miércoles, 17 de noviembre de 2010

Solución a problemas sobre Redes

INFORMACIÓN QUE SE DA EN EL PROBLEMA:

La información que se presenta en el problema es:

- Número de subredes que se necesitan
- Número necesario de hosts utilizables
- Número necesario de direcciones de red
- Clase de dirección
- Máscara de subred personalizada
- Número total de subredes
- Número total de direcciones de host
- Número de direcciones útiles
- Mostrar el trabajo para el problema 1 en el espacio de abajo.

¿QUÉ SE QUIERE AVERIGUAR?

- Clase de Red
- Máscara de Red Automática
- Máscara de red Personalizada
- Total de número de subnet
- Numero total de direcciones de Host
- Número de direcciones en uso
- Número de bits prestados

PROCEDIMIENTO UTILIZADO Y SOLUCIÓN A LOS PROBLEMAS:

PROBLEMA 1:

- Número de subredes que se necesitan 14
- Número necesario de hosts utilizables 14
- Número necesario de direcciones de red 192.10.10.0
- dirección de clase C
- Máscara de subred personalizada 255.255.255.240
- Número total de subredes 16
- Número total de direcciones de host 16
- Número de direcciones útiles 4
- Mostrar el trabajo para el problema 1 en el espacio de abajo.

Número de subredes 256 128 64 32 16 8 4 2 número de los ejércitos
2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 -
192.10.10.0000 0000



PROBLEMA 2:

Número de subredes que se necesitan 1000.
Número necesario de hosts utilizables 64.
De direcciones de red 165.100.0.0.
Dirección de clase B.
por defecto la máscara de subred 255.255.0.0
máscara de subred personalizada 255.255.255.192.
Número total de subredes 1.024.
Número total de direcciones de host 64.
Número de direcciones útiles 62.
Mostrar el trabajo para el problema 1 en el espacio de abajo.
Número de los ejércitos
65.536 32.768 16.384 8.192 4.096 2.048 1.024 512 256 128 64 32 16 8 4 2

Número de subredes
2 4 8 16 32 64 128 256 512 14024 2048 4096 8.192 16.384 32.768 65.536

Valores Binarios
128 64 32 16 8 4 2 1 – 128 64 32 16 8 4 2 1


165.100.00000000.00 000000
agregar el valor binario
números de la izquierda de la
crear la máscara de subred personalizada 128 128 observar el número total de los ejércitos 64 +64
32 192 observar el número total de los ejércitos:

- 16
- 8
- 4
- 2
- +1
- 255

miércoles, 3 de noviembre de 2010

Redes 6

REDES 6


Dispositivos finales: dispositivos de red con los que la gente esta mas familiarizada.

Host: dispositivo que comunica a través de una red

Cliente: sistema de computadora que accede remotamente a un servicio con otra computadora.

Servidor: equipo que brinda servicios a un cliente.

Dispositivos intermedios: conecta en forma directa con los dispositivos de usuario final o brinda enrutamiento de usuario final a otras redes. Ej: Router.
Se dice que los dispositivos intermediarios administran datos pues dirigen su ruta pero no genera ni cambian el contenido de ellos.

Internetwork: interconexión de dos o mas redes.

Intranet: sistema interno de una organización, como un sitio web, expresamente utilizado por empleados internos o estudiantes.

Tarjeta de interfaz de red: diseñada para permitir la comunicación entre computadoras.


Dispositivos inteligentes: Los dispositivos de control juegan hoy en día un papel muy importante en el control de estos procesos, siempre que su selección sea la más adecuada para los procesos industriales. No se trata de que la planta es vieja o nueva para realizar los cambios de tecnología, primero hay que estudiar cuales son los dispositivos mas apropiados para su reemplazo y por que?


Tecnología de la Información como Herramienta de Diagnóstico de Fallos

La comunicación digital entre los dispositivos finales de control y los sistemas proporcionan hoy en día, el medio para el monitoreo de condiciones del estado de los dispositivos en una planta de proceso.

La tecnología de la información con los dispositivos de monitoreo por condición Figura1 envían la información para el diagnóstico; el monitoreo puede ser por Internet desde la base de datos de una página HTML, los sistemas pueden enviar el mensaje vía teléfono, e-mail o mensaje de texto. Proporcionando al personal de mantenimiento la información de diagnóstico de los dispositivos finales de control en los procesos industriales.


