CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

jueves, 12 de agosto de 2010

EL MODEN

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la
modulación de amplitud en cuadratura.


como funciona:
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la
modulación de amplitud en cuadratura
.

MODEN PARA PC:La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable modems).
Internos: consisten en una
tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
Bus PCI: el formato más común en la actualidad, todavía en uso.
AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.
Externos: similares a los anteriores, pero externos al ordenador o
PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos
TIPOS DE CONEXION:
La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformador.
Módems
PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las mismas que los modelos estándares.
Existen modelos para puerto
USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.
Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.
Módems completos: los módems clásicos no
HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del Módems telefónicos
Su uso más común y conocido es en transmisiones de datos por vía
telefónica.
Las
computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.
Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el
UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:
V.21. Comunicación
Full-Duplex entre dos módems analógicos realizando una variación en la frecuencia de la portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bps (bits por segundo).
V.22. Comunicación
Full-Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios para lograr una transferencia de datos de hasta 600 o 1200 bps.
V.32. Transmisión a 9.600
bps.
V.32bis. Transmisión a 14.400 bps.
V.34. Estándar de módem que permite hasta 28,8 Kbps de transferencia de datos bidireccionales
Tipos de modulación Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:
ASK, (Amplitude Shift Keying, Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.
FSK, (Frecuency Shift Keying, Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas.
PSK, (Phase Shift Keying, Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0.
Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias.
Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:
AM Amplitud Modulada: la amplitud de la portadora se varía por medio de la amplitud de la moduladora.
FM Frecuencia Modulada: la frecuencia de la portadora se varía por medio de la amplitud de la moduladora.
PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora.
Órdenes AT
Órdenes de comunicación
ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor (autoanswer).
Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los modems son aplicados Registros
Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.
Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem nunca responderá a las llamadas.
Registro 1: contabilizador de llamadas realizadas / recibidas.
Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.
Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).
Registro 4: código de carácter de avance de línea, (line feed).
Registro 5: código de carácter de borrado con retroceso (backspace).
Registro 6: tiempo de espera antes de empezar a marcar (s).
Registro 7: tiempo de espera para recibir portadora (s).
Registro 8: tiempo asignado a la pausa del Hayes (la coma en s).
Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).
Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).
Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).
Registro 18: contiene la duración de los tests.
Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.
Registro 26: tiempo de respuesta de la señal CTS ante RTS.
Perfiles de funcionamiento
Existen 3 tipos de perfil para funcionamiento de los módems:
El de fábrica, (por defecto).
El activo.
El del usuario.
Estos perfiles están guardados en su memoria RAM no volátil y el perfil de fabrica está guardado en ROM.
Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles
AT&Y0, (al encender se carga el perfil = 0)
AT&Y1, (al encender se carga el perfil = 1)
Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes necesarias para configurar el módem.
A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a Pasos para establecer una comunicación.
1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE".
2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de tonos sigue activo, se pasa a llamar con pulsos. En el período entre cada dígito del número telefónico, el IDP (Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono para comprobar si hay conexión. En este caso pueden suceder varias cosas:
Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".
Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos).
Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.
3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.
Si se está llamando será:
Fijar la recepción de datos a 1.
Seleccionar el modo de baja velocidad.
Activar 0'6 segundos el tono de llamada y esperar señal de línea.
Desactivar señal de tono
Seleccionar modo de alta velocidad.
Esperar a recibir unos, después transmitir unos y activar la transmisión
Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".
Si se está recibiendo será:
Selección del modo respuesta.
Desactivar el scrambler.
Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s).
Desactivar el transmisor.
Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz.
Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica "CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.
En resumen los pasos para establecimiento de una conexión son:
La terminal levanta la línea DTR.
Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 -> número a llamar.)
El módem levanta la línea y marca el número.
El módem realiza el hand shaking con el módem remoto.
El programa de comunicación espera el código de resultado.
Código de resultado "CONNECT".
Test en módems Hayes
Los tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.
Los tests que pueden realizarse son:
Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia estando ya conectado a un servicio, esta conexión se corta.
Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al módem remoto las cadenas que reciba de él.
Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son proporcionadas por el usuario.
Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT, para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).
Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio, la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).
Protocolos de comprobación de errores
El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres.
Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.
CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado.
MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio Protocolos de transferencia de archivos
Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de datos y un bit de parada.
Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte (1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente gradualmente se inclina a llamarlo correctamente.
Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual que el anterior, muchas veces es mal llamado ‘Ymodem-g’.
Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y puede resumir e interrumpir transferencias en un período más tarde. Igualmente es muy bueno para enlaces satelitales y redes de paquetes conmutadas.
ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.
Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más comúnmente), 1.024 bytes para los bloques.
Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta, enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es detectado por el receptor, la transferencia será abortada.
Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular, que es usada en todo el mundo).
Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protoc

