre de red y broadcast). De esta forma se pone en evidencia la desventaja más grande del sistema de redes con clases. En el ejemplo nuestro, la empresa se vería obligada a desperdiciar 65.276 y 64.536 direcciones respectivamente.

     Para resolver este problema se planteó la creación de Subredes (Subnetting).

Subredes (Subnetting).

     El esquema nombre de red + nombre de host se pensó inicialmente para redes sencillas, en las que cada empresa contaba con una sola red y una sola salida a Internet. El crecimiento de las redes empresariales y la necesidad de contar con más de un punto de salida a internet, llevó a un replanteo del esquema de direccionamiento, porque para contar con más de una red las empresas debían desperdiciar muchas direcciones.

     El término Subred, implica dividir la dirección IP en tres capas: nombre de red + nombre de subred + nombre de host.

     En resumen, las subredes se obtienen quitando bits al campo de nombre de host, es decir, que mientras más bits tengamos para nombre de host, más subredes podremos definir. En el caso de las subredes, la cantidad de 1 en la máscara de red no necesariamente debe ser múltiplo de 8.

     Para calcular las subredes se aplica la siguiente fórmula:

  • Para el caso de las subredes: Es 2 elevado a la cantidad de bits (los unos), que se tomaron para crear subredes menos 2: 2[bits de subred] – 2
  • Para el caso de los Hosts: Es 2 elevado a la cantidad restante desde host que quedan (los ceros): 2[bits de hosts] - 2

     El “menos 2” es debido a que se descartan las direcciones de subred y de broadcasts de la red, aplicando estas fórmulas se obtiene las cantidades de subredes y de hosts por subred utilizables.

Ejemplo:

Si partimos de una red clase C del tipo 192.168.0.0, con una máscara de red 255.255.255.0

Contamos con 8 bits para nombres de host. Entonces podemos tomar entre 1 y 6 bits del último byte de la dirección para el nombre de subred. Si tomamos 2 bits nuestra máscara de red queda:

11111111  .  11111111  .  11111111  .  11 000000
    255      .       255      .      255      .      192     

24 bits de nombre de Red + 2 bits para Subredes + 6 bits para hosts

Por cada bit que avancemos sobre el nombre de host, multiplicamos por 2 el número de subredes, y dividimos por 2 la cantidad de direcciones disponibles en cada subred. En el ejemplo anterior, tomamos 2 bits, por lo tanto conseguimos 4 subredes, con 64 direcciones disponibles en cada una (256 del total de hosts de la red dividido 4).

La lista de subredes para el ejemplo sería:

Subred Nombre Subred Rango IPs Broadcast
Primera 192.168.0.0 192.168.0.1 –> 192.168.0.62 192.168.0.63
Segunda 192.168.0.64 192.168.0.65 –> 192.168.0.126 192.168.0.127
Tercera 192.168.0.128 192.168.0.129–> 192.168.0.190 192.168.0.191
Cuarta 192.168.0.192 192.168.0.193 –> 192.168.0.254 192.168.0.255

Se mantiene la convención en la que la primera dirección de la subred es el nombre de la subred, y la última es la dirección de difusión (broadcast).

De todo esto podemos deducir las siguientes relaciones:

Si x es el número de bits que tomamos para definir las subredes, entonces:

No de Subredes = 2x

para el ejemplo: x = 2   =>   Nº de Subredes = 22 = 4

Si n (8 - x) es el número de bits que quedan para nombre de host:

Nº de direcciones de cada subred = 2n

para el ejemplo: n = 6  =>  Nº de direcciones = 26 = 64

Por tanto, teniendo en cuenta que 2 direcciones por cada subred no se destinan a equipos:

Nº de direcciones de equipos = (2n)-2

Para el ejemplo: n = 6  =>  Nº de direcciones de equipos =  (26) – 2  =  62

(por ejemplo para la segunda subred: desde 192.168.0.65 a 192.168.0.126)

ipsubnethostaddressesclassc

Leer más ...

Protocolo TCP/IP

     Los protocolos son reglas y procedimientos para la comunicación. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

      El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está formada por redes más pequeñas.
TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un protocolo de interconexión de redes.

     Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:

  • SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
  • FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.
  • SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

     Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de área extensa (WAN). Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet.

     Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet . En cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet . Este nombre viene dado por los dos protocolos estrella de esta familia :

  • El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
  • El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.

tcp_ip_osi

Funcionamiento del protocolo TCP/IP.

  • Resulta curioso comprobar cómo el funcionamiento de una red de ordenadores tan grande como internet se basa en una idea conceptualmente sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los fragmentos de información a su destino correcto.