Host: es usado en informática para referirse a los computadores conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red.



Cliente:En informática, cliente es un equipo o proceso que accede a recursos y servicios brindados por otro llamado servidor, generalmente de forma remota.



Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.



Ejemplo de un Servidor.:


Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

lunes, 25 de octubre de 2010

Recursos para el blog


1. Ingrese a la dirección: http://www.flashvortex.com/generators.php?exampleId=167

R/ Ya he ingresado.



2. ¿Que y cuales características encuentra en esta pagina?

R/ La página ofrece diversos recursos multimedia para agregar a sitios web, en este caso, para escribir el nombre o título principal de una entrada.



3. Explique las diferentes opciones que se pueden modificar.

R/ Inicialmente, puede elegirse la animación que parezca más interesante y llamativa. Luego, se procede a modificara las diferentes opciones de texto y animación del mensaje que va a diseñarse.


Así pues, puede modificarse el mensaje (Words to show), fuente, color y tamaño del texto, al igual que la distancia entre caracteres (Text Font, text color, text size, character gap)

Además, también pueden personalizarse propiedades de animación, como el resultado de retraso (show delay), el tiempo que estará cada palabra en el mensaje (Stay count), la continuidad de las palabras desde el inicio hasta el final (loop), retraso de los caracteres (character delay), retraso del resplandor (glow delay) y opciones varias como la determinar el color del fondo del aviso. Además hay opciones especializadas, a las que solo tienen acceso miembros de la página.



4. En caso necesario use el traductor de Google

R/ El traductor se ha usado en los casos necesarios.



5. Experimente con las distintas herramientas que se brindan para su blog

R/ He experimentado en la página, modificando opciones como fuente, color y tamaño del texto, al igual que la distancia entre caracteres y así personalizar mi aviso.



6. Cree algún elemento para insertarlo en su blog. Explique paso a paso el procedimiento utilizado para ello.

R/ Ya lo he creado



7. Envíe el enlace de su Blogspot, donde incrusto los nuevos elementos, para revisión y calificación



lunes, 11 de octubre de 2010

Crear un grupo de trabajo

EL GRUPO DE TRABAJO

Cuando configura una red, Windows crea automáticamente un grupo de trabajo y le da un nombre. Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo.

Pasos a seguir:

1. Para abrir Sistema, haga clic en el botón Inicio , en Panel de control, en Sistema y mantenimiento y, a continuación, en Sistema.
2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.
4. En Miembro de, haga clic en Grupo de trabajo y realice una de las acciones siguientes:
o Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, haga clic en Aceptar, o para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, haga clic en Aceptar.
Si cambia el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.
5. Cuadro de diálogo Cambios en el dominio o el nombre del equipo
6. Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y la cuenta del equipo en ese dominio se deshabilitará.



Nota
Si la red incluye equipos que ejecutan Windows XP, es posible que deba cambiar el nombre del grupo de trabajo en esos equipos de forma que coincida con el nombre del grupo de trabajo de los equipos que ejecutan esta versión de Windows para poder ver y conectarse a todos los equipos de la red.

Requisitos para un grupo de trabajo:

Un nombre de grupo de trabajo debe ser:
• Igual para todos los equipos que integran el grupo de trabajo
• Distinto del nombre de cualquier equipo que pertenezca al grupo de trabajo
• Ningún otro equipo del grupo de trabajo puede tener el mismo nombre
• El nombre del equipo también debe ser distinto del nombre del grupo de trabajo

domingo, 3 de octubre de 2010

Ponchado

Ensayo sobre Ponchado
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.

El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto menor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de EMI.
El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

Normas especificas para Ponchado

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un
hub o Smith. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.




Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.





HERRAMIENTAS PARA PONCHADO DEL CABLE UTP

Primero hay que tener las herramientas necesarias que son la ponchadora esta
nos sirve para ponchar el cable también para cortarlo y pelarlo, el cable utp 5 ò
6 y los conectores RJ45.




¿Como ponchar un cable de red cruzado para conectar dos computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.

¿Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH?