NUBES DE REDES

Computación en nube:

La computación en la nube, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. La "nube" es una metáfora de Internet. Introducción:
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como
servicio,[1] de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet"[2] sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan.[3] Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. Esto se debe a que, pese a que las capacidades de los PC han mejorado sustancialmente, gran parte de su potencia se desaprovecha, al ser máquinas de propósito general.[cita requerida]
Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.
El cambio paradigmático que ofrece cloud computing es que permite aumentar el número de servicios basados en la web. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo.
Cloud computing consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado.
La computación en nube es un concepto que incorpora el
software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las necesidades de cómputo de los usuarios.

Comienzos :
El concepto de la computación en la nube empezó en proveedores de servicio de Internet a gran escala, como Google, Amazon AWS y otros que construyeron su propia infraestructura. De entre todos ellos emergió una arquitectura: un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de TI escalados masivamente y manejados como recursos configurados y mancomunados de manera continua. Este modelo de arquitectura fue inmortalizado por George Gilder en su artículo de octubre 2006 en la revista Wired titulado Las fábricas de información. Las granjas de servidores, sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento “grid” (red, parrilla), pero mientras que los grids se utilizan para aplicaciones de procesamiento técnico ligeramente acoplados (loosely coupled un sistema compuesto de subsistemas con cierta autonomía de acción, que mantienen una interrelación continua entre ellos), este nuevo modelo de nube se estaba aplicando a los servicios de Internet.

Beneficios :
*Integración probada de servicios Web. Por su naturaleza, la tecnología de Cloud Computing se puede integrar con mucha mayor facilidad y rapidez con el resto de sus aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.
[5]
*Prestación de servicios a nivel mundial. Las infraestructuras de Cloud Computing proporcionan mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad.
*Una infraestructura 100% de Cloud Computing no necesita instalar ningún tipo de hardware. La belleza de la tecnología de Cloud Computing es su simplicidad… y el hecho de que requiera mucha menor inversión para empezar a trabajar.
*Implementación más rápida y con menos riesgos. Podrá empezar a trabajar muy rápidamente gracias a una infraestructura de Cloud Computing. No tendrá que volver a esperar meses o años e invertir grandes cantidades de dinero antes de que un usuario inicie sesión en su nueva solución. Sus aplicaciones en tecnología de Cloud Computing estarán disponibles en cuestión de semanas o meses, incluso con un nivel considerable de personalización o integración.
*Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Si actualizamos a la última versión de la aplicación, nos veremos obligados a dedicar tiempo y recursos (que no tenemos) a volver a crear nuestras personalizaciones e integraciones. La tecnología de Cloud *Computing no le obliga a decidir entre actualizar y conservar su trabajo, porque esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
*Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

Capas:
Software como un Servicio (SaaS, sus siglas en inglés)
SaaS se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, en-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes. El ejemplo de SaaS conocido más ampliamente es Salesforce.com, pero ahora ya hay muchos más, incluyendo las Google Apps que ofrecen servicios básicos de negocio como el e-mail. Por supuesto, la aplicación multitenencia de Salesforce.com ha constituido el mejor ejemplo de cómputo en nube durante unos cuantos años. Por otro lado, como muchos otros jugadores en el negocio del cómputo en nube, Salesforce.com ahora opera en más de una capa de la nube con su Force.com, que ya está en servicio, y que consiste en un ambiente de desarrollo de una aplicación compañera (“companion application”), o plataforma como un servicio.