  • Los ordenadores personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, que recibe el nombre de pila TCP/IP, realiza una labor de intermediario entre internet y el computador personal. En el caso de los PC es el conocido Winsock, del que existen diversas versiones. Para los Macintosh el software es el MacTCP. Por otra parte, cuando un ordenador personal se conecta a una red de área local a través de la línea telefónica por medio de un módem y un puerto serie, necesita también una pila TCP/IP, así como un protocolo de software, siendo el más extendido el PPP, que al proporcionar más fiabilidad en la conexión ha dejado atrás al más rudimentario protocolo SLIP.

3_1

El protocolo TCP fragmenta la información en paquetes a los que añade una cabecera con la suma de comprobación.

  • El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Otro dato importante que se incluye es el denominado suma de comprobación, que coincide con el número total de datos que contiene el paquete. Esta suma sirve para averiguar en el punto de destino si se ha producido alguna pérdida de información.

    3_2

    El protocolo IP "ensobra" los paquetes y les añade entre otros datos la dirección de destino.

  • Después del protocolo TCP entra en funcionamiento el Internet Protocol, cuya misión es colocar cada uno de los paquetes en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados, la dirección del remitente, el tiempo de "vida" del paquete antes de ser descartado. etc...

  • A medida que se ensobran, los paquetes son enviados mediante routers, que deciden en cada momento cuál es el camino más adecuado para llegar a su destino. Dado que la carga de internet varía constantemente, los paquetes pueden ser enviados por distintas rutas, llegando en ese caso desordenados.

    3_3

    Por último, de nuevo el protocolo TCP comprueba que los paquetes hayan llegado intactos y procede a montar de nuevo el mensaje original.

  • Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.

Las Capas de TCP/IP.

El protocolo TCP/IP se divide en 5 capas:

  • La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario.

  • La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura.

  • La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas.

  • La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final y la red a la cual se esta conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red.

  • La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por ejemplo, la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines.

encapsulacion-tcp-ip

Leer más ...

28 enero 2010

28 enero 2010

El modelo OSI

     El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.

     Hay que notar que este modelo no es una arquitectura de red, porque no especifica los servicios y protocolos exactos que se han de usar en cada capa; sólo dice lo que debe de hacer cada capa. Sin embargo, la ISO también elaboró estándares para todas las capas, aunque no sean parte del modelo de referencia mismo. Cada uno se ha publicado por separado como norma internacional.

clip_image002

     El modelo OSI define en siete capas los protocolos de comunicación. Cada uno de los niveles tiene funciones definidas, que se relacionan con las funciones de las capas siguientes. Los niveles inferiores se encargan de acceder al medio, mientras que los superiores, definen como las aplicaciones acceden a los protocolos de comunicación.

     El OSI fue desarrollado como modelo de referencia, para la conexión de los sistemas abiertos (heterogéneos). No es una arquitectura de red, pues no define que aplicaciones ni protocolos usar, sino dice que hace cada capa.

El modelo OSI dio origen al modelo TCP/IP, que se usa en Internet.

clip_image004

Capa Física.

     Se ocupa de la transmisión de los bits por el canal de comunicación. Esta es la encargada de que si un extremo envía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Las preguntas típicas aquí son: cuantos voltios deberán usarse para presentar un bit y cuantos para un cero, cuantos microsegundos dura un bit, si la transmisión puede efectuarse en ambas direcciones o no, y cuantas puntas tiene un conector de red y para que sirve cada una. Aquí las consideraciones de diseño tienen mucho que ver con las interfaces mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico que esta bajo la capa física.

Capa de Enlace.

     La función de esta capa es, a partir de un medio de transmisión común, transformarlo en una línea sin errores de transmisión para la capa de red. Fracciona la entrada en tramas de datos y las transmite en forma secuencial. Establece los límites de la trama.

     Cuando una trama es totalmente destruida por una ráfaga de ruido, la capa de enlace de la computadora emisora, se encarga de retransmitirla. También se encarga de resolver la duplicidad de tramas, debido a que se puede destruir el acuse de recibo de la misma.

Capa de Red.

     Se ocupa de controlar las operaciones de las subredes, resuelve como enviar los paquetes del origen al destino. Controla la congestión en la red ocasionada por la presencia de muchos paquetes, debido a que esto puede llevar a un cuello de botella.

     Esta capa resuelve los problemas de comunicación, que resulta de unir redes heterogéneas, causados por uniones de redes, que manejan diferentes protocolos y tienen formas diferentes de direccionamientos. Por ejemplo, una red puede no querer recibir un mensaje por ser demasiado largo, esta capa lo soluciona.

Capa de Transporte.