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.




lunes, 12 de julio de 2010

Redes 3


1) Explique de acuerdo con lo expuesto y tratado en CCNA, las características tolerancia a fallas y escalabilidad.

TOLERANCIA A FALLAS
La expectativa de que Internet está siempre disponible para millones de usuarios que confían en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales.


ESCALABILIDAD

Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales dentro de una internetwork, están permitiendo a Internet mantenerse al ritmo de la demanda de los usuarios.









2) Explique la característica Q o S.
CALIDAD DE SERVICIO Q o S
Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red.






3) ¿Qué se entiende por Stream?
STREAM: la transmisión continúa de datos de una ubicación a otra. Por ejemplo, un video fluido es un flujo continuo y un tiempo real del video que se está descargando mientras lo mira.





4) ¿Qué se entiende por Stream Media?
STREAM MEDIA: multimedia que se descarga en forma continua al host receptor mientras el usuario final mira el material. Esto permite a los usuarios finales mirar el material sin tener que descargar por completo el archivo multimedia a su computadora.







5) Explique la característica: Seguridad de una red.
Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial exceden lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.





6) Explique la deficiencia que presenta la siguiente red conmutada en relación con la característica
Tolerancia a Fallas: Internet, en sus comienzos, era el resultado de una investigación respaldada por el Departamento de Defensa de Estados Unidos (DoD). Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar qué podía hacerse para mejorar el nivel de tolerancia a fallas.
Su investigación podía comprenderse observando cómo funcionaban los sistemas telefónicos. Cuando una persona realiza una llamada utilizando un teléfono tradicional, la llamada primero pasa por un proceso de configuración en el cual se identifican todas las conmutaciones telefónicas entre la persona y el teléfono al que está llamando. Se crea un ruta temporal o circuito a través de las distintas ubicaciones de conmutación a utilizar durante la duración de la llamada telefónica. Si falla algún enlace o dispositivo que participa en el circuito, la llamada se cae. Para volver a conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre el teléfono de origen y el de destino. Este tipo de red orientada a la conexión se llama red conmutada por circuito. Las primeras redes conmutadas por circuito no recreaban en forma dinámica los circuitos descartados. Para recuperarse de una falla, se deben iniciar nuevas llamadas y crear nuevos circuitos de extremo a extremo.
Muchas redes conmutadas por circuitos otorgan prioridad al mantenimiento de conexiones de circuitos existentes a expensas de nuevas solicitudes de circuitos. En este tipo de red orientada a la conexión, una vez establecido el circuito, aunque no exista comunicación entre las personas en ningún extremo de la llamada, el circuito permanece conectado y los recursos se reservan hasta que una de las partes desconecta la llamada. Debido a que existe una determinada capacidad para crear nuevos circuitos, es posible que a veces reciba un mensaje de que todos los circuitos están ocupados y no pueda realizar la llamada. El costo que implica crear muchas rutas alternativas con capacidad suficiente para admitir un gran número de circuitos simultáneos y las tecnologías necesarias para recrear en forma dinámica los circuitos descartados en caso de falla, llevaron al DoD a considerar otros tipos de redes.


7) En el mundo de las redes, ¿Qué se entiende por paquete?
PAQUETE: agrupación lógica de información que incluye un encabezado que contiene información de control y (generalmente) datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red.
Los dispositivos dentro de la misma red no tienen en cuenta el contenido de los paquetes individuales, sólo es visible la dirección del destino final y del próximo dispositivo en la ruta hacia ese destino. No se genera ningún circuito reservado entre emisor y receptor. Cada paquete se envía en forma independiente desde una ubicación de conmutación a otra. En cada ubicación, se decide qué ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya no está disponible, la función de enrutamiento puede elegir en forma dinámica la próxima ruta disponible. Debido a que los mensajes se envían por partes, en lugar de hacerlo como un mensaje completo y único, los pocos paquetes que pueden perderse en caso de que se produzca una falla pueden volver a transmitirse a destino por una ruta diferente. En muchos casos, el dispositivo de destino no tiene en cuenta que se ha producido una falla o re enrutamiento.