*Plataforma como un Servicio (PaaS sus siglas en inglés)

La capa del medio, o PaaS, es la encapsulación de una abstración de un ambiente de desarrollo y el empaquetamiento de un carga de servicios. La carga arquetipo es una imagen Xen (parte de Servicios Web Amazon) conteniendo una pila básica Web (por ejemplo, un distro Linux, un servidor Web, y un ambiente de programación como Perl o Ruby). Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particular, tal como la administración del contenido.
Los ejemplos comerciales incluyen Google App Engine, que sirve aplicaciones de la infraestructura Google. Servicios PaaS tales como éstos pueden proveer una gran cantidad de flexibilidad, pero puede ser restringida por las capacidades que están disponibles a través del proveedor.

*Infraestructura como un Servicio (IaaS sus siglas en inglés)
IaaS se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo —desde procesamiento en lotes (“batch”) hasta aumento de servidor/almacenamiento durante las cargas pico. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo es Joyent cuyo producto principal es una línea de servidores virtualizados, que proveen una infraestructura en-demanda altamente escalable para manejar sitios Web, incluyendo aplicaciones Web complejas escritas en Ruby en Rails, PHP, Python, y Java.

Tipos de nubes:

*Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.

*Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.



*Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.



Comparaciones:

La computación en nube usualmente es confundida con la computación en grid (red) (una forma de computación distribuida por la que "un súper computador virtual" está compuesto de un cluster enlazado de ordenadores débilmente acoplados, actuando en concierto para realizar tareas muy grandes).

Controversia :

Dado que la computación en nube no permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos (con la excepción de la posibilidad de copiar los datos a un dispositivo de almacenamiento externo, como una unidad flash USB o un disco duro), deja la responsabilidad del almacenamiento de datos y su control en manos del proveedor.
La computación en nube ha sido criticada por limitar la libertad de los usuarios y hacerlos dependientes del proveedor de servicios.
[9] Algunos críticos afirman que sólo es posible usar las aplicaciones y servicios que el proveedor esté dispuesto a ofrecer. Así, el London Times compara la computación en nube con los sistemas centralizados de los años 50 y 60, en los que los usuarios se conectaban a través de terminales "gregarios" con ordenadores centrales. Generalmente, los usuarios no tenían libertad para instalar nuevas aplicaciones, y necesitaban la aprobación de administradores para desempeñar determinadas tareas. En suma, se limitaba tanto la libertad como la creatividad. El Times argumenta que la computación en nube es un retorno a esa época.

100 BASE -T

100BASE-FX es una versión Ethernet rápido sobre fibra óptica. Utiliza dos filamentos de fibra óptica multi-modo para recepción y transmisión. También se le conoce como la versión en fibra óptica del 100BASE-TX. La longitud máxima es de 400 metros para las conexiones half-duplex (para asegurarse de que las colisiones son detectadas) o 2 kilómetros para full-duplex. 100base-fx no es compatible con 10BASE-FL, la versión de 10 Mbit/s sobre fibra óptica. Utiliza una longitud de onda de luz infrarroja cercano a los 1.3 micrómetros.100BASE-TX
Es el estándar más común dentro de este tipo de Ethernet es 100BaseTX, y es soportado por la mayoría del hardware Ethernet que se produce actualmente.
Utiliza 2 pares de cobre trenzado de categoría 5 o superior (un cable de categoría 5 contiene 4 pares, por lo que puede soportar 2 enlaces 100BASE-TX).
En una configuración típica de 100Base-TX se utiliza un par de cables trenzados en cada dirección (
full-duplex).(Ver IEEE 802.3 para más detalles)
La configuración de una red 100Base-TX es muy similar a una de tipo 10Base-T. Cuando utilizamos este estándar para crear una red de área local, los componentes de la red (ordenadores, impresoras, etc) suelen estar conectados a un
switch o un hub, creando una red con topología de estrella. Alternativamente, es posible conectar dos componentes directamente usando cable cruzado.
[
editar] 100BASE-T4
Fue una de las primeras implementaciones de Fast Ethernet. Se requiere de cuatro pares de cable trenzado, pero estos deben ser de categoría 3 en lugar de ser categoría 5 que es la exigida por TX. De los cuatro pares, un par esta reservado para transmitir, otro para recibir, y los dos restantes llevan datos de control.