     La función de esta capa es aceptar los datos de la Capa de Sesión, dividirlos si es necesario y pasarlos a la Capa de Red y asegurarse que lleguen correctamente al destino.

     Esta capa crea una conexión de red, distinta para cada conexión de transporte solicitada por la capa de sesión. Si el caudal es grande puede realizar más de una conexión para mejorarlo. Debido a que estas conexiones son costosas, esta capa puede multiplexar varias conexiones de transporte sobre la misma conexión de red, para abaratarlo.

     La conexión más conocida es el canal punto a punto sin error, en el cual se entregan los mensajes en el mismo orden que fueron enviados. Otra forma del servicio de transporte es el envío de mensajes aislados, que no garantizan el orden de difusión, ni la distribución de mensajes a destinos múltiples.

     La capa de transporte se encarga de establecer y liberar conexiones en la red.

Capa de Sesión.

     Permite que usuarios en distintas computadoras establezcan una sesión entre ellos, a través de la misma se puede llevar a cabo un transporte de datos, tal como lo hace la capa de transporte. La mejora de los servicios, le permite al usuario acceder a un sistema de tiempo compartido a distancia o transferir un archivo.

Servicios de esta capa.

  • Controlar el diálogo: las sesiones permiten que el tráfico se realice en ambas direcciones o en una sola en un momento dado, cuando se realiza en un solo sentido, esta capa ayudará en el seguimiento de quien tiene el turno.
  • Administración de testigo: esto es para que en algunos protocolos los dos extremos no quieran transmitir al mismo tiempo, de esta forma sólo lo hace el que posee el testigo (token).
  • Sincronización: esta capa proporciona la inserción de puntos de verificación para el control de flujo. Esto es pues, si dos computadoras desean transmitir un archivo que lleva dos horas, y al cabo de una hora se interrumpen las conexiones de red, la transmisión se debe desarrollar nuevamente desde el principio, con el servicio que brinda esta capa sólo se transmite lo posterior al punto de verificación.

Capa de Presentación.

      Esta capa no cumple las mismas funciones que las anteriores, quienes se encargaban de la transmisión fiable de los bits, sino que se ocupa de la sintaxis y la semántica de la información.

Capa de Aplicación.

     Contiene una gran variedad de protocolos que son usados frecuentemente.

     Sobre la capa de transporte se encuentra esta capa. Contiene los programas de los usuarios (aplicaciones). Las aplicaciones más comunes son: transferencia de archivos (FTP), acceso de archivos remotos (TELNET) o cuando dos personas trabajan sobre computadoras distintas, para un mismo proyecto.

clip_image005

Leer más ...

Los mejores Spaghetti Rack

Spaghetti Rack es el nombre con el que se conoce al aspecto que muestran los armarios de conexión a la red en un CPD mal estructurado. Muestran una maraña de cables, normalmente de par trenzado con conector RJ45 y lo más increíble es que a pesar de su aspecto funcionan. El problema para el administrador de estos sitios, es localizar un cable, un componente defectuoso o realizar una actualización.

Aquí va una selección de los más escandalosos:

Spaghetti rack

Spaghetti rack Spaghetti rack

Spaghetti rack

Spaghetti rack Spaghetti rack

Spaghetti rack

Spaghetti rack Spaghetti rack

Spaghetti rack

Spaghetti rack

Spaghetti rack

Leer más ...

27 enero 2010

27 enero 2010

Redes III: Cableado Estructurado (2ª parte)

Conector RJ-45.

RJ45     La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

     Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

     Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

Conexión.

     Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45. En un conector macho, el pin 8 corresponde al situado mas a la derecha cuando se mira desde arriba (con la lengüeta en  la parte inferior). En un conector hembra (por ejemplo el de una roseta) el pin 1 corresponde al situado mas a la izquierda.

     Aunque se suelen unir todos los hilos, para las comunicaciones Ethernet sólo se necesitan los pines 1 (TX+), 2 (TX-), 3 (RX+) y 6 (RX-), usándose los otros para telefonía (el conector RJ-11 encaja dentro del RJ-45, coincidiendo los pines 4 y 5 con los usados para la transmisión de voz en el RJ-11) o para alimentación  PoE (Power over Ethernet, alimentación a través de Ethernet)

Norma 568a Estándar Americano Norma 568B Estándar Europeo

cable-de-red-normas-t568a-t568b_1

cable-de-red-normas-t568a-t568b_2

Este cable lo usaremos para redes que tengan “Hub” o “Switch”, es decir, para unir los Pc´s con las rosetas y éstas con el Hub o Switch. Se puede usar en Norma T568A o en T568B.

cable-de-red-normas-t568a-t568b_2

Este cable lo usaremos para redes entre 2 Pc´s o para interconexionar Hubs o Switchs entre sí.