8) Explique las ventajas de una red no conmutada por paquetes.
Una Red sin conexión conmutada por paquetes tenía las características necesarias para admitir una arquitectura de red resistente y tolerante a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Al proporcionar un método para utilizar dinámicamente rutas redundantes sin intervención del usuario, Internet se ha vuelto un método de comunicación tolerante a fallas y escalable.






9) ¿Por qué se afirma que internet es un sistema tolerable a fallas y escalable? Explique detalladamente.
Internet es un sistema tolerable a fallas y escalable porque, no se queda varado, es decir, si un circuito no funciona correctamente el busca otro por donde en caminarse, los mensajes se enumeran para que cuando lleguen se ordenen pero cada división busca la ruta más asequible para enviar la información más rápida…
Internet, en sus comienzos, era el resultado de una investigación respaldada por el Departamento de Defensa de Estados Unidos (DoD). Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar qué podía hacerse para mejorar el nivel de tolerancia a fallas.
El hecho de que Internet se expanda a esta velocidad, sin afectar seriamente el rendimiento de usuarios individuales, es una función del diseño de los protocolos y de las tecnologías subyacentes sobre la cual se construye. Internet, hecho de una colección de redes públicas y privadas interconectadas, tiene una estructura jerárquica en capas para servicios de direccionamiento, designación y conectividad. En cada nivel o capa de la jerarquía, los operadores de red individual mantienen relaciones entre pares con otros operadores en el mismo nivel. Como resultado, el tráfico de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su distribución. Los servicios comunes pueden duplicarse en diferentes regiones, manteniendo el tráfico de las redes backbone de nivel superior.
Aunque no existe una organización que regule Internet, los operadores de las diferentes redes individuales que proporcionan la conectividad de Internet cooperan para cumplir con los protocolos y estándares aceptados.
La adherencia a los estándares permite a los fabricantes de hardware y software concentrarse en las mejoras del producto en áreas de rendimiento y capacidad, sabiendo que los nuevos productos pueden integrarse y mejorar la infraestructura existente.
La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de direccionamiento están en desarrollo para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de Internet.






10) Para el siguiente diagrama explicar las características: Nive1, 2 y 3, jerárquicos, distribuidos y pares:
Clasificación
Lo ideal es asignar una prioridad exacta para cada tipo de comunicación. En la actualidad, esto no resulta práctico y posible. Por lo tanto, clasificamos las aplicaciones en categorías según la calidad específica de requisitos de servicios.
Para crear clasificaciones de datos QoS, utilizamos una combinación de características de comunicación y la importancia relativa asignada a la aplicación. Luego incluimos todos los datos en la misma clasificación en base a las mismas reglas. Por ejemplo, la comunicación sensible al tiempo o importante debería clasificarse en forma diferente de la comunicación que puede esperar o es de menor importancia.
Asignación de prioridades
Las características de la información que se comunica también afectan su administración. Por ejemplo, el envío de una película utiliza una importante cantidad de recursos de red cuando se envía en forma continua, sin interrupción. Otros tipos de servicios, los e-mails, por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador puede decidir asignar la mayor parte de los recursos de red a la película, considerando que ésta es la prioridad para los clientes. El administrador puede decidir que el impacto será mínimo si los usuarios de e-mails tienen que esperar algunos segundos más para que llegue. En otra empresa la calidad del stream de vídeo no es tan importante como la información de control de procesos críticos que operan las máquinas de fabricación.




11) Explique el siguiente diagrama: La Calidad de servicio que puede ofrecer una red es un tema vital y, en algunas situaciones, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de ayuda a un centro de emergencias, o si se pierde la señal de control de una pieza automatizada de maquinaria pesada.
Algunas de las decisiones prioritarias para una organización pueden ser:
Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.
Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperación de páginas Web o de correos electrónicos.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
Comunicación indeseable: disminuye la prioridad o bloquea la actividad no deseada como la transferencia de archivos entre pares o el entretenimiento en vivo.
Una responsabilidad clave para los administradores de red en una organización es establecer una política de calidad de servicio para asegurar que se apliquen los mecanismos para cumplir los objetivos.