100BASE-T2
En este estándar los datos se transiten sobre dos pares de cobre, 4 bits por símbolo. En primer lugar, un símbolo de 4 bits se amplia en dos símbolos de 3 bits cada uno mediante un procedimiento complicado de codificación basado en un registro lineal de retroalimentación (ver el estándar para obtener más información). Esto es necesario para aplanar el ancho de banda y el espectro de la señal.
El mapa de bits original que representa al código, no es constante en el tiempo y tiene un largo periodo (se podría decir que aparece con una frecuencia aleatoria).
Estándares para Fibra Óptica
La version sobre
fibra óptica de estos estandars consigue una velocidad superior, así como abarcar mayor superficie sin necesidad de repetidores.
100BASE-FX
Es una versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nm near- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción (RX) y la otra para transmitir (TX).
Para estos casos, la longitud máxima que abarca es de 400 metros para las conexiones half-duplex (para asegurar la detección de colisiones) o 2 kilómetros para full-duplex sobre fibra óptica multimodo (en comparación con los 100 metros sobre cable de cobre).
En cuanto al tipo de codificación utilizada, 100BASE-FX utiliza la misma codificación 4B5B y NRZI que usaba
100BASE-TX.100BASE-SX
Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Se trata de una alternativa de menor coste que
100BASE-FX, ya que usa una longitud de onda más corta, que es mucho menos costoso que la longitud de onda larga utilizada en 100BASE-FX. 100BASE-SX puede trabajar a distancias de hasta 300 metros.
100BASE-SX utiliza la misma longitud de onda que la versión de fibra óptica 10BASE-FL. Debido a la corta longitud de onda utilizada (850 nm), se necesitan componentes ópticos menos costosos (LEDs en lugar de láseres), lo que hace que sea una opción atractiva para aquellos que actualicen de
10BASE-FL y los que no exigen largas distancias.
100BASE-BX
Trabaja a través de una sola línea de fibra óptica (a diferencia de 100BASE-FX, que utiliza un par de fibras). Debido a que contamos con una solo línea, se utiliza un multiplexor que divide la señal en dos longitudes diferentes de onda, una para transmitir, y otra para recibir

miércoles, 11 de agosto de 2010

PUENTE

El puente de red permite la conexión de segmentos de LAN de forma económica y sencilla. Un segmento de LAN es una sección de medios de red que conecta distintos equipos. Es habitual que una red tenga varios segmentos de LAN. Con anterioridad a Windows XP; Windows Server 2003, Standard Edition; y Windows Server 2003, Enterprise Edition, si deseaba tener una red con varios segmentos de LAN, tenía dos opciones: Enrutamiento IP y puentes de hardware. El enrutamiento IP exigía la adquisición de enrutadores de hardware o la configuración de equipos que actuaran como enrutadores, la configuración de direcciones IP para cada equipo de cada segmento de la red y la configuración de cada segmento de la red como una subred independiente. La configuración de los puentes de hardware no era difícil, pero requería la adquisición de los mismos. Además, si se utilizaban diferentes tipos de medios de red, era necesario crear una subred independiente para cada tipo de medio.
En cambio, la característica de puente de red que está disponible en Windows XP; Windows Server 2003, Standard Edition y Windows Server 2003, Enterprise Edition permite conectar segmentos de LAN con sólo hacer clic en el comando de menú Conexiones de puente. No se requiere configuración y no es necesario adquirir hardware adicional como enrutadores o puentes. El puente de red automatiza la configuración necesaria para enrutar el tráfico entre redes de varios segmentos con un solo tipo de medio o medios mixtos.



capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas


Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo
protocolo. A diferencia de un repetidor, que funciona en elnivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede
escucharse en el otro extremo.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen criterio dentro de una red.

Ejemplo de un puente (bridge)

La función normal de un puente es enviar paquetes entre dos redes del mismo tipo:

Concepto:Un puente cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a la otra red.


Cómo funciona un puente
Un puente funciona en la capa de enlace de datos del
modelo OSI, es decir que funciona con las direcciones físicas de los equipos. En realidad, el puente está conectado a varias redes de área local, denominadas segmentos. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los segmentos.
Al momento de realizarse la transmisión de datos, el puente controla en la tabla de correspondencia el segmento al que pertenecen los equipos remitentes y destinatarios (utiliza su dirección física, denominada dirección MAC, y no su
dirección IP). Si pertenecen al mismo segmento, el puente no hace nada; de lo contrario, conmuta los datos al segmento del equipo destinatario.


¿Para qué se utiliza un puente?
Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto. Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.
A continuación encontrará el diagrama de un puente:



Un bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.



10BASE-T

10BASE-T
es una variedad del
protocolo de red Ethernet recogido en la revisión IEEE 802.3i en 1990 que define la conexión mediante cable de par trenzado. Utilizada para cortas distancias debido a su bajo costo. Cada cable de par trenzado consta de 4 parejas de cables. En cada pareja van trenzados entre sí un cable de color y un cable blanco marcado con el mismo color. Los colores que se usan habitualmente son el naranja, el verde, el azul y el marrón. Este cable es capaz de transmitir a 10Mbps.


El estándar habitualmente adoptado para los conectores RJ45 de estos cables es BN-N-BV-A-BA-V-BM-M en los dos extremos. Esto exige que haya un conmutador (hub o switch) entre las máquinas que intervienen en la conexión. Para una conexión directa entre dos máquinas, se debe utilizar un cable cruzado, que en vez de conectar hilo a hilo cruza entre sí las señales RX y TX cambiando los verdes por los naranjas.


Es de notar que en estos cables sólo se utilizan los verdes y los naranjas, con lo que se pueden ver por ahí casos en los que se pasan dos líneas Ethernet por el mismo cable, con dos conectores a cada extremo, o una línea Ethernet y una RDSI. También, algunas personas que utilizan ordenadores portátiles llevan, para su conexión a la red, un cable con una pareja de conectores "directa" y otra cruzada. Esto se haría (por ejemplo) de la siguiente manera:
Extremo 1
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BM-M-BA-O-O-A-O-O
Extremo 2
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BA-A-BM-O-O-M-O-O
marcando los conectores 2 de cada extremo con cinta aislante roja o rotulador rojo para reconocerlos como un cable cruzado.

General
Las redes
LAN son más comunes hoy en día. Mediante este sistema se palían los conocidos defectos de las redes 10Base2 y 10Base5, entre ellos, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos. Una de las principales desventajas es la instalación conectada mediante hubs lo que puede resultar cara y complicarse bastante para grandes redes. Sin embargo, una de las grandes ventajas es la posibilidad de conectar nuevos componentes a la red mientras es usada por otros equipos sin tener que reiniciarla.