 Código de colores para rosetas “murales” RJ-45

clip_image007[4]

Dispositivos de Red.

Tarjetas de red.

tarjeta de red      Lo primero que se requiere para conectar un ordenador con otro es un adaptador o tarjeta de red. Actualmente los ordenadores incorporan un adaptador de red integrado en la placa madre, pero si no se tendrá que instalar una tarjeta de red en una de las ranuras de expansión. 

     Los adaptadores de red se clasifican según el método de acceso al cable de red (más exactamente, según la manera en que señalizan el uso del cable), distinguiendo entre ARCNet, Token-Ring, ATM y Ethernet.

     Los  Adaptadores Ethernet son los más utilizados en la actualidad por su bajo precio y prestaciones, ofreciendo una velocidad máxima de 10 Mbps (ethernet original) ó 100 Mbps (FastEthernet) e incluso 1000 Mbps (Gigabit Ethernet). Los adaptadores Ethernet pueden utilizar los tres tipos de cables principales: coaxial, par trenzado y fibra óptica.

     Todos los adaptadores de red poseen en sus propios chips (los circuitos que componen el adaptador de red) un número de 6 bytes impreso en fábrica, que les identifica de forma exclusiva y que pueden proporcionar cuando se solicite; por ejemplo, cuando se lo pida un programa. La mayoría de los protocolos de red (excepto TCP/IP) utilizan ese número del adaptador de red para identificar de forma exclusiva y unívoca a cada miembro de una red.  Este número se denomina MAC (media Access Control).

Hub.

     hub Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Cuando recibe un paquete de datos para un ordenador tiene que buscar a ver donde está ese ordenador. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos, envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. Este tráfico añadido genera más probabilidades de colisión.

     Esto, cuando hablamos de redes de 3 – 4 ordenadores y con poco tráfico de datos, prácticamente no tiene importancia, pero es importante en una red con 20 ordenadores.

Switch.

switch      Sustituto de los hubs, actúan como conmutadores entre ordenadores conectados por cable, permitiendo un mayor y más rápido tráfico de datos entre una o varias redes. Tienen la capacidad de almacenar y discriminar las direcciones de red de los equipos, por lo que se ahorra mucho tráfico de datos inútil. Para explicarlo de una forma sencilla, el switch, cuando se conecta un ordenador, reconoce su IP, así como la velocidad a la que se conecta, de modo que cuando recibe un paquete de datos para ese ordenador ya sabe a qué puerto debe enviarlo, no teniendo que buscar a ver dónde está el ordenador de destino, mientras que el hub cuando recibe un paquete de datos para un ordenador tiene que buscar a ver donde esta ese ordenador. 

Router.
 
router      El router, o enrutador, tiene la particularidad de ser capaz de decidir la dirección de red a la que encaminar los datos entre varias redes, además de establecer la mejor velocidad para hacerlo. Es ideal para conectar varias redes. La variante quizás más conocida de los routers son los Modem Router o Router ADSL, que unen a las propiedades del router la capacidad de gestionar los protocolos de conexión ADSL para Internet. A deferencia de los switch, la mayoría se pueden configurar manualmente, además de soportar (dependiendo del modelo) conexiones WIFI.

Armario de comunicaciones.

armario rack      Los armarios de telecomunicaciones proporcionan muchas funciones diferentes para el sistema de cables, y frecuentemente son considerados como un subsistema separado pero que forma parte del sistema jerárquico de cableado. Los armarios de telecomunicaciones deberán ser proyectados y aprovisionados conforme al os requerimientos que presentamos en ANSI/EIA/TIA-569.

     La función primordial de un armario de telecomunicaciones tiene que ver con la terminación de la distribución por cable horizontal. Los cables horizontales de todo tipo acaban en el armario de telecomunicaciones, en un equipo conector compatible. Del mismo modo, tipos reconocidos de cable medular acaban también en equipo conector compatible en el armario de telecomunicaciones.

     Un armario de telecomunicaciones proporciona también un medio controlado para albergar equipo de telecomunicaciones, elementos de conexión y cierres que sirven a una parte del edificio. En algunos casos, el punto de demarcación y el aparato de protección asociado pueden estar ubicados en el armario de telecomunicaciones.

     Se deberá tener precaución en la administración de cables, incluyendo la eliminación de la tirantez del cable debida al a tensión del mismo. Los cables no deben ser forzados en carretes muy apretados. El manejo apropiado de los cables y el arreglar las fallas deben servir para tener una organización y administración eficaces de los diferentes tipos de cables en los armarios de telecomunicaciones.

Leer más ...