12) Explique algunas de las consecuencias que puede traer la ruptura de la seguridad de una red.
Algunas de las consecuencias de la ruptura en la seguridad de la red son:
a) Interrupciones de red que impiden la realización de comunicaciones y de transacciones, con la consecuente pérdida de negocios,
b) Mal direccionamiento y pérdida de fondos personales o comerciales,
c) Propiedad intelectual de la empresa (ideas de investigación, patentes o diseños) que son robados y utilizados por la competencia, o
d) Detalles de contratos con clientes que se divulgan a los competidores o son hechos públicos, generando una pérdida de confianza del mercado de la industria.






13) ¿Cuáles son las medidas de seguridad que deben tomarse en una red?
Las medidas de seguridad que se deben tomar en una red son:
a) evitar la divulgación no autorizada o el robo de información,
b) evitar la modificación no autorizada de información, y
c) evitar la Denegación de servicio.





14) Explique los medios para lograr esa seguridad.
Los medios para lograr estos objetivos incluyen:
a) garantizar la confidencialidad,
b) mantener la integridad de la comunicación, y
c) garantizar la disponibilidad.

Explicación:
Garantizar la confidencialidad
La privacidad de los datos se logra permitiendo que lean los datos solamente los receptores autorizados y designados (individuos, procesos o dispositivos).
Un sistema seguro de autenticación de usuarios, el cumplimiento de las contraseñas difíciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red. Cuando corresponda, el contenido encriptado asegura la confidencialidad y reduce las posibilidades de divulgación no autorizada o robo de información.
Mantener la integridad de las comunicaciones
La integración de datos significa que la información no se alteró durante la transmisión de origen a destino. La integración de datos puede verse comprometida cuando al dañarse la información, ya sea en forma intencional o accidental, antes de que el receptor correspondiente la reciba.
La integridad de origen es la confirmación de que se validó la identidad del emisor. Se compromete la integridad del origen cuando un usuario o dispositivo falsifica su identidad y proporciona información incorrecta al destinatario.
El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad de origen y de datos a través de la red para evitar la modificación no autorizada de información.

Garantizar disponibilidad
La garantía de confidencialidad e integridad son irrelevantes si los recursos de red están sobrecargados o no disponibles. Disponibilidad significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados. Los recursos pueden no estar disponibles durante un ataque de Denegación de servicio (DoS) o por la propagación de un virus de computadora. Los dispositivos firewall de red, junto con el software antivirus de los equipos de escritorio y de los servidores pueden asegurar la confiabilidad y solidez del sistema para detectar, repeler y resolver esos ataques. La creación de infraestructuras de red completamente redundantes, con pocos puntos de error, puede reducir el impacto de esas amenazas.
El resultado de la implementación de medidas para mejorar tanto la calidad del servicio como la seguridad de las comunicaciones de red es un aumento en la complejidad de la plataforma de red subyacente. Debido a que Internet continúa expandiéndose para ofrecer más y nuevos servicios, su futuro depende de las nuevas y más sólidas arquitecturas en desarrollo que incluyen estas cuatro características: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.






15) Efectúe el laboratorio sobre identificación de vulnerabilidades en las redes.





Este laboratorio ha sido realizado satisfactoriamente.






16) Conclusiones generales sobre el tema tratado:






De acuerdo al tema tratado, puedo presentar las siguientes conclusiones:
a) Internet es un sistema tolerable a fallas y escalable porque, no se queda varado, es decir, si un circuito no funciona correctamente el busca otro por donde en caminarse, los mensajes se enumeran para que cuando lleguen se ordenen pero cada división busca la ruta más asequible para enviar la información más rápida
b) Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla.
c) Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales.
d) El término "stream" se refiere a la transmisión continúa de datos de una ubicación a otra. Por ejemplo, un video fluido es un flujo continuo y un tiempo real del video que se está descargando mientras lo mira, a la vez que el término "stream media" se refiere a la multimedia que se descarga en forma continua al host receptor mientras el usuario final mira el material. Esto permite a los usuarios finales mirar el material sin tener que descargar por completo el archivo multimedia a su computadora.
e) El término "paquete" se refiere a la agrupación lógica de información que incluye un encabezado que contiene información de control y (generalmente) datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red.

lunes, 21 de junio de 2010

Red satelital (Redes 2)