Medio físico
De su nombre 10BASE-T se extraen varias características de este medio, 10 indica la velocidad de transmisión en
Megabits por segundo (Mb/s), BASE es la abreviatura de banda base y la T por utilizar cables de par trenzado. Concretamente el cable utilizado, UTP de categoría 3 (25 MHz en longitudes de 100 m), consta de cuatro pares trenzados sin apantallamiento, de los cuales al menos un par se utilizará para transmisión y otro para recepción.
La máxima longitud del dominio de colisión (con repetidores) alcanza hasta 2500 m usando un backbone coaxial y el máximo número de estaciones en el dominio de colisión aceptadas es de 1024. El cable se conecta mediante un conector
RJ-45 a la tarjeta de red en el PC. Cada estación está conectada con un hub o concentrador central siguiendo una topología de estrella o estrella extendida, aunque funciona como un bus lógico. Existen hubs con diferentes configuraciones, con 4, 8, 12, 15 o 24 puertos RJ-45, e incluso la posibilidad de conectar cable de tipo Ethernet 10Base2 u otros.

Señalización
La señal más simple que se emplea es la NRZL (NonReturn to Zero Level), la señal no retorna a 0 y el pulso de tensión tiene la duración de 1 bit. Generalmente un 1 lógico es un pulso de tensión mientras que un 0 lógico es la ausencia de dicho pulso de tensión.
No es posible enviar junto con los datos una señal de sincronismo. El receptor se sincroniza por medio de las transiciones de pulsos recibidos. Pero si se tiene una larga secuencia de ceros o de unos, la señal permanece constante durante un tiempo bastante largo en la línea y el receptor no puede identificar el principio y fin de cada bit, este inconveniente se resuelve con la codificación.
La codificación de las señales puede ser: unipolar en las que los 1s pueden tomar polaridad positiva o negativa y los 0s ninguna. Polar cuya señal será positiva para valores 1 y negativa para valores 0, y bipolar, que un dígito alterna su polaridad y el otro permanece siempre encendido.

Morfología del cable
Un nodo 10BASE-T, como puede ser un ordenador, se comunicará enviando por los pines 1 y 2, y recibirá por el 3 y el 6, al contrario de como lo hará el switch o hub al que esté conectado, que recibirá en los pines 1 y 2, y emitirá a través del 3 y el 6. Para conectar dos ordenadores directamente entre sí será necesario el uso de un
cable cruzado.
La correcta conexión de estos cables ha de ser según la siguiente tabla:

Rj45plug-8p8c.png

HUD

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. hub de redes es un dispositivo en que encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4 puertos de red. Este toma la señal de una computadora y la redistribuye por todos los puertos de red que tiene menos por el que viene la señal. Existen muchos tipos dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos en que las computadoras que están en red se encuentran relativamente cercanas. El activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se recomiendan cuando las computadoras no se encuentran cerca.
El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores también responden a ciertas necesidades de la configuración de una red. Por ejemplo son ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de allí el nombre) de donde varias computadoras se comunican con un servidor o con un enrutador.
En cuanto a los hub usb que hoy día son muy populares pues permiten conectar varias impresoras, escaners y hasta varias computadoras (las redes usb están en pañales pero resultan muy fáciles de configurar), en teoría a un puerto usb puede ramificarse hasta en 32 puertos por medio de un concentrador o de varios sucesivamente pero termina debilitando mucho la señal. Lo que se suele recomendar en estos casos es que acada puerto usb del gabinete de la computadora a lo sumo se le coloquen ocho puertos más, siendo lo óptimo cuatro.


Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo
OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100
Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los
switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio los ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
Los concentradores también suelen venir con un
BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.
USOS
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
Un analizador de protocolo conectado a un
conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
Algunos grupos de computadoras o
cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
Cuando un
conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)
Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos


martes, 10 de agosto de 2010

CORTAFUEGOS(INFORMATICA)

Cortafuegos (informática)Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada
Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos:
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
Cortafuegos de capa de aplicación
Trabaja en el
nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico
HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.


ventajas de los portefuegos:

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

LIMITACIONES DE CORTAFUEGO:

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de
ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.