TALLER RED SATELITAL N.C.S

1.Explique los componentes de un gabinete de telecomunicaciones. Puede usar gráficos y / 0 dibujos.
2.Que se entiende por: “Ensamble del gabinete de telecomunicaciones”?
3.Dibuje la UPS indicando la posición de la tarjeta de red y de la Batería. ¿Cuál es la función de la UPS?
4.¿Qué se entiende por recuperación del servidor?
5.Explique los pasos que deben seguirse para la instalación de la antena satelital. Puede usar gráficos o dibujos.
6.En una red LAN ¿Qué se entiende por cableado estructurado?
7.¿Cuál es el orden que deben seguir los colores de cada cable al ensamblar el Jack UTP y el conector RJ-45?
8.¿Cuál es la importancia del sistema a tierra y como debe hacerse?
9.¿Cuáles pasos deben seguirse para la configuración de la red LAN?
10. Publique la solución del taller en el blog y envíe el enlace de la publicación al grupo de correo del colegio para su valoración.

DESARROLLO

1) Los componentes del gabinete de telecomunicaciones son:

Componente 1:
MODEN SATELITAL: Es el dispositivo encargado de procesar la señal de Internet proveniente de la Antena Satelital, a través del cable coaxial.
Como su nombre lo indica, modula y demodula las señales recibidas y enviadas.



Componente 2:
PATCH PANEL: es el elemento encargado de recibir todos los cables del
Cableado estructurado. Sirve como un organizador de las conexiones de la red, para que los elementos relacionados de la red LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema.




Componente 3:
SERVIDOR PROXY: es el corazón del funcionamiento de la red LAN como tal, ya que es el elemento activo del sistema que controla los tipos de
paquetes de datos que entran a la red LAN, además cumple con la función de ser un punto de entrada a Internet desde las Estaciones de Trabajo o computadores de la red.




Componente 4:
SWITCH O CONCENTRADOR: es el corazón del funcionamiento de la red LAN como tal, ya que es el elemento activo del sistema que controla los tipos de paquetes de datos que entran a la red LAN, además cumple con la función de ser un punto de entrada a Internet desde las Estaciones de
Trabajo o computadores de la red.



Componente 5:
UPS (UNINTERRUPTED POWER SUPPLY): es el dispositivo encargado de recibir todas las conexiones de los demás elementos del gabinete.



2) Se entiende por el ensamble del gabinete de telecomunicaciones:
1. Se instala el modem satelital.
2. Se ubica la UPS.
3.Se instala el patch panel.
4. se ubica el switch o concentrador
5. se instala el servidor proxy. 6. se conectan los cables

3)


Basicamente la UPS protege la computadora, filtra la tensión (para protegerla de picos) y también tiene una pequeña bateria que, en caso de corte de energía, mantiene a la computadora encendida como para que puedas terminar con el trabajo que estás haciendo y apagarla tranquilamente. No tiene ningún efecto en el ahorro de energía.

4) Las UPS tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apague el PC correctamente. Entre más capacidad (en VA) tenga una UPS y menos dispositivos tenga conectados, más tiempo tendrá para continuar trabajando. Algunas UPS incluyen también supresores de picos, filtros para el ruido y pueden manejar las bajas de tensión así como administración por software.

5)
6) El cableado estructurado es la forma de organizar los cables de una
red alámbrica. Por definición significa que todos los servicios en una
sala o edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común.
Este sistema permite una administración y control de cada uno de los
Puestos de trabajo desde el punto de vista del cableado para la
Comunicación de datos. Un Cableado Estructurado está concebido para que presente los mínimos problemas por mantenimiento, lo que se traduce en un alto
Porcentaje de buen desempeño de la red.

7)
AMARILLO -BLANCO

AZUL-BLANCO
ROJO-BLANCO
NARANJA-BLANCO



8) Este sistema sirve para alimentar el servicio electrico de alta tension a un local con una demanda de energía para obtener luz, fuerza, calefaccion y otros servicios .

9) Una configuración típica en una red de área local es tener un computador
llamado servidor de archivos en la que se almacena todo el software de
control de la red así como el software que se comparte con los demás
computadores de la red. La mayoría de las redes LAN están cada una conectada por medio de cables y tarjetas de red a un equipo.